Définitions IT

  • S

    Stockage haute performance de données critiques

    Le stockage haut de gamme pour données critiques (ou Stockage Tier 1) fait référence aux systèmes les plus performants d'un environnement de stockage hiérarchisé. Dans cet environnement, les données importantes sont stockées sur les systèmes de stockage les plus performants et les plus coûteux, et les données moins critiques sur des systèmes de stockage moins chers, aux performances inférieures.

  • Stockage Objet

    Le stockage objet, dit également stockage orienté objet, est un terme générique décrivant une approche du traitement et de la manipulation d'entités de stockage indépendantes appelées « objets ». Les objets de stockage conservent des informations concernant à la fois le contexte et le contenu des données.

  • Stockage primaire

    En l'entreprise, le stockage primaire décrit le stockage des données actives par contraste avec les données au repos d'une sauvegarde.

  • Stockage scale-out

    Le stockage scale-out est une architecture de stockage rattaché au réseau (NAS, Network Attached Storage) dans laquelle il est possible d'augmenter la quantité d'espace disque totale en ajoutant des unités à des baies reliées entre elles et dotées de leurs propres ressources.

  • Stockage secondaire

    Le stockage secondaire sert à la sauvegarde du stockage primaire par réplication ou par d'autres méthodes de protection des données, ce qui revient à créer une copie accessoire des données.

  • Stockage unifié

    On appelle stockage unifié un système de stockage combinant à la fois des services de stockage SAN en mode bloc et des services de stockage NAS en mode fichiers.

  • Stockage Virtuel

    Le stockage virtuel consiste à regrouper des ressources de stockage physique issues de plusieurs dispositifs de stockage en réseau, au sein de ce qui se présente alors comme un dispositif de stockage unique, administré depuis une console centrale.

  • Stockage à froid

    Le stockage à froid consiste à archiver les données rarement utilisées dont une entreprise ne pense plus avoir besoin au cours des prochaines années, voire des décennies à venir.

  • Storage Area Network (SAN)

    Un réseau de stockage ou SAN (Storage Area Network) est un réseau spécifiquement dédié à l’interconnexion de ressources de stockage en mode bloc avec des serveurs.

  • Stratégie multicloud

    Une stratégie multicloud consiste à utiliser au moins deux services de cloud computing.

  • Structure de données

    Une structure de données est un format spécial destiné à organiser, traiter, extraire et stocker des données.

  • Superordinateur ou supercalculateur

    Un superordinateur, ou supercalculateur, est un ordinateur dont les performances atteignent ou avoisinent la vitesse de fonctionnement la plus élevée qui existe au moment de sa conception.

  • Superposition quantique

    La superposition quantique est une caractéristique fondamentale - mais parfaitement contre-intuitive pour l'esprit humain - des particules plus petites que l'atome qui fait qu'elles peuvent être simultanément dans différents états.

  • Supply Chain Management (SCM)

    La gestion de la chaîne logistique ou SCM (Supply Chain Management) consiste en la supervision des marchandises, des informations et des flux financiers, au fil de leurs progressions dans le processus qui vont des fournisseurs au consommateur final, en passant par le fabricant, le grossiste et le détaillant.

  • Surface d'attaque

    La surface d'attaque est la somme totale des vulnérabilités accessibles à un pirate dans un équipement informatique ou un réseau donné.

  • Surveillance IT (IT monitoring)

    La surveillance IT (ou IT monitoring) est le processus de collecte de métriques sur le fonctionnement du matériel et des logiciels d'un environnement IT, qui permet de s'assurer que les applications et les services sont pris en charge comme prévu.

  • Système d'exploitation (OS)

    Un système d'exploitation (dont OS – « operating system » - est l'abréviation la plus courante) est la couche logicielle qui – initialement chargée sur l'ordinateur par le biais d'un programme d'amorçage – gère toutes applications et les services de cet ordinateur.

  • Système d'exploitation invité

    Un système d’exploitation invité est un OS installé sur une machine virtuelle (VM), qui elle-même tourne sur un système d'exploitation dit OS hôte.

  • Système de détection d'intrusions

    Un système de détection d’intrusions (« Intrusion Detection Systems » ou IDS) est un appareil ou une application qui alerte l’administrateur en cas de faille de sécurité, de violation de règles ou d’autres problèmes susceptibles de compromettre son réseau informatique.

