Définitions IT

  • U

    Unix

    Unix (souvent écrit en majuscules, « UNIX », particulièrement lorsqu'il s'agit de la marque commerciale officielle) est un système d'exploitation créé par Bell Labs en 1969 sous la forme d'un système interactif en temps partagé.

  • URL

    Le sigle URL (de l'anglais Uniform Resource Locator, anciennement Universal Resource Locator) désigne l'adresse unique d'un fichier accessible sur Internet.

  • USB-C (USB Type C)

    USB-C est une norme de type de connexion conçue pour remplacer à terme tous les types d'USB par un seul connecteur réversible, sur les ordinateurs et terminaux mobiles dotés de la nouvelle génération d'USB.

  • V

    Client léger

    Un client léger est un terminal peu coûteux qui dépend d'un serveur pour toutes ses opérations. Le terme de client léger est également employé pour décrire les logiciels qui utilisent le modèle client-serveur, dans lequel toutes les opérations de traitement sont effectuées par le serveur.

  • SAP HANA Vora

    SAP HANA Vora est un moteur de traitement in-memory conçu pour rendre le Big Data issu d'Hadoop plus accessible et exploitable. SAP a développé Vora à partir de SAP HANA afin de répondre à des scénarios spécifiques impliquant le Big Data.

  • Variable indépendante

    Une variable indépendante est une variable dont la variation influence la valeur des variables dépendantes.

  • vCPU

    Une unité centrale virtuelle (vCPU, ou (virtual Central Processing Unit), également appelée processeur virtuel, est une unité de CPU physique qui est affectée à une machine virtuelle (VM).

  • VDI

    Le VDI (Virtual Desktop Infrastructure) est l'hébergement d'un système d'exploitation de bureau au sein d'une machine virtuelle qui s'exécute sur un serveur centralisé. La technologie VDI est une variante du modèle informatique client/serveur.

  • Vecteur d'attaque

    Un vecteur d'attaque est une voie ou un moyen qui permet à un pirate informatique d'accéder à un ordinateur ou à un serveur pour envoyer une charge utile (payload) ou obtenir un résultat malveillant. Les vecteurs d'attaque permettent aux pirates d'exploiter les failles des systèmes, notamment humaines.

  • Violation et fuite de données

    Une violation ou une fuite de données (data breach) est une cyberattaque au cours de laquelle des données sensibles, confidentielles ou autrement protégées ont été consultées ou divulguées de manière non autorisée.

  • Virtualisation

    La virtualisation consiste en la création d'une version virtuelle (par opposition à réelle) d'un ou de plusieurs éléments, tel qu'un système d'exploitation, un serveur, un dispositif de stockage ou des ressources réseau. En informatique, la virtualisation fait d'énormes progrès dans trois domaines : le réseau, le stockage et les serveurs.

  • Virtualisation d'entrées/sorties (PCI IOV)

    Les technologies de virtualisation d'entrées sorties PCI-e, SR-IOV et MR-IOV - regroupées sous le parapluie générique PCI IOV -, ont été développées par le groupe de normalisation PCI (PCI SIG) pour permettre à plusieurs VM au sein d'un même serveur de partager les capacités d'une carte PCI-e (adaptateur réseau ou de stockage, par exemple) ou à plusieurs serveurs physiques de partager les capacités d'une carte PCI-e).

  • Virtualisation de l'environnement utilisateur

    La virtualisation de l'environnement utilisateur consiste en l'abstraction des paramètres personnalisés du système d'exploitation et des applications d'un utilisateur final.

  • Virtualisation des services

    La virtualisation des services consiste à créer des répliques des systèmes dont dépendent les nouvelles applications, afin de tester le bon fonctionnement de l'intégration entre ces applications et ces systèmes.

  • Virtualisation mobile du poste de travail

    La virtualisation mobile du poste de travail consiste en la fourniture d’une machine virtuelle exécutant des applications métiers, sur une tablette ou un smartphone.

  • virus de secteur d'amorçage

    Un virus de secteur d'amorçage est un logiciel malveillant qui, sur un ordinateur, infecte le secteur de stockage dans lequel se trouvent les fichiers de démarrage. Le secteur d'amorçage contient tous les fichiers nécessaires au démarrage du système d'exploitation (OS) et des autres programmes qui s'exécutent lors de l'amorce. Lors de l'amorce, les virus exécutent un code malveillant, avant l'initialisation des nombreuses couches de sécurité, notamment de l'antivirus.

