Définitions IT

  • S

    Smart Manufacturing

    Le Smart Manufacturing (SM - littéralement fabrication intelligente) est une approche technologique qui recourt à des machines-outils connectées à Internet pour surveiller le processus de production. Elle vise à identifier les opportunités d'automatisation des opérations et à utiliser l'analytique des données pour améliorer les performances de fabrication.

  • SMB 3.0 (Server Message Block 3.0)

    SMB 3.0 (Server Message Block 3.0) est la dernière mouture du protocole de partage de fichiers en réseau de Microsoft.

  • SMiShing (hameçonnage par SMS, SMS phishing)

    Le smishing est une attaque à la sécurité qui conduit l'utilisateur piégé à télécharger un cheval de Troie, un virus ou tout autre logiciel malveillant sur son téléphone mobile (ou tout appareil du même genre). Le terme smishing est une combinaison des mots SMS et phishing.

  • SMP

    Le multitraitement symétrique (ou SMP pour Symmetric MultiProcessing) est le traitement de plusieurs programmes par plusieurs processeurs qui ont en commun le système d'exploitation et la mémoire.

  • Snapshot (Stockage)

    Dans un système de stockage, on appelle snapshot ou instantané, la capture par la baie de stockage d’une "photographie" à état à un instant donné des données d'un volume à des fins de sauvegarde et de protection de données.

  • Snapshot (VM)

    Un instantané (snapshot) de machine virtuelle (VM) est une représentation sous forme de fichier de l'état d'une machine virtuelle à un moment donné.

  • SOA (Service-Oriented Architecture, Architecture orientée services)

    L'architecture orientée services (Service-Oriented Architecture, SOA) est un modèle de développement logiciel à base de composants applicatifs distribués et doté de fonctions de découverte, de contrôle d'accès, de mappage de données et de sécurité.

  • SOAP (Simple Object Access Protocol)

    Le protocole SOAP (Simple Object Access Protocol) repose sur le langage XML (Extensible Markup Language). Il facilite la communication entre applications et systèmes d'exploitation.

  • SOAR

    SOAR (Security Orchestration, Automation and Response, c'est-à-dire « orchestration, automatisation et réponse dans le domaine de la sécurité ») est un empilement de solutions logicielles compatibles qui permet à une entreprise de collecter des données sur les menaces de sécurité à partir de multiples sources et de réagir aux incidents de sécurité de bas niveau sans intervention humaine.

  • SOC

    Un SOC (Security Operating Center), en français un centre opérationnel de sécurité, est l’environnement où sont supervisés les systèmes d’information pour assurer la détection, le confinement et la remédiation des incidents de sécurité.

  • Social selling

    Le « social selling » (littéralement « vente sociale ») est une stratégie B2B et B2C de marketing dans les médias sociaux (SMM, Social Media Marketing) qui s'appuie sur les sites et applications de réseaux sociaux pour générer des pistes commerciales (« leads »), des ventes ou des relations individualisées avec les consommateurs.

  • Soft skills (compétences humaines)

    Les Soft Skills, ou compétences humaines ou encore « savoirs comportementaux », désignent les aptitudes personnelles qui démontrent un haut degré d'intelligence émotionnelle.

  • SolidFire

    SolidFire est une entité commerciale de NetApp spécialisée dans la fabrication des systèmes de stockage 100 % Flash.

  • sous-système Microsoft Windows pour Linux

    Le sous-système Microsoft Windows pour Linux est un ensemble de composants Microsoft qui permet à des fichiers binaires au format Linux ELF64 (64-bit Executable and Linkable Format) de fonctionner au sein du noyau Windows, dans le système d'exploitation (OS, Operating System) Windows 10.

  • SPARC

    SPARC (Scalable Processor ARChitecture) désigne une architecture de microprocesseur 32 et 64 bits de Sun Microsystems qui repose sur un traitement informatique à jeu d'instructions RISC (Reduced Instruction Set).

  • Spark (Apache)

    Apache Spark est un cadre de traitement parallèle open source permettant d'exécuter des applications d'analyse de données à grande échelle sur des ordinateurs en grappe. Il peut gérer des charges de travail d'analyse et de traitement de données en batch et en temps réel.

