Définitions IT

Filtrer par lettre
Rechercher une définition
  • D

    DSI

    Le Directeur des Systèmes Informatique et/ou d'Information - en anglais le CIO - correspond à l'intitulé du poste exécutif attribué à la personne chargée de la stratégie IT et des systèmes informatiques nécessaires au soutien des objectifs de l'entreprise.

  • DWaaS (Entrepôt de données Cloud)

    L'entrepôt de données à la demande, en mode Cloud (ou DWaaS pour Data Warehousing as a Service) est un modèle d’externalisation dans lequel un prestataire de services configure et gère les ressources matérielles et logicielles requises par à un entrepôt de données (en anglais, le Data Warehouse), tandis que le client fournit les données et paie pour le service d'infogérance.

  • Déduplication

    La déduplication des données, aussi appelée « compression intelligente » ou « stockage d'instance unique », réduit les besoins de stockage en supprimant les données redondantes.

  • Déduplication au fil de l'eau (Inline Deduplication)

    La déduplication au fil de l'eau, ou en ligne, consiste à supprimer les doublons des données "à la volée", avant ou pendant leur écriture sur un périphérique de sauvegarde.

  • Déploiement bleu/vert

    Le déploiement bleu/vert est une stratégie de gestion du changement pour la publication de code informatique. Ce type de déploiement, également appelé déploiement A/B, nécessite deux environnements matériels identiques configurés exactement de la même façon. Pendant qu'un environnement est actif et sert les utilisateurs finaux, l'autre est inactif.

  • Déploiement continu (continuous deployment, CD)

    Le déploiement continu est une stratégie de développement logiciel où toute validation de code qui réussit le cycle de test automatisé est automatiquement transférée dans l'environnement de production, propulsant ainsi les modifications vers les utilisateurs du logiciel.

  • Déploiement par étapes

    Le déploiement par étapes (en anglais phased rollout) consiste à faire migrer graduellement les éléments matériels ou logiciels lors de l'implémentation et de la mise en œuvre progressive d'un nouveau système.

  • Heroku

    Heroku est un PaaS (Platform as a Service) destinée au développement dans le Cloud. Heroku prend en charge les langages Ruby on Rails, Java, JavaScript, Node.js, Python, Scala et Clojure.

  • Main-d'œuvre numérique (Digital Labor)

    Le terme Digital Labor désigne à la fois une « main-d'œuvre numérique » - un système évolué d'automatisation des processus (RPA) capable de réaliser un travail dans sa globalité, là où un bot classique se limite à une tâche ou à un ensemble de tâches - et le travail effectué de cette manière (travail numérique).

  • Microsoft Dynamics CRM

    Dynamics CRM est une solution de gestion de la relation client (CRM) qui se décline en version Cloud (sous le nom de Microsoft Dynamics CRM Online), en version sur site et sous forme de Cloud hybride.

  • E

    Attaque Evil Maid

    Une attaque de type Evil Maid (ou serveur malveillant) est un exploit de sécurité qui cible un terminal informatique ayant été physiquement éteint et laissé sans attention. Une telle attaque est caractérisée par la capacité de l’attaquant à accéder physiquement à sa cible à plusieurs reprises, à l’insu de son propriétaire.

  • Déploiement progressif

    Par déploiement progressif (en anglais : rolling deployment), on entend une diffusion échelonnée des logiciels sur plusieurs phases, qui fait généralement intervenir un ou plusieurs serveurs exécutant une ou plusieurs fonctions au sein d'un cluster de serveurs.

  • EAM (Gestion des actifs d'entreprise)

    La gestion des actifs d'entreprise (EAM, Enterprise Asset Management) consiste à suivre le cycle de vie des biens matériels pour en optimiser l'utilisation, économiser de l'argent, améliorer la qualité et l'efficacité, et enfin préserver la santé, la sécurité et l'environnement.

  • Edge Analytics

    L'analytique "en périphérie" permet d'exécuter automatiquement des analyses statistiques là où les données sont créées (capteur, commutateur, ou autre) plutôt que d'attendre le transfert des données vers un Data Store centralisé.

  • Effacement à distance

    L’effacement à distance est une fonction de sécurité qui permet à un administrateur réseau ou à un propriétaire de terminal de lui adresser une commande déclenchant l’effacement de son contenu.

- ANNONCES GOOGLE

Close