Définitions IT

  • S

    SCSI

    SCSI (qui se prononce "skeuzi") est l'acronyme de l'anglais « Small Computer System Interface ». Il désigne une technologie qui regroupe un ensemble d'interfaces électroniques normalisées qui permettent aux ordinateurs de communiquer avec des équipements périphériques comme les lecteurs de disque, les lecteurs de bande, les lecteurs de CD-ROM, les imprimantes et les scanners, et ce plus rapidement et avec plus de flexibilité que les interfaces antérieures.

  • SD-WAN

    La technologie des réseaux étendus programmables (SD-WAN, « Software-Defined Wide Area Network ») sert à répartir le trafic sur des réseaux étendus (WAN).

  • SDK (kit de développement logiciel)

    Un kit de développement logiciel (SDK, Software Development Toolkit) est un ensemble de programmes et d'outils logiciels mis à disposition par des fournisseurs de matériel (constructeurs) ou de logiciels (éditeurs), que les développeurs utilisent pour élaborer des applications destinées à des plateformes spécifiques.

  • SDN (Software-Defined Networking)

    L'appellation réseau à définition logicielle, ou SDN (Software-Defined Networking), désigne un ensemble d'innovations visant à permettre un contrôle centralisé des ressources réseau, une meilleure programmabilité et une orchestration de ces ressources, ainsi que la virtualisation de ces ressources en les dissociant des éléments physiques du réseau.

  • SDS (Software-Defined Storage)

    Le Software-Defined Storage (stockage à définition logicielle) est une approche du stockage des données dans laquelle la couche logicielle qui délivre les fonctions de stockage est dissociée du matériel de stockage physique lui-même.

  • SecOps (DevSecOps)

    SecOps (aussi appelé DevSecOps) est une méthode de gestion qui fait le lien entre équipes de sécurité et d'exploitation, de la même manière que DevOps réunit développeurs de logiciels et informaticiens chargés de l'exploitation.

  • Semi-conducteur

    Un semi-conducteur est une substance, généralement un élément ou composé chimique solide, qui peut être conducteur d'électricité sous certaines conditions seulement, ce qui en fait un excellent moyen de contrôle du courant électrique.

  • sensibilité au contexte

    La sensibilité au contexte, c'est la possibilité pour un système ou un composant de système de recueillir à tout moment des informations sur son environnement et d'adapter ses comportements en conséquence. L'informatique sensible au contexte ou contextuelle s'appuie sur les logiciels et le matériel pour collecter et analyser automatiquement les données facilitant les réponses.

  • SEO (Search Engine Optimization)

    L'optimisation pour les moteurs de recherche (ou SEO pour « Search Engine Optimization ») vise à améliorer le classement d'un contenu par les moteurs de recherche dans les résultats naturels. Il existe différentes façons d'atteindre cet objectif. L'une d'elles étant de s'assurer que l'architecture du site favorise la recherche de contenu, l'affichage des pages sur les mobiles et le chargement rapide.

  • Serial ATA (SATA)

    Serial ATA (Serial Advanced Technology Attachment ou SATA) est une norme régissant la connexion de disques durs à des systèmes informatiques. Comme son nom l'indique, SATA repose sur la technologie de « signalisation série », contrairement aux disques durs IDE (Integrated Drive Electronics), qui ont recours à la « signalisation parallèle ».

  • Serverless computing

    Serverless computing (l'informatique sans serveur) est un modèle de conception et de déploiement d'applications basé sur les événements dans lequel les ressources informatiques sont fournies sous forme de services cloud évolutifs.

  • Serveur

    Un serveur est un ordinateur ou un programme qui fournit des services à d'autres ordinateurs ou à d'autres programmes, baptisés "clients"

  • Serveur ARM

    Un serveur Advanced RISC Machine (ARM) est un serveur d'entreprise qui utilise un ensemble important de processeurs ARM, plutôt qu'un renfort de processeurs x86.