  • Spear phishing

    L'hameçonnage ciblé (ou « spear phishing ») est une forme de phishing évoluée qui en reprend les mécanisme en les personnalisant en fonction des cibles pour en augmenter l’efficacité.

  • Sprint

    Dans le modèle agile de développement scrum, un sprint désigne une période pendant laquelle un travail spécifique doit être mené à bien avant de faire l'objet d'une révision.

  • SQL (Structured Query Language)

    Le langage de requête structurée SQL (Structured Query Language) est un langage de programmation et d'interaction standard utilisé pour extraire des informations d'une base de données et pour les y mettre à jour.

  • SQL-on-Hadoop

    SQL-on-Hadoop est une classe d'outils d'application analytique qui combine une interrogation classique de style SQL à des éléments d'infrastructure de données Hadoop.

  • SRM

    La gestion de la relation fournisseur – SRM (Supplier Relationship Management) – est une approche exhaustive de la gestion des interactions d'une entreprise avec les organisations qui fournissent les biens et les services qu'elle utilise. L'objectif du SRM est de rationaliser et rendre plus efficaces ces processus.

  • SSD M.2

    Le standard de SSD M.2 est une spécification visant à normaliser un connecteur pour des modules de stockage flash PCI-Express de petit format.

  • SSD U.2 (anciennement SFF-8639)

    Un SSD U.2 est un périphérique de stockage de données hautes performances conçu pour prendre en charge l'interface PCIe (Peripheral Component Interconnect Express) par le biais d'un connecteur compact (SFF, Small Form Factor) également compatible avec les disques SSD ou à rotation standard SAS (Serial-Attached SCSI) et SATA.

  • SSH (Secure Shell)

    SSH, ou Secure Socket Shell, est un protocole réseau qui permet aux administrateurs d'accéder à distance à un ordinateur, en toute sécurité. SSH désigne également l'ensemble des utilitaires qui mettent en oeuvre le protocole.

  • SSL

    Secure Sockets Layer (SSL) est un protocole réseau qui gère l'authentification des serveurs et des clients, ainsi que la communication chiffrée entre eux.

  • Standardisation

    La standardisation est la procédure qui consiste à développer, à promouvoir et éventuellement à imposer des technologies et des processus fondées sur des normes et compatibles, dans un secteur d'activité donné.

  • Stockage

    Le stockage est l'endroit où les données sont conservées sous forme électromagnétique ou optique, et accessibles à un processeur.

  • stockage de fichiers

    Le stockage de fichiers est l'activité qui consiste à stocker des données selon une structure hiérarchique. Les données sont enregistrées dans des fichiers et des dossiers. Elles sont accessibles à la fois par le système qui les stocke et par celui qui les récupère dans le même format. L'accès à ces données se fait par le biais du protocole NFS (Network File System) sur Unix ou Linux, ou du protocole SMB (Server Message Block) sur Microsoft Windows.

  • stockage en Cloud

    Le stockage en Cloud est un modèle de service qui assure la maintenance des données, leur gestion, leur sauvegarde à distance et leur mise à disposition des utilisateurs par le biais d'un réseau (généralement Internet). Le plus souvent, les utilisateurs sont facturés mensuellement à la consommation pour le stockage en Cloud de leurs données. Malgré une forte chute des coûts de stockage par gigaoctet, certains fournisseurs de stockage en Cloud facturent des frais de fonctionnement qui peuvent rendre cette technologie plus coûteuse qu'il n'y paraît au départ. La sécurité du Cloud étant constamment un sujet de préoccupation majeur pour les utilisateurs, les fournisseurs ont tenté de les rassurer en intégrant dans leurs services des fonctions de sécurité telles que le chiffrement et l'authentification.

  • Stockage haute performance de données critiques

    Le stockage haut de gamme pour données critiques (ou Stockage Tier 1) fait référence aux systèmes les plus performants d'un environnement de stockage hiérarchisé. Dans cet environnement, les données importantes sont stockées sur les systèmes de stockage les plus performants et les plus coûteux, et les données moins critiques sur des systèmes de stockage moins chers, aux performances inférieures.

  • Stockage Objet

    Le stockage objet, dit également stockage orienté objet, est un terme générique décrivant une approche du traitement et de la manipulation d'entités de stockage indépendantes appelées « objets ». Les objets de stockage conservent des informations concernant à la fois le contexte et le contenu des données.