  • Système de fichiers

    Dans un ordinateur, le système de fichiers fait référence à la manière dont les fichiers sont nommés et organisés logiquement à des fins de stockage et de récupération.

  • Système de gestion de base de données

    Un système de gestion de base de données (SGBD), parfois appelé uniquement gestionnaire de base de données, est une solution qui permet à un ou plusieurs utilisateurs de créer et d’accéder à des données contenues dans une base de données.

  • Système de gestion de base de données distribuées (SGBDD)

    Un système de gestion de base de donnée distribuée est une application centrale qui administre une base de données distribuée comme si toutes les données étaient stockées sur le même ordinateur.

  • Système de gestion de contenu Web (WCMS)

    Le système de gestion de contenu Web (WCMS, Web Content Management System) est l'une des applications du système de gestion de contenu (CMS, Content Management System).

  • Système de gestion de maintenance assistée par ordinateur (GMAO)

    Un système de gestion de maintenance assistée par ordinateur (GMAO) permet aux entreprises de suivre le statut des tâches de maintenance, par exemple la réparation d'équipements.

  • système de gestion de réseau

    Un système de gestion de réseau (network management system, NMS) est un ensemble d'outils matériels et/ou logiciels qui permettent à un informaticien de superviser les composants individuels d'un réseau dans une infrastructure de gestion de réseau plus large.

  • Système intelligent

    Un système intelligent est une machine qui intègre un ordinateur connecté à Internet qui peut collecter et analyser des données et communiquer avec d'autres systèmes. Ces systèmes sont également caractérisés par leur capacité à apprendre par expérience, par la sécurité et la connectivité, par la capacité à s'adapter aux données actuelles et par la supervision et la gestion à distance.

  • Sécurité de l'information (infosécurité, infosec)

    La sécurité de l'information (infosécurité, infosec) est un ensemble de stratégies de gestion des processus et politiques visant à protéger, détecter, recenser et contrer les menaces ciblant les informations numériques ou non.

  • T

    3G

    3G fait référence à la « troisième génération » de la technologie de téléphonie mobile (cellulaire).

  • Data Lineage (traçabilité des données)

    La traçabilité des données, ou lignage des données (data lineage en anglais), désigne l'historique des données notamment les chemins empruntés tout au long de leur existence dans une entreprise.

  • Stockage Flash TLC

    Le stockage Flash à cellule à triple niveau (TLC, Triple Level Cell) est un type de mémoire Flash NAND à semi-conducteurs qui stocke trois bits de données par cellule du support Flash.

  • Table de routage

    Une table de routage est un ensemble de règles, représentées sous forme de tableau, qui permet de déterminer où seront acheminés les paquets de données circulant sur un réseau IP. Tous les dispositifs IP, y compris les routeurs et les commutateurs, utilisent des tables de routage.

  • Tableau, table

    En programmation informatique, un tableau est une structure de données qui sert à organiser des informations, de la même manière que sur une feuille de papier.

  • Tableur

    Un tableur (spreadsheet) est une application informatique qui affiche les données sous forme d'un tableau (lignes et colonnes), appelé feuille de calcul en raison de sa similitude avec une feuille de papier physique présentant notamment des données comptables.

  • Talent Management (Logiciel de gestion des talents)

    Un logiciel de gestion des talents – ou Talent Management – consiste en un jeu d'applications intégrées que les professionnels de la gestion des ressources humaines (RH) utilisent pour recruter et retenir les employés.

  • TCO

    Le coût total de possession, ou TCO (Total Cost of Ownership) est une estimation des dépenses associées à l'achat, au déploiement, à l'utilisation et au retrait d'un produit ou d'un équipement.

  • TCP/IP

    Le protocole TCP/IP (Transmission Control Protocol/Internet Protocol) est la langue de communication élémentaire qu'utilise Internet. TCP/IP sert aussi de protocole de communication sur les réseaux privés, de type intranet ou extranet.

  • technologie de rupture

    Une technologie dite « de rupture » remplace une technologie établie, bouleverse l'industrie ou consiste en un produit révolutionnaire qui fait apparaître une industrie totalement nouvelle.

  • Technologie immersive

    La technologie immersive intègre du contenu virtuel à l'environnement physique de telle sorte que l'utilisateur interagisse naturellement avec une réalité mixte.