  • serveur cache

    Un serveur cache est un serveur, ou un service agissant comme tel. Installé sur le réseau, il est dédié à la sauvegarde en local de différents contenus Internet, notamment des pages Web. En enregistrant des informations précédemment consultées dans un emplacement de stockage temporaire appelé cache (ou « antémémoire »), un serveur cache accélère l'accès aux données, tout en diminuant la sollicitation de la bande passante de l'entreprise. Les serveurs cache donnent également aux utilisateurs un accès hors ligne aux contenus, notamment aux fichiers Rich Media, ou média enrichi, ainsi qu'à d'autres documents. Le serveur cache est parfois appelé « moteur cache ».

  • Serveur d’applications

    Un serveur d’applications est une solution serveur installée sur un ordinateur, placée sur un réseau distribué qui orchestre la logique métier d’une application.

  • Serveur en marque blanche

    Un serveur en « marque blanche » (en anglais « white box server ») désigne un ordinateur de datacenter qui n'a pas été fabriqué par un fournisseur de grande marque. On trouve ce type de serveur dans les datacenters gérés par les géants d'Internet, tels que Google ou Facebook. L'expression « marque blanche » indique simplement que l'équipement est générique ou ne porte pas de marque : cela n'a rien à voir avec sa couleur.

  • serveur rack

    Un serveur rack ou monté en rack est un ordinateur destiné à être utilisé comme serveur et conçu pour être placé dans une armoire appelée « rack » en anglais (râtelier). Ce rack contient plusieurs emplacements ou « baies », conçus pour recevoir un équipement matériel maintenu en place par des vis. Un serveur rack est de format compact, contrairement à un serveur tour qui est contenu dans un boîtier vertical individuel.

  • Serveur Web

    Un serveur Web est un programme qui utilise le protocole HTTP pour fournir les fichiers qui constituent les pages Web que les utilisateurs ont demandées via des requêtes transmises par les clients HTPP de leurs ordinateurs. Des ordinateurs et des appliances dédiés peuvent également jouer le rôle de serveurs Web.

  • Serveur zombie

    Un serveur zombie est un serveur physique qui fonctionne mais qui n'a aucune communication ni visibilité externe et ne génère aucune ressource de traitement ; en résumé, il consomme de l'électricité mais ne sert à rien.

  • Services hébergés

    Les services hébergés (en anglais, hosted services) sont des applications, des composants de l'infrastructure informatique ou des fonctionnalités auxquelles les entreprises accèdent par l'intermédiaire de fournisseurs de services externes, généralement via une connexion Internet.

  • Services réseau gérés (ou infogérance de réseau)

    Les services réseau gérés désignent les applications, fonctions et services de gestion de réseau d'une entreprise dont l'exécution, la surveillance et la maintenance sont assurées par un prestataire d'infogérance (MSP, Managed Service Provider) externe.

  • SFP

    Le sigle SFP, de l'anglais Small Form-factor Pluggable, ou module compact enfichable, désigne une spécification d'un émetteur-récepteur modulaire optique de nouvelle génération. Ces appareils à haut débit et de format réduit sont conçus pour utiliser des connecteurs compacts (SFF, Small Form Factor). Ils sont remplaçables à chaud.

  • Shadow IT

    Le Shadow IT désigne tout matériel ou logiciel qui n'est pas pris en charge par le service informatique d'une entreprise. L'expression revêt souvent une connotation négative car elle implique que l'IT n'a pas approuvé la technologie en question ou qu'il n'est même pas informé de son utilisation par les employés.

  • SIG (système d'information géospatiale)

    Les systèmes SIG (systèmes d'information géospatiale ou geographic information system - GIS - en anglais) permettent d'appréhender les aspects géographiques d'un ensemble de données.

  • Signature numérique (signature digitale)

    La signature numérique ou digitale (à ne pas confondre avec un certificat numérique), est une technique de validation mathématique de l'authenticité et de l'intégrité d'un message, d'un logiciel ou d'un document électronique.

