Définitions IT

Rechercher une définition
  • C

    Cloud Broker

    Un courtier en services cloud, ou Cloud Broker, est une personne ou une entreprise tierce qui joue le rôle d'intermédiaire entre l'acheteur d'un service de cloud computing et les vendeurs de ce service.

  • Cloud Foundry

    Cloud Foundry est un PaaS open source qui permet de créer, de déployer, d'exécuter et de faire évoluer des applications sur des modèles de Cloud public et de Cloud privé. Cloud Foundry a été créé à l'origine par VMware et appartient désormais à Pivotal Software.

  • Cloud hybride

    Un Cloud hybride est un environnement informatique de type Cloud dans lequel une entreprise fournit et administre certaines ressources en interne, et en externalise d'autres.

  • Cloud public

    Un Cloud public repose sur le modèle standard de Cloud computing, dans lequel un fournisseur de services rend des ressources, telles que des applications et du stockage, accessibles au grand public via Internet. Les services de Cloud public peuvent être gratuits ou facturés à l'utilisation.

  • CloudStack

    Apache CloudStack est une plateforme d'administration open source qui permet la mise à disposition d'une infrastructure à la demande, ou IaaS (Infrastructure-as-a-Service), dans des environnements informatiques Cloud.

  • Cluster

    Dans un système informatique, un agrégat, ou « cluster », est un groupe de ressources, comme des serveurs. Ce groupe agit comme un seul et même système. Il affiche ainsi une disponibilité élevée, voire, dans certains cas, des fonctions de traitement en parallèle et d'équilibrage de la charge.

  • CMS (Système de gestion de contenu)

    Un système de gestion de contenu (CMS, Content Management System) est une application ou un ensemble de programmes associés servant à créer et à gérer du contenu numérique.

  • COBIT

    Cobit est un framework pour le développement, l’implémentation, la supervision et l’amélioration des pratiques de gouvernance et d’administration des systèmes d’information.

  • Collaboration d’entreprise

    Un système de collaboration d’entreprise – ou système collaboratif – permet la communication entre employés d’une même organisation en combinant plateforme de collaboration, outils de réseau social d’entreprise, intranet corporate, et potentiellement en intégrant le tout avec des ressources accessibles sur Internet.

  • Collaboration d’entreprise (EC)

    La collaboration d’entreprise est un système de communications à destination des employés d’une entreprise qui fait référence à l’usage d’une plate-forme de collaboration, d’outils de réseaux sociaux d’entreprise (RSE), un intranet et Internet.

  • Colored Coin (jeton marqué)

    Une « colored coin » (en français, une pièce colorée) est un jeton de cryptomonnaie, comme un bitcoin, marqué au moyen de ses métadonnées. Ce marquage permet d'associer un jeton à un actif en dehors de la blockchain. Les « colored coin » sont aussi appelées « métacoins ».

  • Commerce conversationnel (commerce axé sur la voix)

    Le commerce conversationnel (« conversational commerce », en anglais, ou commerce axé sur la voix) est le processus qui consiste à interagir avec une marque ou acheter un produit ou un service via des canaux non traditionnels, tels que des assistants vocaux, des SMS et le chat en ligne et sur les réseaux sociaux.

  • Communications unifiées

    Les communications unifiées (ou UC pour Unified Communications) font référence à l'intégration d'outils de communication permettant aux individus d'échanger des idées et de travailler plus efficacement.

  • Complex Event Processing

    Le traitement des événements complexes, ou CEP (Complex Event Processing) identifie et analyse les relations de cause à effet au sein d'événements en temps réel. Il permet ainsi de prendre proactivement des mesures efficaces en réaction à des scénarios spécifiques.

  • Compression

    La compression est une réduction du nombre de bits nécessaires pour représenter les données. Compresser les données permet d'optimiser la capacité de stockage et la vitesse de transfert des fichiers. Elle réduit les coûts dans ces deux domaines.

  • Compression des données

    La compression des données est la réduction du nombre de bits nécessaires pour représenter des données. Compresser les données permet d'optimiser la capacité de stockage et la vitesse de transfert des fichiers, et réduit les coûts de stockage matériel et de bande passante réseau.

  • Compréhension du langage naturel (CLN ou NLU)

    La compréhension du langage naturel (CLN, ou NLU en anglais) est une branche de l'intelligence artificielle (IA) qui utilise un programme informatique pour comprendre une entrée sous la forme de phrases au format texte ou discours.