  • Tension

    La tension (voltage en anglais), appelée également force électromotrice, est une expression quantitative de la différence de potentiel en charge entre deux points d'un champ électrique.

  • TensorFlow

    Développé par les chercheurs de Google, TensorFlow est un outil open source d'apprentissage automatique (machine learning), d'apprentissage profond et d'analyses statistiques et prédictives.

  • Terminal de point de vente (PoS)

    Un terminal de point de vente (terminal PoS pour Point of Sales) est le successeur informatisé de la caisse enregistreuse. Bien plus complexe que les caisses, un PoS peut inclure la possibilité d’enregistrer et de suivre les commandes des clients, de traiter les cartes de paiement et de crédit, de se connecter en réseau à d’autres systèmes et de gérer les stocks. En général, un terminal PDV s’articule autour d’une tablette, fournie avec des applications adaptées et des périphériques d’entrée-sortie (E/S) pour l’environnement particulier qu’il doit servir.

  • Test d'intrusion

    Un test d'intrusion est la pratique qui consiste à tester un système informatique, un réseau ou une application Web pour y déceler des vulnérabilités susceptibles d'être exploitées par un pirate.

  • Test de bout en bout

    Par test de bout en bout (end-to-end testing en anglais), on entend une méthodologie qui évalue l'ordre de travail d'un produit complexe, du début jusqu'à la fin.

  • Test de résilience logicielle

    La méthode des tests de résilience logicielle vise à assurer le bon fonctionnement applicatif en conditions réelles ou exceptionnelles.

  • Test de Turing

    Dans le domaine de l'intelligence artificielle (IA), le test de Turing est une méthode permettant de déterminer si un ordinateur est capable de penser comme un humain.

  • Test en boîte blanche

    Le test en boîte blanche (white box testing, en anglais) est une méthode de test logiciel qui utilise le code source d'un programme comme base pour concevoir des tests et des scénarios de test pour l’assurance qualité (QA).

  • Test logiciel

    Les tests logiciels évaluent le bon fonctionnement d’un programme logiciel. Il en existe différents types, mais les deux grandes catégories sont les tests dynamiques et statiques.

  • Thin provisioning

    Le Thin provisioning ou allocation granulaire de capacité est une méthode permettant d’optimiser l’allocation de l’espace disque disponible sur une baie de stockage SAN.

  • thread (fil)

    1) Sur Internet et dans les forums Usenet ou autres, un thread, ou fil de discussion, désigne une série de réponses à la publication d'un message initial. Parmi toutes les discussions d'un forum, vous pouvez ainsi en suivre une en particulier ou y participer. Un fil de discussion est généralement représenté graphiquement sous la forme d'une arborescence dans laquelle les messages successifs sont « suspendus » au message d'origine. En tant qu'utilisateur d'un forum, vous contribuez à un fil en citant le sujet de référence dans le corps de votre message.

  • Thunder (Salesforce Thunder)

    Thunder est le moteur de règles et le pipeline de traitement du Big Data de Salesforce.com. Il est conçu pour capturer et filtrer les événements et y répondre en temps réel. La plateforme est optimisée pour les scénarios de transmission de données en continu, par exemple dans des environnements de machine à machine (M2M) et de l'Internet des objets (IoT).

  • théorie des contrats

    La théorie des contrats étudie comment des personnes et des organisations établissent des accords juridiques dans des situations caractérisées par des conditions incertaines, des facteurs d'instabilité et une asymétrie d'information. La théorie des contrats s'applique à la fois aux négociations multipartites entre un contractant principal et un ou plusieurs agents et aux contrats élaborés par un individu ou une organisation pour définir les conditions d'accords multipartites tels que des contrats de travail d'une entreprise avec ses employés.

  • théorie des jeux

    La théorie des jeux est un domaine des mathématiques qui s'intéresse à l'étude des négociations, des conflits et de la coopération entre des individus, des organisations et des gouvernements. Elle connait des applications directes en théorie des contrats, en économie, sociologie et psychologie.

  • théorie du chaos

    La théorie du chaos est un domaine de la dynamique déterministe qui avance que des éléments en apparence aléatoires peuvent résulter d'équations normales du fait de la complexité du système impliqué. En informatique, la théorie du chaos s'applique à de nombreux domaines notamment les réseaux, l'analytique du Big Data, la logique floue, l'informatique décisionnelle (BI, Business Intelligence), le marketing, la théorie des jeux, la pensée systémique, l'analytique prédictive et les réseaux sociaux.