  • Silo d'informations

    Un silo d'informations est une division ou un groupe au sein d'une entreprise qui ne communique pas librement ou efficacement avec d'autres groupes. Lorsque la culture d'entreprise n'incite pas les employés à partager leurs connaissances et leurs travaux de manière collaborative, des silos d'informations finissent par se former. L'entreprise manque alors d'agilité face aux fluctuations du marché.

  • Silo de données

    Un silo de données est un référentiel de données fixes maintenu sous le contrôle d'un service déterminé de l'entreprise, et qui se trouve isolé du reste de cette dernière, à la manière d'un silo agricole qui isole le grain des éléments extérieurs. On parle également de « cloisonnement des données ».

  • Simple Mail transport protocol (SMTP)

    SMTP est le protocole de transport de messagerie standard d’Internet. Il est au coeur du système mondial d'envoi d'e-mails.

  • Single-Root IOV (SR-IOV)

    Single-Root IOV (SR-IOV) est une spécification du groupe de normalisation PCI permettant de virtualiser une carte PCI-express et de partager ses ressources entre plusieurs VM au sein d’un serveur virtualisé.

  • SIRH (Système d’Information des Ressources Humaines)

    Un logiciel RH – ou SIRH – aide à la digitalisation et à la gestion des ressources humaines d’une entreprise (GRH) et des processus qui concernent les employés, du recrutement à la rémunération, en passant par la formation et les tâches administratives.

  • Skype for Business

    Skype for Business, ex Microsoft Lync Server, est une plateforme de communications unifiées qui intègre les outils traditionnels de ce type de solution professionnelle.

  • SLA

    Un accord de niveau de service, ou SLA (Service-Level Agreement), est un contrat passé entre un fournisseur de service et ses clients internes ou externes. Ce contrat documente les services que le fournisseur met à disposition et des paramètres comme leurs disponibilités ou les temps de réponse.

  • Slack

    Slack est un logiciel de collaboration Cloud qui, en plus d'une fonctionnalité de chat entre utilisateurs ou en groupe, permet de partager des documents. Au départ simple outil de communication, Slack s'impose dans les entreprises à mesure qu'il élargit la gamme de ses fonctionnalités et se transforme en plate-forme de collaboration.

  • Smart City

    L'expression « ville intelligente », traduction de l'anglais « Smart City », désigne une ville qui utilise pleinement les systèmes IT pour accroître son efficacité opérationnelle, diffuser des informations à ses citoyens et à ses visiteurs et à améliorer la qualité des services publics.

  • Smart contract

    Un smart contract (« contrat intelligent »), également appelé cryptocontrat, est un programme informatique qui contrôle directement le transfert de devises ou d'actifs numériques entre des parties sous certaines conditions.

  • Smart Manufacturing

    Le Smart Manufacturing (SM - littéralement fabrication intelligente) est une approche technologique qui recourt à des machines-outils connectées à Internet pour surveiller le processus de production. Elle vise à identifier les opportunités d'automatisation des opérations et à utiliser l'analytique des données pour améliorer les performances de fabrication.

  • SMB 3.0 (Server Message Block 3.0)

    SMB 3.0 (Server Message Block 3.0) est la dernière mouture du protocole de partage de fichiers en réseau de Microsoft.

  • SMiShing (hameçonnage par SMS, SMS phishing)

    Le smishing est une attaque à la sécurité qui conduit l'utilisateur piégé à télécharger un cheval de Troie, un virus ou tout autre logiciel malveillant sur son téléphone mobile (ou tout appareil du même genre). Le terme smishing est une combinaison des mots SMS et phishing.

  • SMP

    Le multitraitement symétrique (ou SMP pour Symmetric MultiProcessing) est le traitement de plusieurs programmes par plusieurs processeurs qui ont en commun le système d'exploitation et la mémoire.