  • Stockage primaire

    En l'entreprise, le stockage primaire décrit le stockage des données actives par contraste avec les données au repos d'une sauvegarde.

  • Stockage scale-out

    Le stockage scale-out est une architecture de stockage rattaché au réseau (NAS, Network Attached Storage) dans laquelle il est possible d'augmenter la quantité d'espace disque totale en ajoutant des unités à des baies reliées entre elles et dotées de leurs propres ressources.

  • Stockage secondaire

    Le stockage secondaire sert à la sauvegarde du stockage primaire par réplication ou par d'autres méthodes de protection des données, ce qui revient à créer une copie accessoire des données.

  • Stockage unifié

    On appelle stockage unifié un système de stockage combinant à la fois des services de stockage SAN en mode bloc et des services de stockage NAS en mode fichiers.

  • Stockage Virtuel

    Le stockage virtuel consiste à regrouper des ressources de stockage physique issues de plusieurs dispositifs de stockage en réseau, au sein de ce qui se présente alors comme un dispositif de stockage unique, administré depuis une console centrale.

  • Stockage à froid

    Le stockage à froid consiste à archiver les données rarement utilisées dont une entreprise ne pense plus avoir besoin au cours des prochaines années, voire des décennies à venir.

  • Storage Area Network (SAN)

    Un réseau de stockage ou SAN (Storage Area Network) est un réseau spécifiquement dédié à l’interconnexion de ressources de stockage en mode bloc avec des serveurs.

  • Stratégie multicloud

    Une stratégie multicloud consiste à utiliser au moins deux services de cloud computing.

  • Structure de données

    Une structure de données est un format spécial destiné à organiser, traiter, extraire et stocker des données.

  • Superordinateur ou supercalculateur

    Un superordinateur, ou supercalculateur, est un ordinateur dont les performances atteignent ou avoisinent la vitesse de fonctionnement la plus élevée qui existe au moment de sa conception.

  • Superposition quantique

    La superposition quantique est une caractéristique fondamentale - mais parfaitement contre-intuitive pour l'esprit humain - des particules plus petites que l'atome qui fait qu'elles peuvent être simultanément dans différents états.

  • Supply Chain Management (SCM)

    La gestion de la chaîne logistique ou SCM (Supply Chain Management) consiste en la supervision des marchandises, des informations et des flux financiers, au fil de leurs progressions dans le processus qui vont des fournisseurs au consommateur final, en passant par le fabricant, le grossiste et le détaillant.

  • Surface d'attaque

    La surface d'attaque est la somme totale des vulnérabilités accessibles à un pirate dans un équipement informatique ou un réseau donné.

  • Surveillance IT (IT monitoring)

    La surveillance IT (ou IT monitoring) est le processus de collecte de métriques sur le fonctionnement du matériel et des logiciels d'un environnement IT, qui permet de s'assurer que les applications et les services sont pris en charge comme prévu.

  • Système d'exploitation (OS)

    Un système d'exploitation (dont OS – « operating system » - est l'abréviation la plus courante) est la couche logicielle qui – initialement chargée sur l'ordinateur par le biais d'un programme d'amorçage – gère toutes applications et les services de cet ordinateur.

  • Système d'exploitation invité

    Un système d’exploitation invité est un OS installé sur une machine virtuelle (VM), qui elle-même tourne sur un système d'exploitation dit OS hôte.

  • Système de détection d'intrusion (IDS)

    Un système de détection d'intrusion (IDS) est un système de cybersécurité qui surveille le trafic réseau à la recherche d'activités suspectes et qui émet des alertes lorsque de telles activités sont découvertes.

  • Système de fichiers

    Dans un ordinateur, le système de fichiers fait référence à la manière dont les fichiers sont nommés et organisés logiquement à des fins de stockage et de récupération.

  • Système de gestion de base de données

    Un système de gestion de base de données (SGBD), parfois appelé uniquement gestionnaire de base de données, est une solution qui permet à un ou plusieurs utilisateurs de créer et d’accéder à des données contenues dans une base de données.

  • Système de gestion de base de données distribuées (SGBDD)

    Un système de gestion de base de donnée distribuée est une application centrale qui administre une base de données distribuée comme si toutes les données étaient stockées sur le même ordinateur.