  • Conformité

    La conformité (parfois désignée par l’anglicisme « compliance ») désigne soit le fait de respecter des directives ou des cahiers des charges, soit le processus qui permet d'y parvenir.

  • Consumérisation de l'informatique

    La consumérisation de l'informatique désigne le mélange des utilisations personnelle et professionnelle desapplications et dispositifs technologiques.

  • Containers as a Service (CaaS)

    Les conteneurs à la demande (CaaS, Containers as a Service) constituent une forme de virtualisation par conteneurs dans laquelle les moteurs, l'orchestration et les ressources de traitement sous-jacentes sont fournis aux utilisateurs sous la forme d'un service assuré par un fournisseur de cloud.

  • Conteneur (container)

    La virtualisation à base de conteneur/conteneurs (ou container/containers) est une méthode de virtualisation dans laquelle la couche de virtualisation s'exécute au sein même du système d'exploitation.

  • Conteneur (désambiguïsation)

    Un conteneur est un caisson qui contient un objet de façon à permettre son transport ou son stockage. Cette page explique l'utilisation du terme de conteneur dans les domaines de la virtualisation, du développement de logiciels, du stockage, de l'administration des datacenters et de la gestion des appareils mobiles.

  • Continuous Delivery (Livraison continue, CD)

    La livraison continue (CD, Continuous Delivery) est une approche de la publication de logiciels dans laquelle les équipes de développement produisent et testent le code dans des cycles courts, en s'appuyant généralement sur une plus grande automatisation.

  • Continuous integration (CI, intégration continue)

    L'intégration continue (Continuous Integration, CI) est un ensemble de pratiques utilisées en génie logiciel consistant à tester et à consigner immédiatement tout changement fréquent et isolé lors de la fusion avec un référentiel de code plus vaste.

  • Contrôle d'accès au réseau

    La méthode du contrôle d'accès au réseau ou d'admission au réseau (NAC, Network Access Control ou Network Admission Control) renforce la sécurité d'un réseau propriétaire en limitant les ressources réseau accessibles aux terminaux selon une stratégie de sécurité définie.

  • COPE (Corporate Owned, Personally Enabled)

    Le COPE est modèle suivant lequel une organisation fournit à ses employés des terminaux mobiles et leur permet de les utiliser comme s’il s’agissait d’appareils personnels.

  • Core Banking

    Un système bancaire de base (ou Core Banking) est un logiciel utilisé pour prendre en charge les transactions les plus courantes d'un établissement bancaire.

  • Core RH

    Le Core RH (ou Core HR) est comme son nom l’indique le cœur des fonctionnalités qui constituent les applications HCM de gestion des ressources humaines.

  • CoreOS

    CoreOS Linux est un système d'exploitation (OS) open source qui fournit les fonctionnalités nécessaires pour déployer et gérer des applications dans des conteneurs logiciels. Basé sur le noyau Linux, CoreOS convient particulièrement aux serveurs et à la mise en clusters.

  • Corporate Performance Management (CPM)

    Le « Corporate Performance Management » (gestion de la performance de l'entreprise) englobe les processus, méthodologies et évaluations qu'utilise une entreprise pour décliner ses objectifs stratégiques au niveau opérationnel, et piloter ainsi sa réussite au niveau des métiers.

  • Couche 2 (couche liaison)

    La couche 2 désigne la couche liaison de données du modèle de communications OSI. La couche liaison de données a pour objet le transfert des données sur les liaisons physiques du réseau.

  • Couche 3 (couche réseau)

    La couche 3 désigne la couche réseau du modèle OSI. La couche réseau a pour objet l'identification de l'adresse des nœuds voisins sur le réseau, la sélection des itinéraires et de la qualité de service, ainsi que la confirmation des messages entrants destinés aux domaines des hôtes locaux et leur transfert à la couche transport.

  • Couche 4 (couche transport)

    Dans le modèle de communication OSI, la couche transport garantit la livraison fiable des messages et fournit des mécanismes de vérification des erreurs et des contrôles du flux de données.

  • Couche 5 (couche session ou couche port)

    Dans le modèle OSI, la couche session (parfois nommée « couche port ») gère la mise en place et le retrait de l'association entre deux terminaux en communication, qu'on appelle une connexion.