  • Snapshot (Stockage)

    Dans un système de stockage, on appelle snapshot ou instantané, la capture par la baie de stockage d’une "photographie" à état à un instant donné des données d'un volume à des fins de sauvegarde et de protection de données.

  • Snapshot (VM)

    Un instantané (snapshot) de machine virtuelle (VM) est une représentation sous forme de fichier de l'état d'une machine virtuelle à un moment donné.

  • SOA (Service-Oriented Architecture, Architecture orientée services)

    L'architecture orientée services (Service-Oriented Architecture, SOA) est un modèle de développement logiciel à base de composants applicatifs distribués et doté de fonctions de découverte, de contrôle d'accès, de mappage de données et de sécurité.

  • SOAP (Simple Object Access Protocol)

    Le protocole SOAP (Simple Object Access Protocol) repose sur le langage XML (Extensible Markup Language). Il facilite la communication entre applications et systèmes d'exploitation.

  • SOAR

    SOAR (Security Orchestration, Automation and Response, c'est-à-dire « orchestration, automatisation et réponse dans le domaine de la sécurité ») est un empilement de solutions logicielles compatibles qui permet à une entreprise de collecter des données sur les menaces de sécurité à partir de multiples sources et de réagir aux incidents de sécurité de bas niveau sans intervention humaine.

  • SOC

    Un SOC (Security Operating Center), en français un centre opérationnel de sécurité, est l’environnement où sont supervisés les systèmes d’information pour assurer la détection, le confinement et la remédiation des incidents de sécurité.

  • Social selling

    Le « social selling » (littéralement « vente sociale ») est une stratégie B2B et B2C de marketing dans les médias sociaux (SMM, Social Media Marketing) qui s'appuie sur les sites et applications de réseaux sociaux pour générer des pistes commerciales (« leads »), des ventes ou des relations individualisées avec les consommateurs.

  • Soft skills (compétences humaines)

    Les Soft Skills, ou compétences humaines ou encore « savoirs comportementaux », désignent les aptitudes personnelles qui démontrent un haut degré d'intelligence émotionnelle.

  • SolidFire

    SolidFire est une entité commerciale de NetApp spécialisée dans la fabrication des systèmes de stockage 100 % Flash.

  • sous-système Microsoft Windows pour Linux

    Le sous-système Microsoft Windows pour Linux est un ensemble de composants Microsoft qui permet à des fichiers binaires au format Linux ELF64 (64-bit Executable and Linkable Format) de fonctionner au sein du noyau Windows, dans le système d'exploitation (OS, Operating System) Windows 10.

  • SPARC

    SPARC (Scalable Processor ARChitecture) désigne une architecture de microprocesseur 32 et 64 bits de Sun Microsystems qui repose sur un traitement informatique à jeu d'instructions RISC (Reduced Instruction Set).

  • Spark (Apache)

    Apache Spark est un cadre de traitement parallèle open source permettant d'exécuter des applications d'analyse de données à grande échelle sur des ordinateurs en grappe. Il peut gérer des charges de travail d'analyse et de traitement de données en batch et en temps réel.

  • Spear phishing

    L'hameçonnage ciblé (ou « spear phishing ») est une forme de phishing évoluée qui en reprend les mécanisme en les personnalisant en fonction des cibles pour en augmenter l’efficacité.

  • Sprint

    Dans le modèle agile de développement scrum, un sprint désigne une période pendant laquelle un travail spécifique doit être mené à bien avant de faire l'objet d'une révision.

  • SQL (Structured Query Language)

    Le langage de requête structurée SQL (Structured Query Language) est un langage de programmation et d'interaction standard utilisé pour extraire des informations d'une base de données et pour les y mettre à jour.

  • SQL-on-Hadoop

    SQL-on-Hadoop est une classe d'outils d'application analytique qui combine une interrogation classique de style SQL à des éléments d'infrastructure de données Hadoop.