  • Vishing (ou hameçonnage vocal)

    L'hameçonnage vocal, en anglais « vishing » (combinaison de voice et de phishing), est une pratique électronique frauduleuse qui consiste à amener les personnes contactées à révéler des données financières ou personnelles à des entités non autorisées.

  • Visioconférence

    Les logiciels de visioconférence – ou videoconférence, web-conférence ou simplement « visio » - sont des outils pour établir des connexions en direct, entre plusieurs parties distantes, via Internet, avec de la vidéo, pour simuler des réunions en face à face.

  • Vision par ordinateur (machine vision, computer vision)

    La vision par ordinateur (ou en anglais : machine vision, computer vision), désigne la capacité d'un ordinateur à percevoir des informations visuelles à l'aide de caméras vidéo, de la conversion analogique-numérique (ADC, Analog-to-Digital Conversion) et du traitement des signaux numériques (DSP, Digital Signal Processing).

  • Vision à 360° du client

    Objectif souvent considéré inaccessible, la vue à 360° du client traduit l'idée que l'entreprise peut acquérir une connaissance complète et unifiée de chacun de ses clients en agrégeant les données issues de divers points d'interaction (achat ou service/assistance).

  • VLAN (LAN virtuel)

    Un LAN virtuel, ou VLAN, dématérialise la notion de LAN qui met à disposition des noeuds interconnectés via un accès direct (couche 2).

  • VM zombie

    Une VM zombie est une machine virtuelle (VM) créée dans un but particulier et délaissée par la suite parce qu'elle est devenue inutile. Cette machine continue par conséquent à consommer des ressources sans raison.

  • VMware Cloud on AWS

    VMware Cloud on AWS est un service cloud hybride qui exécute la pile SDDC (Software-Defined Data Center) de VMware (Dell EMC) dans le cloud public AWS.

  • VMware Horizon Client

    VMware Horizon Client sert le plus souvent à établir une connexion entre des équipements terminaux et des bureaux et applications virtuels Horizon View. VMware propose des versions d'Horizon Client pour Windows et Linux, Apple iOS, Mac OS X, Google Android et Chrome OS. Les administrateurs IT peuvent également installer Horizon Client pour Windows sur le système d'exploitation Windows Server afin de fournir un poste de travail Horizon View distant aux déploiements de clients légers et de clients zéro.

  • VMware Horizon Workspace

    VMware Horizon Workspace est un logiciel de gestion de la mobilité d’entreprise qui crée un entrepôt central d’où les utilisateurs peuvent accéder aux données et applications corporate, ainsi qu’à leur poste de travail virtuel, et cela à partir d’un éventail varié de terminaux.

  • VMware vSphere

    VMware vSphere est le nom de marque de la famille de produits de virtualisation de VMware.

  • VMware Workspace ONE

    VMware Workspace ONE est une plateforme d'administration qui permet aux administrateurs informatiques de centraliser la gestion des équipements mobiles des utilisateurs, des postes de travail virtuels hébergés dans le cloud et des applications, qu'elles soient déployées dans le cloud ou sur site.

  • VoIP

    La voix sur IP (ou VoIP) est une technologie qui fait transiter la voix sur le réseau Internet en lieu et place des réseaux téléphoniques traditionnels. La VoIP implique de coder la voix (analogique) en signaux numériques puis de faire transiter ces informations par paquets indépendants.

  • volume de stockage

    Un volume de stockage est une unité de stockage de données identifiable. Il peut s'agir d'un disque dur amovible, mais ce volume ne doit pas obligatoirement pouvoir être retiré physiquement d'un ordinateur ou d'un système de stockage.

  • VPLS

    Le VPLS (ou Virtual Private LAN Service) est un service fourni par un opérateur de télécommunications qui permet aux clients de créer la structure logique d’un réseau local (LAN) entre des sites géographiquement séparés. Tous les services d'un VPLS paraissent ainsi appartenir au même LAN, peu importe le lieu.

  • VPN

    Un réseau privé virtuel (VPN, Virtual Private Network) établit une connexion chiffrée sur un réseau de sécurité moindre. Un VPN garantie un degré de sécurité adapté aux systèmes connectés lorsque l'infrastructure réseau sous-jacente seule n'est pas en mesure de l'assurer.

  • VPS (Serveur Privé Virtuel)

    Un serveur privé virtuel (ou VPS pour Virtual Private Server) - ou serveur dédié virtuel (VDS, Virtual Dedicated Server) - est un serveur virtuel que l'utilisateur perçoit comme un serveur dédié mais qui est installé sur une machine alimentant plusieurs sites Web.