  • Couche 6 (couche présentation)

    Dans le modèle OSI, la couche présentation garantit que les communications en transit présentent une forme adaptée au destinataire.

  • Couche 7 (couche application)

    Dans le modèle OSI, la couche application fournit à un programme d'application des services destinés à lui assurer une communication efficace avec ses homologues.

  • CPQ

    Un logiciel configuration/prix/devis – ou CPQ (Configure, Price, Quote) – permet de définir avec précision le prix des marchandises en tenant compte de différentes variables qui influent sur des éléments tels que le coût des matières premières et des salaires, la concurrence, la demande du marché et le coût de production.

  • CPU

    Le CPU (Central Processing Unit) désigne un processeur ou un microprocesseur, c'est-à-dire l'organe central d'un ordinateur, qui contient les circuits logiques exécutant les instructions des programmes.

  • Credential stuffing

    Le « credential stuffing » est une pratique qui consiste à utiliser les identifiants volés d'un compte pour accéder de manière automatisée à plusieurs comptes sur divers sites.

  • CRM

    La gestion de la relation client (GRC ou CRM -pour Customer Relationship Management) désigne les pratiques, stratégies et technologies que les entreprises utilisent pour gérer et analyser les interactions et les données des clients.

  • Cross-site scripting (XSS)

    Le cross-site scripting (XSS) ou script intersites est une attaque par injection de script dans une application Web qui accepte les entrées mais sépare mal les données du code exécutable avant de renvoyer ces entrées vers le navigateur d'un utilisateur.

  • Cryptojacking

    Le cryptojacking est l'utilisation clandestine et non autorisée d'un ordinateur pour les besoins du minage de crypto-monnaies, particulièrement gourmand en ressources et en énergie. En bref, ce type d'attaque consiste à créer un bot de cryptominage, le pirate pouvant coopter de nombreux systèmes pour former un botnet.

  • CTO (Chief Transformation Officer)

    Le responsable de la transformation numérique (ou CTO, Chief Transformation Officer) est souvent membre de l'organe de direction.

  • Customer Success Platform (Salesforce)

    C'est sous ce nom officiel de Customer Success Platform que Salesforce regroupe l'ensemble de son portefeuille produits.

  • Solution de gestion comptable

    Les solutions de gestion comptable (ou logiciels comptables) sont des outils informatiques qui permettent à une entreprise de suivre ses transactions (et les données qu'elles génèrent), ainsi que toute son activité financière interne.

  • D

    DaaS (Data as a Service, données à la demande)

    Les données à la demande (DaaS, Data as a Service) désignent un modèle de fourniture et de distribution des informations dans lequel les fichiers de données (texte, images, sons et vidéos) sont mis à la disposition des clients via un réseau, généralement Internet.

  • DaaS (Desktop as a Service)

    DaaS (Desktop as a Service) est un service Cloud dans lequel l'administration d'une infrastructure de bureau virtuel (VDI, Virtual Desktop Infrastructure) est hébergée par un fournisseur de services Cloud.

  • DAM (Digital Asset Management)

    Un DAM (Digital Asset Management) est une solution technique destinée à stocker, classer et rendre accessibles facilement des actifs numériques multimédias (les Digital Assets), à l’origine dans un cadre marketing. Il concerne également les communicants (publicité) et les réseaux de distribution (PLV, catalogues, etc.).

  • Data Catalog

    Un catalogue de données (Data Catalog) est un outil de gestion des métadonnées. Son rôle est d'aider les organisations à organiser, retrouver et gérer toutes leurs sources de données, aussi bien internes qu'externes.

  • Data Exploration

    Première étape de l'analyse des données, l'exploration des données (Data Exploration) consiste à synthétiser les principales caractéristiques d'un ensemble de données. Si on utilise couramment des outils analytiques graphiques, le recours à des logiciels statistiques plus évolués comme R est également possible.

  • Data lake (lac de données)

    Un lac de données (Data Lake) est un référentiel de stockage orienté objet qui consigne des données dans leur format natif tant qu'elles ne sont pas nécessaires.

  • Data Mining

    Le Data Mining, consiste à rechercher des relations qui n'ont pas encore été identifiées. Par exemple, s'ils sont suffisamment analysés et associés à d'autres données commerciales, les ventes d'une marque de raquettes de tennis peuvent révéler une tendance saisonnière.