  • Théorie quantique

    Base de la physique moderne, la théorie quantique explique la nature et le comportement de la matière et de l'énergie aux niveaux atomique et subatomique, approche parfois désignée par les termes de physique quantique et mécanique quantique.

  • Tiering de données

    Ce que l’on appelle tiering de données ou de stockage est l'activité qui consiste à positionner des données sur la classe de stockage qui répond le mieux à leurs besoins tout au long de leur cycle de vie, dans le but de réduire les coûts et d’améliorer les performances.

  • Time series database (TSDB)

    Les TSDB (time series database), ou bases de données de séries chronologiques, sont des systèmes logiciels optimisés pour trier et organiser des informations mesurées de manière temporelle.

  • Token Ring

    Un réseau en anneau à jeton est un réseau local (LAN, Local Area Network) dans lequel tous les ordinateurs sont connectés selon une topologie en anneau (ring) ou en étoile et transmettent un ou plusieurs jetons logiques (token) d'hôte en hôte. Seul l'hôte qui détient un jeton peut envoyer des données, et les jetons sont libérés dès que la réception des données est confirmée. Les réseaux en anneau à jeton empêchent les paquets de données d'entrer en collision sur un segment de réseau, puisque seul le détenteur d'un jeton peut envoyer des données et que le nombre de jetons disponibles est contrôlé.

  • Topologie réseau

    Dans les réseaux de communication, la topologie est la description généralement schématique de l'agencement du réseau, comprenant ses noeuds et ses lignes de connexion. On distingue deux manières de définir la géométrie d'un réseau : la topologie physique et la topologie logique (des signaux).

  • Tor (The Onion Router)

    Le navigateur Web Tor (The Onion Router, littéralement « le routage en oignon ») est un navigateur Web conçu pour la navigation anonyme et la protection contre l'analyse de trafic.

  • Traitement du langage naturel (TLN ou NLP)

    Le traitement du langage naturel (TLN, ou NLP en anglais) est la capacité pour un programme informatique de comprendre le langage humain tel qu'il est parlé. Il fait partie des technologies d'intelligence artificielle.

  • Traitement massivement parallèle (MPP)

    Le traitement massivement parallèle (MPP, Massively Parallel Processing) désigne l'exécution coordonnée d'un programme par plusieurs processeurs focalisés sur différentes parties du programme, chaque processeur étant doté d'un système d'exploitation et d'une mémoire qui lui sont propres

  • Transformation de l'informatique ou de l’IT (IT transformation)

    La transformation de l'informatique est une réévaluation et un remaniement complets des systèmes informatiques d'une organisation destinés à améliorer leur efficacité et la fourniture des services dans une économie numérique.

  • Transformation digitale

    La transformation digitale – ou transformation numérique – est l’incorporation de technologies dans les produits, les processus et les stratégies d’une organisation afin de rester compétitive dans un monde plus en plus numérique.

  • Transmission Control Protocol (TCP)

    TCP (Transmission Control Protocol ou protocole de contrôle de transmission) est l'un des principaux protocoles de transport des réseaux IP.

  • Transport Layer Security (TLS)

    TLS est un protocole qui assure la confidentialité des échanges entre les applications de communication et les utilisateurs sur Internet. Lorsqu'un serveur et un client communiquent, TLS s'assure qu'aucun tiers ne peut intercepter ni falsifier un message. TLS succède au protocole SSL (Secure Sockets Layer).

  • Twitter

    Twitter est un service de microblogage gratuit basé sur un réseau social, qui permet aux abonnés de diffuser de courtes publications appelées tweets.

  • Vivier de talents

    Un vivier de talents (ou talent pipeline, en anglais) répertorie les candidats prêts à occuper un poste, les employés en attente de promotion interne ou les candidatures externes partiellement ou totalement préqualifiées pour un poste.

  • U

    U-SQL

    Langage de requête de Microsoft, U-SQL se caractérise par la combinaison d'une syntaxe déclarative de type SQL et de la capacité de programmation de C#.

  • UBA (User Behavior analytics)

    L'analyse du comportement des utilisateurs (User Behavior analytics, UBA) consiste à suivre, à collecter et à analyser les données et les activités des utilisateurs à l'aide de systèmes de surveillance.