  • vRealize Suite

    La suite logicielle vRealize Suite de VMware est conçue pour servir aux professionnels IT à créer et à administrer des Clouds hybrides.

  • vStorage APIs for Array Integration (VAAI)

    vStorage APIs for Array Integration (VAAI) est un ensemble d'interfaces de programmation d'application (API) de VMware qui vise à décharger certaines tâches liées au stockage, comme les mécanismes d'allocation granulaire de capacité, du matériel de virtualisation de serveurs de VMware vers la baie de stockage.

  • vStorage APIs for Storage Awareness (VASA)

    vStorage APIs for Storage Awareness (VASA) est un ensemble d'interfaces de programmation (API) qui permet à vSphere vCenter d'identifier les capacités des baies de stockage. Les fonctionnalités de ce type, y compris les systèmes RAID, les mécanismes d'allocation granulaire de capacité et la déduplication sont rendus visibles dans vCenter. Du fait de cette visibilité, les administrateurs de virtualisation et de stockage prennent des décisions plus facilement quant à la gestion des magasins de données -- par exemple, le choix du disque hébergeant une machine virtuelle (VM) particulière.

  • W

    Charge de travail (workload)

    En informatique, la charge de travail (workload, en anglais) est la quantité de traitement que l'ordinateur doit effectuer à un moment donné.

  • Citrix Workspace Suite

    Citrix Workspace Suite est un ensemble de produits Citrix destiné aux administrateurs IT qui souhaitent assurer un accès sécurisé aux postes de travail, données, applications et services sur n'importe quel appareil, via n'importe quel réseau et en n'importe quel lieu.

  • Microsoft Windows PowerShell Direct

    Microsoft Windows PowerShell Direct est une fonctionnalité de Windows Server 2016 et Windows 10 qui permet à un administrateur d'utiliser des cmdlets et des scripts PowerShell dans une machine virtuelle (VM) à partir de l'hôte Hyper-V, même si la VM n'est pas connectée au réseau.

  • WAN (Wide Area Network) ou Réseau étendu

    Un réseau étendu, ou WAN (Wide Area Network), est un réseau de communications géographiquement dispersé. Le terme permet de faire la distinction entre une structure de communications élargie et un réseau local, ou LAN (Local Area Network).

  • WAN hybride

    Un réseau étendu (WAN, Wide Area Network) hybride est un moyen de connecter des WAN géographiquement dispersés, en acheminant le trafic sur plusieurs types de connexion.

  • Watson (IBM)

    Watson est un supercalculateur développé par IBM, qui combine intelligence artificielle (IA) et solutions analytiques évoluées pour répondre de façon optimale à des questions formulées en langage naturel. Il doit son nom au fondateur d'IBM, Thomas J. Watson.

  • Wave (Analytics Cloud)

    La solution Salesforce Wave Analytics, également nommée Analytics Cloud, est une plateforme BI (Intelligence décisionnelle) de Salesforce.com qui est optimisée pour l'accès mobile et la visualisation des données.

  • Wearables

    L'informatique vestimentaire (Wearable) désigne les appareils électroniques qui, capables de stocker et de traiter des données, sont intégrés aux habits ou aux accessoires de la personne qui les porte.

  • Web 3.0

    Le Web 3.0 est la troisième génération des services Internet pour les sites Web et les applications.

  • Web invisible

    Le Web invisible, également appelé Web profond ou Web caché (en anglais, « deep web »), est la grande partie d'Internet qui reste inaccessible aux moteurs de recherche conventionnels. Il contient les courriers électroniques, les messages de chat, le contenu privé sur les sites des réseaux sociaux, les relevés des banques en ligne, les dossiers médicaux électroniques et d'autres contenus qui, bien qu'accessibles sur Internet, ne sont pas analysés et indexés par des moteurs de recherche tels que Google, Yahoo, Bing ou DuckDuckGo.

  • Wi-Fi

    Le Wi-Fi désigne certains types de réseaux locaux sans fil (WLAN) qui utilisent des spécifications appartenant à la norme 802.11.

  • Wi-Fi 6 (802.11ax)

    Le Wi-Fi 6, connu également sous 802.11ax, est la toute dernière norme de la communication sans fil.