  • Data science

    La data science (littéralement « science des données ») est une discipline qui étudie les informations : leur source, ce qu'elles représentent et les méthodes permettant de les transformer en ressources utiles pour la création de stratégies métier et IT.

  • Data Scientist

    Le terme Data Scientist est un titre professionnel qui désigne un employé ou un consultant en informatique décisionnelle (BI, Business Intelligence) qui excelle dans l’analyse des données, particulièrement des grandes quantités de données, et ce afin d’aider une entreprise à en tirer un avantage concurrentiel.

  • Data stewardship

    Le « data stewardship » (que l’on pourrait traduire par l’intendance des données) consiste à gérer et à superviser les données d’une organisation, de façon à fournir aux utilisateurs professionnels des données de haute qualité facilement et uniformément accessibles.

  • Data Storytelling

    La mise en récit (storytelling) des données (datas) est le processus qui consiste à traduire les analyses de données en langage courant dans le but d'orienter une décision ou une action.

  • Data Visualization (ou DataViz)

    La visualisation de données décrit toute technologie qui représente visuellement des données pour faire ressortir des schémas, des tendances ou des corrélations qui risqueraient de passer inaperçus au sein de données purement textuelles.

  • Data warehouse (entrepôt de données)

    Un entrepôt de données est un référentiel central qui accueille tout ou (grande) partie des données que les différents systèmes métier d'une entreprise collectent.

  • Datacenter

    Un datacenter (ou centre de données) – parfois écrit data center - est un référentiel centralisé, physique ou virtuel, destiné au stockage, à la gestion et à la diffusion de données et d'informations axées sur un domaine de connaissance particulier ou concernant une activité particulière.

  • Datacenter bridging (DCB)

    Le datacenter bridging (DCB, ou « pontage » de datacenter) est un ensemble de normes développées par un sous-groupe du groupe de travail Institute of Electrical and Electronics Engineers (IEEE) 802.1, pour créer une infrastructure réseau de datacenter convergé qui utilise Ethernet comme « matrice » (fabric) unifiée.

  • Datamart

    Un Datamart est un référentiel qui contient des données collectées auprès de différentes sources, notamment opérationnelles.

  • Deep Packet Inspection

    L'inspection de paquets en profondeur (ou DPI) est une méthode qui consiste à filtrer les paquets au niveau de la couche application du modèle OSI. La méthode DPI permet de détecter, d'identifier, de classer et de réacheminer ou de bloquer les paquets contenant des charges utiles (payload) que les mécanismes conventionnels de filtrage ne sont pas en mesure de détecter puisqu'ils examinent uniquement les en-têtes.

  • DevOps

    Le terme DevOps correspond à la fusion des tâches qu'effectuent les équipes chargées du développement des applications (Dev) et de l'exploitation des systèmes (Ops, pour opérations) pour fluidifier et rationaliser la création et la mise à disposition d'applications d'entreprise.

  • DHCP

    DHCP (Dynamic Host Configuration Protocol) est un protocole de communication. Les administrateurs réseau l'utilisent pour gérer et automatiser de manière centralisée la configuration réseau des appareils rattachés à un réseau IP (Internet Protocol).

  • Direct-Attached Storage (DAS)

    Le terme DAS ou direct-attached storage (stockage en attachement direct) décrit un stockage attaché directement à un ordinateur et qui n’est pas accessible à d’autres ordinateurs.

  • Directeur de la sécurité des systèmes informatiques (DSSI)

    Le directeur de la sécurité des systèmes informatiques (DSSI) – appelé aussi RSSI (R pour Responsable) – est un cadre supérieur chargé de mettre les mesures de sécurité en conformité avec les programmes et les objectifs métier de l'entreprise, en veillant à protéger de manière adéquate les ressources et technologies de l'information.

  • Disaster Recovery (PRA)

    Relevant de la planification de la sécurité, la reprise après désastre (ou Disaster Recovery) vise à protéger une entreprise des conséquences d'événements très graves (cyberattaques, pannes matérielles ou catastrophes naturelles).

  • Disque dur

    Un disque dur est un composant qui stocke un grand volume de données sur un ou des supports magnétiques et y donne rapidement accès. Les ordinateurs sont équipés d'un disque dur capable d'accueillir plusieurs milliards d'octets (gigaoctets) de stockage.