  • UCaaS (Unified Communications as a Service)

    Les communications unifiées à la demande (UCaaS) sont une version en mode Cloud des outils de communications unifiées (UC). Autrement dit, ces applications de collaboration sont externalisées auprès d’un prestataire - qui se charge de toute la partie technique et de l’infrastructure – et sont accessibles aux utilisateurs via Internet ou via un réseau privé.

  • UDP (User Datagram Protocol)

    UDP (User Datagram Protocol) est un protocole de communication de substitution à Transmission Control Protocol (TCP). Il est surtout utilisé pour établir des connexions à faible latence et à tolérance de perte entre applications sur Internet.

  • Unikernel

    Un unikernel est une image pouvant s'exécuter en mode natif sur un hyperviseur sans nécessiter de système d'exploitation séparé. Cette image contient le code d'une application ainsi que toutes les fonctions du système d'exploitation dont cette application a besoin.

  • Unix

    Unix (souvent écrit en majuscules, « UNIX », particulièrement lorsqu'il s'agit de la marque commerciale officielle) est un système d'exploitation créé par Bell Labs en 1969 sous la forme d'un système interactif en temps partagé.

  • URL

    Le sigle URL (de l'anglais Uniform Resource Locator, anciennement Universal Resource Locator) désigne l'adresse unique d'un fichier accessible sur Internet.

  • USB-C (USB Type C)

    USB-C est une norme de type de connexion conçue pour remplacer à terme tous les types d'USB par un seul connecteur réversible, sur les ordinateurs et terminaux mobiles dotés de la nouvelle génération d'USB.

  • V

    Client léger

    Un client léger est un terminal peu coûteux qui dépend d'un serveur pour toutes ses opérations. Le terme de client léger est également employé pour décrire les logiciels qui utilisent le modèle client-serveur, dans lequel toutes les opérations de traitement sont effectuées par le serveur.

  • SAP HANA Vora

    SAP HANA Vora est un moteur de traitement in-memory conçu pour rendre le Big Data issu d'Hadoop plus accessible et exploitable. SAP a développé Vora à partir de SAP HANA afin de répondre à des scénarios spécifiques impliquant le Big Data.

  • Variable indépendante

    Une variable indépendante est une variable dont la variation influence la valeur des variables dépendantes.

  • vCPU

    Une unité centrale virtuelle (vCPU, ou (virtual Central Processing Unit), également appelée processeur virtuel, est une unité de CPU physique qui est affectée à une machine virtuelle (VM).

  • VDI

    Le VDI (Virtual Desktop Infrastructure) est l'hébergement d'un système d'exploitation de bureau au sein d'une machine virtuelle qui s'exécute sur un serveur centralisé. La technologie VDI est une variante du modèle informatique client/serveur.

  • Vecteur d'attaque

    Un vecteur d'attaque est une voie ou un moyen qui permet à un pirate informatique d'accéder à un ordinateur ou à un serveur pour envoyer une charge utile (payload) ou obtenir un résultat malveillant. Les vecteurs d'attaque permettent aux pirates d'exploiter les failles des systèmes, notamment humaines.

  • Virtualisation

    La virtualisation consiste en la création d'une version virtuelle (par opposition à réelle) d'un ou de plusieurs éléments, tel qu'un système d'exploitation, un serveur, un dispositif de stockage ou des ressources réseau. En informatique, la virtualisation fait d'énormes progrès dans trois domaines : le réseau, le stockage et les serveurs.

  • Virtualisation d'entrées/sorties (PCI IOV)

    Les technologies de virtualisation d'entrées sorties PCI-e, SR-IOV et MR-IOV - regroupées sous le parapluie générique PCI IOV -, ont été développées par le groupe de normalisation PCI (PCI SIG) pour permettre à plusieurs VM au sein d'un même serveur de partager les capacités d'une carte PCI-e (adaptateur réseau ou de stockage, par exemple) ou à plusieurs serveurs physiques de partager les capacités d'une carte PCI-e).

  • Virtualisation de l'environnement utilisateur

    La virtualisation de l'environnement utilisateur consiste en l'abstraction des paramètres personnalisés du système d'exploitation et des applications d'un utilisateur final.

  • Virtualisation des services

    La virtualisation des services consiste à créer des répliques des systèmes dont dépendent les nouvelles applications, afin de tester le bon fonctionnement de l'intégration entre ces applications et ces systèmes.