  • SRM

    La gestion de la relation fournisseur – SRM (Supplier Relationship Management) – est une approche exhaustive de la gestion des interactions d'une entreprise avec les organisations qui fournissent les biens et les services qu'elle utilise. L'objectif du SRM est de rationaliser et rendre plus efficaces ces processus.

  • SSD M.2

    Le standard de SSD M.2 est une spécification visant à normaliser un connecteur pour des modules de stockage flash PCI-Express de petit format.

  • SSD U.2 (anciennement SFF-8639)

    Un SSD U.2 est un périphérique de stockage de données hautes performances conçu pour prendre en charge l'interface PCIe (Peripheral Component Interconnect Express) par le biais d'un connecteur compact (SFF, Small Form Factor) également compatible avec les disques SSD ou à rotation standard SAS (Serial-Attached SCSI) et SATA.

  • SSH (Secure Shell)

    SSH, ou Secure Socket Shell, est un protocole réseau qui permet aux administrateurs d'accéder à distance à un ordinateur, en toute sécurité. SSH désigne également l'ensemble des utilitaires qui mettent en oeuvre le protocole.

  • SSL

    Secure Sockets Layer (SSL) est un protocole réseau qui gère l'authentification des serveurs et des clients, ainsi que la communication chiffrée entre eux.

  • Standardisation

    La standardisation est la procédure qui consiste à développer, à promouvoir et éventuellement à imposer des technologies et des processus fondées sur des normes et compatibles, dans un secteur d'activité donné.

  • Stockage

    Le stockage est l'endroit où les données sont conservées sous forme électromagnétique ou optique, et accessibles à un processeur.

  • stockage de fichiers

    Le stockage de fichiers est l'activité qui consiste à stocker des données selon une structure hiérarchique. Les données sont enregistrées dans des fichiers et des dossiers. Elles sont accessibles à la fois par le système qui les stocke et par celui qui les récupère dans le même format. L'accès à ces données se fait par le biais du protocole NFS (Network File System) sur Unix ou Linux, ou du protocole SMB (Server Message Block) sur Microsoft Windows.

  • stockage en Cloud

    Le stockage en Cloud est un modèle de service qui assure la maintenance des données, leur gestion, leur sauvegarde à distance et leur mise à disposition des utilisateurs par le biais d'un réseau (généralement Internet). Le plus souvent, les utilisateurs sont facturés mensuellement à la consommation pour le stockage en Cloud de leurs données. Malgré une forte chute des coûts de stockage par gigaoctet, certains fournisseurs de stockage en Cloud facturent des frais de fonctionnement qui peuvent rendre cette technologie plus coûteuse qu'il n'y paraît au départ. La sécurité du Cloud étant constamment un sujet de préoccupation majeur pour les utilisateurs, les fournisseurs ont tenté de les rassurer en intégrant dans leurs services des fonctions de sécurité telles que le chiffrement et l'authentification.

  • Stockage haute performance de données critiques

    Le stockage haut de gamme pour données critiques (ou Stockage Tier 1) fait référence aux systèmes les plus performants d'un environnement de stockage hiérarchisé. Dans cet environnement, les données importantes sont stockées sur les systèmes de stockage les plus performants et les plus coûteux, et les données moins critiques sur des systèmes de stockage moins chers, aux performances inférieures.

  • Stockage Objet

    Le stockage objet, dit également stockage orienté objet, est un terme générique décrivant une approche du traitement et de la manipulation d'entités de stockage indépendantes appelées « objets ». Les objets de stockage conservent des informations concernant à la fois le contexte et le contenu des données.

  • Stockage primaire

    En l'entreprise, le stockage primaire décrit le stockage des données actives par contraste avec les données au repos d'une sauvegarde.

  • Stockage scale-out

    Le stockage scale-out est une architecture de stockage rattaché au réseau (NAS, Network Attached Storage) dans laquelle il est possible d'augmenter la quantité d'espace disque totale en ajoutant des unités à des baies reliées entre elles et dotées de leurs propres ressources.