  • Wi-Fi HaLow (802.11ah)

    HaLow (prononcer halo) est une version longue portée et basse consommation de la norme Wi-Fi IEEE 802.11. Reposant sur la spécification Wi-Fi Alliance 802.11ah, HaLow devrait jouer un rôle important dans l'Internet des objets (IoT ou Internet of Things).

  • Wi-Fi Sense

    Microsoft Wi-Fi Sense est une fonctionnalité qui permet à un utilisateur mobile de Windows 10 de se connecter automatiquement à Internet à partir d'un point d'accès sans fil auquel un autre utilisateur de Windows 10 s'est préalablement connecté et qu'il a partagé.

  • Windows 10

    Windows 10 est la version du système d'exploitation phare de Microsoft qui fait suite à Windows 8. Cette nouvelle version a été commercialisée en juillet 2015.

  • Windows Admin Center (anciennement projet Honolulu)

    Windows Admin Center, anciennement projet Honolulu, est un utilitaire accessible par navigateur qui gère les systèmes d'exploitation Windows Server et client, les clusters hyperconvergés et les clusters de basculement.

  • Windows Server 2012 R2

    Windows Server 2012 R2 est la deuxième version de Windows Server 2012. Cette deuxième version prend en charge le Cloud hybride, et améliore les machines virtuelles (VM) en termes de stockage et de portabilité.

  • Windows Server 2016

    Microsoft Windows Server 2016 est un système d'exploitation serveur de Microsoft.

  • WLAN

    Un LAN sans fil (ou WLAN pour Wireless Local Area Network) est un réseau sur lequel un utilisateur mobile peut se connecter à un réseau local (LAN) via une connexion (radio) sans fil.

  • Workflow

    Un workflow est une série d'activités nécessaires à l'exécution d'une tâche ou d’un travail.

  • WPA (Wi-Fi Protected Access)

    La technologie de protection des accès Wi-Fi, ou WPA (Wi-Fi Protected Access), est une norme de sécurité s'adressant aux utilisateurs d'appareils informatiques équipés de connexions sans fil à Internet, ou Wi-Fi. La norme WPA améliore et remplace la norme de sécurité Wi-Fi initiale, la sécurité WEP (Wired Equivalent Privacy). La norme WPA apporte un chiffrement des données plus sophistiqué que celui de la norme WEP, doublé d'une authentification utilisateur renforcée ; en effet, celle de la norme WEP était considérée comme insuffisante.

  • WPA3

    Le WPA3, ou Wi-Fi Protected Access 3, est la troisième version d'un programme de certification de sécurité développé par la Wi-Fi Alliance.

  • X

    x86

    Le nom générique « x86 » désigne une série de microprocesseurs Intel qui a commencé avec le modèle 80286.

  • xDSL

    Le terme xDSL est utilisé de façon générique pour décrire l’ensemble des technologies de raccordement internet à haut débit de la famille DSL (Digital Subscriber Line ou ligne numérique d’abonné) disponibles actuellement sur le marché (ADSL, HDLS, SDSL, VDSL…).

  • XML

    Le langage XML (eXtensible Markup Language) sert à décrire des données.

  • XMPP

    Fondé sur le langage XML (eXtensible Markup Language), XMPP (eXtensible Messaging and Presence Protocol) est un protocole destiné à la messagerie instantanée et à la détection de présence en ligne.

  • Y

    YARN (Yet Another Resource Negotiator)

    Apache Hadoop YARN (Yet Another Resource Negotiator) est une technologie de gestion de clusters. Elle rend l'environnement Hadoop mieux adapté aux applications opérationnelles qui ne peuvent pas attendre la fin des traitements par lots.

  • Z

    Apache ZooKeeper

    ZooKeeper est une API open source qui permet la synchronisation de processus distribués sur de grands systèmes, afin que tous les clients émettant des demandes reçoivent des données homogènes.

  • ZFS

    ZFS est un système de fichiers local et un gestionnaire de volumes logiques créé par Sun Microsystems pour un stockage hautement évolutif.

  • Zone démilitarisée (DMZ)

    Dans le domaine des réseaux informatiques, une zone démilitarisée (DMZ, Demilitarized Zone) est un sous-réseau physique ou logique qui sépare un réseau local interne (LAN, Local Area Network) d'autres réseaux non sécurisés tels qu'Internet.

  • Zoning

    Dans un réseau de stockage Fibre Channel (ou SAN), le zoning est le mécanisme qui permet de définir quels hôtes ont le droit de communiquer entre eux ou avec les nœuds de stockage attachés au réseau.

Close