  • Virtualisation mobile du poste de travail

    La virtualisation mobile du poste de travail consiste en la fourniture d’une machine virtuelle exécutant des applications métiers, sur une tablette ou un smartphone.

  • virus de secteur d'amorçage

    Un virus de secteur d'amorçage est un logiciel malveillant qui, sur un ordinateur, infecte le secteur de stockage dans lequel se trouvent les fichiers de démarrage. Le secteur d'amorçage contient tous les fichiers nécessaires au démarrage du système d'exploitation (OS) et des autres programmes qui s'exécutent lors de l'amorce. Lors de l'amorce, les virus exécutent un code malveillant, avant l'initialisation des nombreuses couches de sécurité, notamment de l'antivirus.

  • Vishing (ou hameçonnage vocal)

    L'hameçonnage vocal, en anglais « vishing » (combinaison de voice et de phishing), est une pratique électronique frauduleuse qui consiste à amener les personnes contactées à révéler des données financières ou personnelles à des entités non autorisées.

  • Visioconférence

    Les logiciels de visioconférence – ou videoconférence, web-conférence ou simplement « visio » - sont des outils pour établir des connexions en direct, entre plusieurs parties distantes, via Internet, avec de la vidéo, pour simuler des réunions en face à face.

  • Vision par ordinateur (machine vision, computer vision)

    La vision par ordinateur (ou en anglais : machine vision, computer vision), désigne la capacité d'un ordinateur à percevoir des informations visuelles à l'aide de caméras vidéo, de la conversion analogique-numérique (ADC, Analog-to-Digital Conversion) et du traitement des signaux numériques (DSP, Digital Signal Processing).

  • Vision à 360° du client

    Objectif souvent considéré inaccessible, la vue à 360° du client traduit l'idée que l'entreprise peut acquérir une connaissance complète et unifiée de chacun de ses clients en agrégeant les données issues de divers points d'interaction (achat ou service/assistance).

  • VLAN (LAN virtuel)

    Un LAN virtuel, ou VLAN, dématérialise la notion de LAN qui met à disposition des noeuds interconnectés via un accès direct (couche 2).

  • VM zombie

    Une VM zombie est une machine virtuelle (VM) créée dans un but particulier et délaissée par la suite parce qu'elle est devenue inutile. Cette machine continue par conséquent à consommer des ressources sans raison.

  • VMware Cloud on AWS

    VMware Cloud on AWS est un service cloud hybride qui exécute la pile SDDC (Software-Defined Data Center) de VMware (Dell EMC) dans le cloud public AWS.

  • VMware Horizon Client

    VMware Horizon Client sert le plus souvent à établir une connexion entre des équipements terminaux et des bureaux et applications virtuels Horizon View. VMware propose des versions d'Horizon Client pour Windows et Linux, Apple iOS, Mac OS X, Google Android et Chrome OS. Les administrateurs IT peuvent également installer Horizon Client pour Windows sur le système d'exploitation Windows Server afin de fournir un poste de travail Horizon View distant aux déploiements de clients légers et de clients zéro.

  • VMware Horizon Workspace

    VMware Horizon Workspace est un logiciel de gestion de la mobilité d’entreprise qui crée un entrepôt central d’où les utilisateurs peuvent accéder aux données et applications corporate, ainsi qu’à leur poste de travail virtuel, et cela à partir d’un éventail varié de terminaux.

  • VMware vSphere

    VMware vSphere est le nom de marque de la famille de produits de virtualisation de VMware.

  • VMware Workspace ONE

    VMware Workspace ONE est une plateforme d'administration qui permet aux administrateurs informatiques de centraliser la gestion des équipements mobiles des utilisateurs, des postes de travail virtuels hébergés dans le cloud et des applications, qu'elles soient déployées dans le cloud ou sur site.

  • VoIP

    La voix sur IP (ou VoIP) est une technologie qui fait transiter la voix sur le réseau Internet en lieu et place des réseaux téléphoniques traditionnels. La VoIP implique de coder la voix (analogique) en signaux numériques puis de faire transiter ces informations par paquets indépendants.

  • volume de stockage

    Un volume de stockage est une unité de stockage de données identifiable. Il peut s'agir d'un disque dur amovible, mais ce volume ne doit pas obligatoirement pouvoir être retiré physiquement d'un ordinateur ou d'un système de stockage.

Close