  • Stockage secondaire

    Le stockage secondaire sert à la sauvegarde du stockage primaire par réplication ou par d'autres méthodes de protection des données, ce qui revient à créer une copie accessoire des données.

  • Stockage unifié

    On appelle stockage unifié un système de stockage combinant à la fois des services de stockage SAN en mode bloc et des services de stockage NAS en mode fichiers.

  • Stockage Virtuel

    Le stockage virtuel consiste à regrouper des ressources de stockage physique issues de plusieurs dispositifs de stockage en réseau, au sein de ce qui se présente alors comme un dispositif de stockage unique, administré depuis une console centrale.

  • Stockage à froid

    Le stockage à froid consiste à archiver les données rarement utilisées dont une entreprise ne pense plus avoir besoin au cours des prochaines années, voire des décennies à venir.

  • Storage Area Network (SAN)

    Un réseau de stockage ou SAN (Storage Area Network) est un réseau spécifiquement dédié à l’interconnexion de ressources de stockage en mode bloc avec des serveurs.

  • Stratégie multicloud

    Une stratégie multicloud consiste à utiliser au moins deux services de cloud computing.

  • Structure de données

    Une structure de données est un format spécial destiné à organiser, traiter, extraire et stocker des données.

  • Superordinateur ou supercalculateur

    Un superordinateur, ou supercalculateur, est un ordinateur dont les performances atteignent ou avoisinent la vitesse de fonctionnement la plus élevée qui existe au moment de sa conception.

  • Superposition quantique

    La superposition quantique est une caractéristique fondamentale - mais parfaitement contre-intuitive pour l'esprit humain - des particules plus petites que l'atome qui fait qu'elles peuvent être simultanément dans différents états.

  • Supply Chain Management (SCM)

    La gestion de la chaîne logistique ou SCM (Supply Chain Management) consiste en la supervision des marchandises, des informations et des flux financiers, au fil de leurs progressions dans le processus qui vont des fournisseurs au consommateur final, en passant par le fabricant, le grossiste et le détaillant.

  • Surface d'attaque

    La surface d'attaque est la somme totale des vulnérabilités accessibles à un pirate dans un équipement informatique ou un réseau donné.

  • Surveillance IT (IT monitoring)

    La surveillance IT (ou IT monitoring) est le processus de collecte de métriques sur le fonctionnement du matériel et des logiciels d'un environnement IT, qui permet de s'assurer que les applications et les services sont pris en charge comme prévu.

  • Système d'exploitation (OS)

    Un système d'exploitation (dont OS – « operating system » - est l'abréviation la plus courante) est la couche logicielle qui – initialement chargée sur l'ordinateur par le biais d'un programme d'amorçage – gère toutes applications et les services de cet ordinateur.

  • Système d'exploitation invité

    Un système d’exploitation invité est un OS installé sur une machine virtuelle (VM), qui elle-même tourne sur un système d'exploitation dit OS hôte.

  • Système de détection d'intrusion (IDS)

    Un système de détection d'intrusion (IDS) est un système de cybersécurité qui surveille le trafic réseau à la recherche d'activités suspectes et qui émet des alertes lorsque de telles activités sont découvertes.

  • Système de fichiers

    Dans un ordinateur, le système de fichiers fait référence à la manière dont les fichiers sont nommés et organisés logiquement à des fins de stockage et de récupération.

  • Système de gestion de base de données

    Un système de gestion de base de données (SGBD), parfois appelé uniquement gestionnaire de base de données, est une solution qui permet à un ou plusieurs utilisateurs de créer et d’accéder à des données contenues dans une base de données.

  • Système de gestion de base de données distribuées (SGBDD)

    Un système de gestion de base de donnée distribuée est une application centrale qui administre une base de données distribuée comme si toutes les données étaient stockées sur le même ordinateur.

  • Système de gestion de contenu Web (WCMS)

    Le système de gestion de contenu Web (WCMS, Web Content Management System) est l'une des applications du système de gestion de contenu (CMS, Content Management System).