  • Système de gestion de contenu Web (WCMS)

    Le système de gestion de contenu Web (WCMS, Web Content Management System) est l'une des applications du système de gestion de contenu (CMS, Content Management System).

  • Système de gestion de maintenance assistée par ordinateur (GMAO)

    Un système de gestion de maintenance assistée par ordinateur (GMAO) permet aux entreprises de suivre le statut des tâches de maintenance, par exemple la réparation d'équipements.

  • système de gestion de réseau

    Un système de gestion de réseau (network management system, NMS) est un ensemble d'outils matériels et/ou logiciels qui permettent à un informaticien de superviser les composants individuels d'un réseau dans une infrastructure de gestion de réseau plus large.

  • Système intelligent

    Un système intelligent est une machine qui intègre un ordinateur connecté à Internet qui peut collecter et analyser des données et communiquer avec d'autres systèmes. Ces systèmes sont également caractérisés par leur capacité à apprendre par expérience, par la sécurité et la connectivité, par la capacité à s'adapter aux données actuelles et par la supervision et la gestion à distance.

  • Sécurité de l'information (infosécurité, infosec)

    La sécurité de l'information (infosécurité, infosec) est un ensemble de stratégies de gestion des processus et politiques visant à protéger, détecter, recenser et contrer les menaces ciblant les informations numériques ou non.

  • Sécurité des réseaux

    La sécurité des réseaux englobe toutes les mesures prises pour protéger l'intégrité d'un réseau informatique et des données qu'il contient. La sécurité des réseaux est importante car elle protège les données sensibles des cyberattaques et garantit que le réseau est utilisable et digne de confiance.

  • Sécurité du cloud (Cloud security)

    La sécurité du Cloud Computing, également connue sous le nom de Cloud Security consiste à protéger les données, les applications et l'infrastructure basées sur une infrastructure Cloud contre les cyber-attaques et les cyber-menaces.

  • T

    3G

    3G fait référence à la « troisième génération » de la technologie de téléphonie mobile (cellulaire).

  • Data Lineage (traçabilité des données)

    La traçabilité des données, ou lignage des données (data lineage en anglais), désigne l'historique des données notamment les chemins empruntés tout au long de leur existence dans une entreprise.

  • Stockage Flash TLC

    Le stockage Flash à cellule à triple niveau (TLC, Triple Level Cell) est un type de mémoire Flash NAND à semi-conducteurs qui stocke trois bits de données par cellule du support Flash.

  • Table de routage

    Une table de routage est un ensemble de règles, représentées sous forme de tableau, qui permet de déterminer où seront acheminés les paquets de données circulant sur un réseau IP. Tous les dispositifs IP, y compris les routeurs et les commutateurs, utilisent des tables de routage.

  • Tableau, table

    En programmation informatique, un tableau est une structure de données qui sert à organiser des informations, de la même manière que sur une feuille de papier.

  • Tableur

    Un tableur (spreadsheet) est une application informatique qui affiche les données sous forme d'un tableau (lignes et colonnes), appelé feuille de calcul en raison de sa similitude avec une feuille de papier physique présentant notamment des données comptables.

  • Talent Management (Logiciel de gestion des talents)

    Un logiciel de gestion des talents – ou Talent Management – consiste en un jeu d'applications intégrées que les professionnels de la gestion des ressources humaines (RH) utilisent pour recruter et retenir les employés.

  • TCO

    Le coût total de possession, ou TCO (Total Cost of Ownership) est une estimation des dépenses associées à l'achat, au déploiement, à l'utilisation et au retrait d'un produit ou d'un équipement.

  • TCP/IP

    Le protocole TCP/IP (Transmission Control Protocol/Internet Protocol) est la langue de communication élémentaire qu'utilise Internet. TCP/IP sert aussi de protocole de communication sur les réseaux privés, de type intranet ou extranet.

  • technologie de rupture

    Une technologie dite « de rupture » remplace une technologie établie, bouleverse l'industrie ou consiste en un produit révolutionnaire qui fait apparaître une industrie totalement nouvelle.

  • Technologie immersive

    La technologie immersive intègre du contenu virtuel à l'environnement physique de telle sorte que l'utilisateur interagisse naturellement avec une réalité mixte.

  • Tension

    La tension (voltage en anglais), appelée également force électromotrice, est une expression quantitative de la différence de potentiel en charge entre deux points d'un champ électrique.