  • Docker

    Docker est un programme open source qui permet l'intégration d'une application Linux et de ses dépendances sous la forme d'un conteneur.

  • Données non structurées

    Les données non structurées sont une désignation générique qui décrit toute donnée extérieure à un type de structure (telle qu'une base de données).

  • DRaaS (Reprise après désastre en tant que service)

    La reprise après désastre en tant que service (disaster recovery as a service, DRaaS) consiste à répliquer des serveurs physiques ou virtuels et à les faire héberger par un tiers afin de permettre un basculement en cas de catastrophe d'origine humaine ou naturelle.

  • DRAM (Dynamic Random Access Memory)

    La mémoire vive dynamique, ou mémoire à accès aléatoire dynamique (DRAM, Dynamic Random Access Memory), est un type de mémoire généralement utilisé pour les données ou le code de programme dont le processeur d'un ordinateur a besoin pour fonctionner.

  • DSI

    Le Directeur des Systèmes Informatique et/ou d'Information - en anglais le CIO - correspond à l'intitulé du poste exécutif attribué à la personne chargée de la stratégie IT et des systèmes informatiques nécessaires au soutien des objectifs de l'entreprise.

  • DWaaS (Entrepôt de données Cloud)

    L'entrepôt de données à la demande, en mode Cloud (ou DWaaS pour Data Warehousing as a Service) est un modèle d’externalisation dans lequel un prestataire de services configure et gère les ressources matérielles et logicielles requises par à un entrepôt de données (en anglais, le Data Warehouse), tandis que le client fournit les données et paie pour le service d'infogérance.

  • Déduplication

    La déduplication des données, aussi appelée « compression intelligente » ou « stockage d'instance unique », réduit les besoins de stockage en supprimant les données redondantes.

  • Déduplication au fil de l'eau (Inline Deduplication)

    La déduplication au fil de l'eau, ou en ligne, consiste à supprimer les doublons des données "à la volée", avant ou pendant leur écriture sur un périphérique de sauvegarde.

  • Déploiement blue/green ou bleu/vert

    Le déploiement blue/green (bleu/vert en français) est une stratégie de gestion du changement pour la publication de code informatique. Ce type de déploiement, également appelé déploiement A/B, nécessite deux environnements matériels identiques configurés exactement de la même façon. Pendant qu'un environnement est actif et sert les utilisateurs finaux, l'autre est inactif.

  • Déploiement continu (continuous deployment, CD)

    Le déploiement continu est une stratégie de développement logiciel où toute validation de code qui réussit le cycle de test automatisé est automatiquement transférée dans l'environnement de production, propulsant ainsi les modifications vers les utilisateurs du logiciel.

  • Déploiement par étapes

    Le déploiement par étapes (en anglais phased rollout) consiste à faire migrer graduellement les éléments matériels ou logiciels lors de l'implémentation et de la mise en œuvre progressive d'un nouveau système.

  • Gestion des données en tant que service (DMaaS)

    La gestion des données en tant que service (Data Management-as-a-Service, DMaaS) est un type de service dans le cloud qui fournit aux entreprises un stockage centralisé pour des sources de données disparates.

  • Heroku

    Heroku est un PaaS (Platform as a Service) destinée au développement dans le Cloud. Heroku prend en charge les langages Ruby on Rails, Java, JavaScript, Node.js, Python, Scala et Clojure.

  • Main-d'œuvre numérique (Digital Labor)

    Le terme Digital Labor désigne à la fois une « main-d'œuvre numérique » - un système évolué d'automatisation des processus (RPA) capable de réaliser un travail dans sa globalité, là où un bot classique se limite à une tâche ou à un ensemble de tâches - et le travail effectué de cette manière (travail numérique).

  • MDD, développement piloté par les modèles

    Le développement piloté par les modèles (MDD, model-driven development) est une pratique qui permet d'écrire et de mettre en œuvre des applications, rapidement, efficacement et à moindre coût.

  • Microsoft Dynamics CRM

    Dynamics CRM est une solution de gestion de la relation client (CRM) qui se décline en version Cloud (sous le nom de Microsoft Dynamics CRM Online), en version sur site et sous forme de Cloud hybride.

  • E

    Attaque Evil Maid

    Une attaque de type Evil Maid (ou serveur malveillant) est un exploit de sécurité qui cible un terminal informatique ayant été physiquement éteint et laissé sans attention. Une telle attaque est caractérisée par la capacité de l’attaquant à accéder physiquement à sa cible à plusieurs reprises, à l’insu de son propriétaire.