  • Système de gestion de maintenance assistée par ordinateur (GMAO)

    Un système de gestion de maintenance assistée par ordinateur (GMAO) permet aux entreprises de suivre le statut des tâches de maintenance, par exemple la réparation d'équipements.

  • système de gestion de réseau

    Un système de gestion de réseau (network management system, NMS) est un ensemble d'outils matériels et/ou logiciels qui permettent à un informaticien de superviser les composants individuels d'un réseau dans une infrastructure de gestion de réseau plus large.

  • Système intelligent

    Un système intelligent est une machine qui intègre un ordinateur connecté à Internet qui peut collecter et analyser des données et communiquer avec d'autres systèmes. Ces systèmes sont également caractérisés par leur capacité à apprendre par expérience, par la sécurité et la connectivité, par la capacité à s'adapter aux données actuelles et par la supervision et la gestion à distance.

  • Sécurité de l'information (infosécurité, infosec)

    La sécurité de l'information (infosécurité, infosec) est un ensemble de stratégies de gestion des processus et politiques visant à protéger, détecter, recenser et contrer les menaces ciblant les informations numériques ou non.

  • Sécurité des réseaux

    La sécurité des réseaux englobe toutes les mesures prises pour protéger l'intégrité d'un réseau informatique et des données qu'il contient. La sécurité des réseaux est importante car elle protège les données sensibles des cyberattaques et garantit que le réseau est utilisable et digne de confiance.

  • Sécurité du cloud (Cloud security)

    La sécurité du Cloud Computing, également connue sous le nom de Cloud Security consiste à protéger les données, les applications et l'infrastructure basées sur une infrastructure Cloud contre les cyber-attaques et les cyber-menaces.

  • T

    3G

    3G fait référence à la « troisième génération » de la technologie de téléphonie mobile (cellulaire).

  • Data Lineage (traçabilité des données)

    La traçabilité des données, ou lignage des données (data lineage en anglais), désigne l'historique des données notamment les chemins empruntés tout au long de leur existence dans une entreprise.

  • L'exploration de texte (analyse de texte / Text Mining)

    Le text mining (l'analyse de texte) est le processus d'exploration et d'analyse de grandes quantités de données textuelles non structurées à l'aide de logiciels capables d'identifier des concepts, des modèles, des sujets, des mots-clés et d'autres attributs dans les données. Il est également connu sous le nom d'analyse de texte, bien que certains fassent une distinction entre les deux termes ; dans ce cas, l'analyse de texte fait référence à l'application qui utilise les techniques d'exploration de texte pour trier les ensembles de données.

  • Qu'est ce que la transparence algorithmique ?

    La transparence algorithmique est une ouverture sur l'objectif, la structure et les actions sous-jacentes des algorithmes utilisés pour rechercher, traiter et fournir des informations. Un algorithme est un ensemble d'étapes qu'un programme informatique suit pour prendre une décision sur un plan d'action particulier.

  • Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet

    La détection et la réponse aux menaces, ou TDR, est le processus qui consiste à reconnaître les cybermenaces potentielles et à y réagir avant qu'elles ne causent du tort à une organisation

  • Qu'est-ce que la traduction d'image à image ?

    La traduction d'image à image est une technique d'intelligence artificielle (IA) générative qui traduit une image source en une image cible tout en préservant certaines propriétés visuelles de l'image originale. Cette technologie utilise des techniques d'apprentissage automatique et d'apprentissage profond telles que les réseaux adversaires génératifs (GAN), les réseaux adversaires conditionnels, ou cGAN, et les réseaux neuronaux convolutifs (CNN) pour apprendre des fonctions de mappage complexes entre les images d'entrée et de sortie.

  • Stockage Flash TLC

    Le stockage Flash à cellule à triple niveau (TLC, Triple Level Cell) est un type de mémoire Flash NAND à semi-conducteurs qui stocke trois bits de données par cellule du support Flash.