  • TensorFlow

    Développé par les chercheurs de Google, TensorFlow est un outil open source d'apprentissage automatique (machine learning), d'apprentissage profond et d'analyses statistiques et prédictives.

  • Terminal de point de vente (PoS)

    Un terminal de point de vente (terminal PoS pour Point of Sales) est le successeur informatisé de la caisse enregistreuse. Bien plus complexe que les caisses, un PoS peut inclure la possibilité d’enregistrer et de suivre les commandes des clients, de traiter les cartes de paiement et de crédit, de se connecter en réseau à d’autres systèmes et de gérer les stocks. En général, un terminal PDV s’articule autour d’une tablette, fournie avec des applications adaptées et des périphériques d’entrée-sortie (E/S) pour l’environnement particulier qu’il doit servir.

  • Test d'intrusion

    Un test d'intrusion est la pratique qui consiste à tester un système informatique, un réseau ou une application Web pour y déceler des vulnérabilités susceptibles d'être exploitées par un pirate.

  • Test de bout en bout

    Par test de bout en bout (end-to-end testing en anglais), on entend une méthodologie qui évalue l'ordre de travail d'un produit complexe, du début jusqu'à la fin.

  • Test de résilience logicielle

    La méthode des tests de résilience logicielle vise à assurer le bon fonctionnement applicatif en conditions réelles ou exceptionnelles.

  • Test de Turing

    Dans le domaine de l'intelligence artificielle (IA), le test de Turing est une méthode permettant de déterminer si un ordinateur est capable de penser comme un humain.

  • Test en boîte blanche

    Le test en boîte blanche (white box testing, en anglais) est une méthode de test logiciel qui utilise le code source d'un programme comme base pour concevoir des tests et des scénarios de test pour l’assurance qualité (QA).

  • Test logiciel

    Les tests logiciels évaluent le bon fonctionnement d’un programme logiciel. Il en existe différents types, mais les deux grandes catégories sont les tests dynamiques et statiques.

  • Thin provisioning

    Le Thin provisioning ou allocation granulaire de capacité est une méthode permettant d’optimiser l’allocation de l’espace disque disponible sur une baie de stockage SAN.

  • thread (fil)

    1) Sur Internet et dans les forums Usenet ou autres, un thread, ou fil de discussion, désigne une série de réponses à la publication d'un message initial. Parmi toutes les discussions d'un forum, vous pouvez ainsi en suivre une en particulier ou y participer. Un fil de discussion est généralement représenté graphiquement sous la forme d'une arborescence dans laquelle les messages successifs sont « suspendus » au message d'origine. En tant qu'utilisateur d'un forum, vous contribuez à un fil en citant le sujet de référence dans le corps de votre message.

  • Thunder (Salesforce Thunder)

    Thunder est le moteur de règles et le pipeline de traitement du Big Data de Salesforce.com. Il est conçu pour capturer et filtrer les événements et y répondre en temps réel. La plateforme est optimisée pour les scénarios de transmission de données en continu, par exemple dans des environnements de machine à machine (M2M) et de l'Internet des objets (IoT).

  • théorie des contrats

    La théorie des contrats étudie comment des personnes et des organisations établissent des accords juridiques dans des situations caractérisées par des conditions incertaines, des facteurs d'instabilité et une asymétrie d'information. La théorie des contrats s'applique à la fois aux négociations multipartites entre un contractant principal et un ou plusieurs agents et aux contrats élaborés par un individu ou une organisation pour définir les conditions d'accords multipartites tels que des contrats de travail d'une entreprise avec ses employés.

  • théorie des jeux

    La théorie des jeux est un domaine des mathématiques qui s'intéresse à l'étude des négociations, des conflits et de la coopération entre des individus, des organisations et des gouvernements. Elle connait des applications directes en théorie des contrats, en économie, sociologie et psychologie.

  • théorie du chaos

    La théorie du chaos est un domaine de la dynamique déterministe qui avance que des éléments en apparence aléatoires peuvent résulter d'équations normales du fait de la complexité du système impliqué. En informatique, la théorie du chaos s'applique à de nombreux domaines notamment les réseaux, l'analytique du Big Data, la logique floue, l'informatique décisionnelle (BI, Business Intelligence), le marketing, la théorie des jeux, la pensée systémique, l'analytique prédictive et les réseaux sociaux.