  • Déploiement progressif

    Par déploiement progressif (en anglais : rolling deployment), on entend une diffusion échelonnée des logiciels sur plusieurs phases, qui fait généralement intervenir un ou plusieurs serveurs exécutant une ou plusieurs fonctions au sein d'un cluster de serveurs.

  • EAM (Gestion des actifs d'entreprise)

    La gestion des actifs d'entreprise (EAM, Enterprise Asset Management) consiste à suivre le cycle de vie des biens matériels pour en optimiser l'utilisation, économiser de l'argent, améliorer la qualité et l'efficacité, et enfin préserver la santé, la sécurité et l'environnement.

  • Edge Analytics

    L'analytique "en périphérie" permet d'exécuter automatiquement des analyses statistiques là où les données sont créées (capteur, commutateur, ou autre) plutôt que d'attendre le transfert des données vers un Data Store centralisé.

  • Effacement à distance

    L’effacement à distance est une fonction de sécurité qui permet à un administrateur réseau ou à un propriétaire de terminal de lui adresser une commande déclenchant l’effacement de son contenu.

  • EFSS

    Avec le système de partage et de synchronisation de fichiers FSS ou EFSS (Enterprise File Sync-and-Share), les utilisateurs enregistrent leurs fichiers dans le cloud ou sur des supports de stockage sur site, et y accèdent ensuite depuis d'autres postes de travail et équipements informatiques mobiles.

  • Engagement client

    L'engagement client, c'est le moyen que choisit une entreprise pour établir une relation avec sa clientèle. Dans la mesure où les méthodes marketing traditionnelles perdent de leur efficacité, l'engagement client devient l'unité dont se servent les entreprises pour mesurer leur efficacité.

  • Enterprise Performance Management (EPM)

    L'EPM se focalise sur le suivi et la gestion de la performance d'une organisation, en s'appuyant sur des indicateurs clés de performance (KPI) comme les revenus, les retours sur investissement (ROI), les frais généraux et les coûts opérationnels.

  • Environnement de Développement Intégré (IDE)

    L’environnement de développement intégré (en français EDI et en anglais IDE pour "Integrated Development Environment") est un environnement de programmation complet qui se présente sous la forme d'une application. L'outil aide les développeurs à concevoir et à documenter leurs codes comme un traitement de texte aide à produire des documents écrits.

  • Erasure Coding

    L’Erasure Coding est une méthode de protection des données qui divise les données en fragments ; développés et chiffrés. Ceux-ci contiennent des éléments de données redondants et sont stockés sur différents sites ou supports de stockage. L'objectif est de pouvoir reconstruire les données qui ont été altérées lors du processus de stockage sur disque à partir des informations stockées dans d'autres emplacements de la baie.

  • ERP

    Un ERP (Enterprise Resource Planning) est une solution qui gère la planification des ressources et l'ensemble des opérations qui permettent à une entreprise de maitriser les aspects importants de son activité.

  • ERP cloud

    L’ERP cloud – ou ERP en mode cloud – est un progiciel de gestion intégrée (Enterprise Resource Planning) qui tourne sur la plateforme cloud de son éditeur ou d’un prestataire tiers (AWS, Azure, etc.) plutôt que dans le datacenter de l’entreprise cliente.

  • ERP Financier

    Un ERP financier (ou ERP Finance ou Core Finance) est un module de gestion financière qui prend en charge les tâches comptables d’une entreprise.

  • Ethereum

    Ethereum est une plateforme logicielle de blockchain, distribuée en open source. Ethereum est à l'origine une blockchain publique, qui motorise la crypto-monnaie Ether. Mais à la différence de la blockchain Bitcoin, elle peut aussi être déployée dans un cadre de blockchain de consortium.

  • ETL (et ELT)

    L'ELT (Extract, Transform, Load) est un processus d'intégration des données qui permet de transférer des données brutes d'un système source vers une base de données cible. L’ELT est une variante d’ETL.

  • Expérience employé

    L'expérience employé fait référence aux observations et aux impressions d'un salarié sur son emploi dans une entreprise donnée. Elle est souvent influencée par l'espace physique dans l'entreprise, l'équilibre entre vie professionnelle et vie privée, et les outils qui améliorent la productivité.

Close