  • Théorie quantique

    Base de la physique moderne, la théorie quantique explique la nature et le comportement de la matière et de l'énergie aux niveaux atomique et subatomique, approche parfois désignée par les termes de physique quantique et mécanique quantique.

  • Tiering de données

    Ce que l’on appelle tiering de données ou de stockage est l'activité qui consiste à positionner des données sur la classe de stockage qui répond le mieux à leurs besoins tout au long de leur cycle de vie, dans le but de réduire les coûts et d’améliorer les performances.

  • Time series database (TSDB)

    Les TSDB (time series database), ou bases de données de séries chronologiques, sont des systèmes logiciels optimisés pour trier et organiser des informations mesurées de manière temporelle.

  • Token Ring

    Un réseau en anneau à jeton est un réseau local (LAN, Local Area Network) dans lequel tous les ordinateurs sont connectés selon une topologie en anneau (ring) ou en étoile et transmettent un ou plusieurs jetons logiques (token) d'hôte en hôte. Seul l'hôte qui détient un jeton peut envoyer des données, et les jetons sont libérés dès que la réception des données est confirmée. Les réseaux en anneau à jeton empêchent les paquets de données d'entrer en collision sur un segment de réseau, puisque seul le détenteur d'un jeton peut envoyer des données et que le nombre de jetons disponibles est contrôlé.

  • Topologie réseau

    Dans les réseaux de communication, la topologie est la description généralement schématique de l'agencement du réseau, comprenant ses noeuds et ses lignes de connexion. On distingue deux manières de définir la géométrie d'un réseau : la topologie physique et la topologie logique (des signaux).

  • Tor (The Onion Router)

    Le navigateur Web Tor (The Onion Router, littéralement « le routage en oignon ») est un navigateur Web conçu pour la navigation anonyme et la protection contre l'analyse de trafic.

  • Traitement du langage naturel (TLN ou NLP)

    Le traitement du langage naturel (TLN, ou NLP en anglais) est la capacité pour un programme informatique de comprendre le langage humain tel qu'il est parlé. Il fait partie des technologies d'intelligence artificielle.

  • Traitement massivement parallèle (MPP)

    Le traitement massivement parallèle (MPP, Massively Parallel Processing) désigne l'exécution coordonnée d'un programme par plusieurs processeurs focalisés sur différentes parties du programme, chaque processeur étant doté d'un système d'exploitation et d'une mémoire qui lui sont propres

  • Transformation de l'informatique ou de l’IT (IT transformation)

    La transformation de l'informatique est une réévaluation et un remaniement complets des systèmes informatiques d'une organisation destinés à améliorer leur efficacité et la fourniture des services dans une économie numérique.

  • Transformation digitale

    La transformation digitale – ou transformation numérique – est l’incorporation de technologies dans les produits, les processus et les stratégies d’une organisation afin de rester compétitive dans un monde plus en plus numérique.

  • Transmission Control Protocol (TCP)

    TCP (Transmission Control Protocol ou protocole de contrôle de transmission) est l'un des principaux protocoles de transport des réseaux IP.

  • Transport Layer Security (TLS)

    TLS est un protocole qui assure la confidentialité des échanges entre les applications de communication et les utilisateurs sur Internet. Lorsqu'un serveur et un client communiquent, TLS s'assure qu'aucun tiers ne peut intercepter ni falsifier un message. TLS succède au protocole SSL (Secure Sockets Layer).

  • Twitter

    Twitter est un service de microblogage gratuit basé sur un réseau social, qui permet aux abonnés de diffuser de courtes publications appelées tweets.

  • Vivier de talents

    Un vivier de talents (ou talent pipeline, en anglais) répertorie les candidats prêts à occuper un poste, les employés en attente de promotion interne ou les candidatures externes partiellement ou totalement préqualifiées pour un poste.

  • U

    U-SQL

    Langage de requête de Microsoft, U-SQL se caractérise par la combinaison d'une syntaxe déclarative de type SQL et de la capacité de programmation de C#.

  • UBA (User Behavior analytics)

    L'analyse du comportement des utilisateurs (User Behavior analytics, UBA) consiste à suivre, à collecter et à analyser les données et les activités des utilisateurs à l'aide de systèmes de surveillance.

Close