Définitions IT

  • A

    Développement Agile

    Le développement Agile désigne une méthodologie qui vise à apporter une flexibilité et un pragmatisme accrus aux produits finis. Il privilégie la simplification du code, des tests fréquents et la livraison des fonctionnalités de l'application dès qu'elles sont prêts.

  • Gestion des API

    La gestion des API (ou API Management) est le processus qui consiste à publier, promouvoir et superviser les interfaces de programmation d'applications - ou API (Application Programming Interface) - au sein d'un environnement sécurisé et évolutif. Cette discipline implique la création de ressources d'assistance à l'utilisateur, qui définissent et documentent les API.

  • Guide pour élaborer une stratégie API d'entreprise

    Dans le monde numérique actuel, les entreprises s'appuient de plus en plus sur les API pour fournir des données et des services. Suivez ce guide complet pour élaborer une stratégie API d'entreprise efficace.

  • Menace persistante avancée (APT)

    Une menace persistante avancée, ou APT (Advanced Persistent Threat), est une cyberattaque prolongée et ciblée par laquelle une personne non autorisée accède au réseau et passe inaperçue pendant une longue période.

  • Microsoft Azure (Windows Azure)

    Microsoft Azure, anciennement connu sous le nom de Windows Azure, est le nouveau nom de la plateforme Cloud (IaaS et PaaS) de Microsoft.

  • Qu'est ce que l'analyse statistique

    L'analyse statistique consiste à collecter et à interpréter des données afin de mettre en évidence des modèles et des tendances. Elle fait partie intégrante de l'analyse de données. L'analyse statistique peut être utilisée dans des situations telles que la collecte d'interprétations de recherche, la modélisation statistique ou la conception d'enquêtes et d'études. Elle peut également être utile pour les organisations de veille économique qui doivent traiter de grands volumes de données.

  • Qu'est-ce qu'un agent virtuel et comment est-il utilisé ?

    Un agent virtuel est une application logicielle ou un service alimenté par l'IA qui interagit avec les humains ou d'autres systèmes numériques d'une manière semblable à celle des humains, le plus souvent en utilisant le langage naturel. Également appelé agent virtuel intelligent ou agent conversationnel, il accepte les données de l'utilisateur humain sous forme de discours ou de texte, les traite à l'aide d'un ensemble de règles ou d'un modèle d'apprentissage machine (ML), et répond par des données de sortie semblables à celles de l'homme.

  • Qu'est-ce qu'un algorithme d'apprentissage automatique ? 12 types expliqués

    Un algorithme d'apprentissage automatique est la méthode par laquelle le système d'intelligence artificielle accomplit sa tâche, généralement en prédisant les valeurs de sortie à partir de données d'entrée données. Les deux principaux processus impliqués dans les algorithmes d'apprentissage automatique sont la classification et la régression.

  • Qu'est-ce qu'un architecte en automatisation ?

    Un architecte en automatisation est un professionnel informatique senior chargé de la conception stratégique, du développement et de la gouvernance des initiatives d'automatisation au sein d'une organisation. Les architectes en automatisation utilisent des technologies d'automatisation et des moteurs de workflow pour rationaliser les processus, réduire les coûts et améliorer l'efficacité et la précision dans toute l'organisation

  • Qu'est-ce qu'un assistant d'IA ?

    Un assistant d'IA, ou assistant numérique, est un logiciel qui utilise l'intelligence artificielle pour comprendre les commandes vocales en langage naturel et effectuer des tâches à la place de l'utilisateur.

  • Qu'est-ce qu'une menace persistante avancée (APT) ?

    Une menace persistante avancée (APT) est une cyberattaque prolongée et ciblée dans laquelle un intrus accède à un réseau et reste indétecté pendant une longue période.

  • Qu'est-ce que l'analyse descriptive ?

    L'analyse descriptive est un type d'analyse de données qui examine les données passées afin de rendre compte de ce qui s'est produit. Les résultats sont généralement présentés sous forme de rapports, de tableaux de bord, de graphiques à barres et d'autres visualisations faciles à comprendre.

  • Qu'est-ce que l'analyse prédictive ? Un guide pour les entreprises

    L'analyse prédictive est une forme d'analyse avancée qui utilise des données actuelles et historiques pour prévoir l'activité, le comportement et les tendances. Elle consiste à appliquer des techniques d'analyse statistique, des requêtes de données et des algorithmes d'apprentissage automatique à des ensembles de données afin de créer des modèles prédictifs qui attribuent une valeur numérique - ou un score - à la probabilité qu'une action ou un événement particulier se produise.

  • Qu'est-ce que l'APM ? Guide de surveillance des performances des applications

    La surveillance des performances des applications est un processus technologique qui permet de garantir que les applications métier fonctionnent comme prévu grâce au suivi des performances en temps réel et à l'analyse des tendances. Dans le cadre des initiatives APM, les professionnels de l'informatique utilisent des outils de surveillance et des données télémétriques pour détecter, identifier et résoudre les problèmes de performances des applications.

  • Qu'est-ce que l'apprentissage automatique (AutoML) ?

    L'apprentissage automatique automatisé (AutoML) est le processus automatisé qui applique des modèles d'apprentissage automatique à des problèmes concrets. L'AutoML automatise la sélection, la composition et le réglage des algorithmes. Il simplifie les tâches complexes, telles que la sélection de modèles, l'ingénierie des fonctionnalités et l'optimisation des hyperparamètres. L'automatisation du processus d'apprentissage automatique le rend plus convivial et fournit des résultats plus rapides et plus précis que les algorithmes codés manuellement.

  • Qu'est-ce que l'apprentissage automatique antagoniste?

    L'apprentissage automatique antagoniste (ou par adversaires) est une technique utilisée dans l'apprentissage automatique pour tromper ou induire en erreur un modèle à l'aide de données malveillantes. Bien que l'apprentissage automatique antagoniste puisse être utilisé dans une variété d'applications, cette technique est le plus souvent utilisée pour exécuter une attaque ou provoquer un dysfonctionnement dans un système d'apprentissage automatique. La même instance d'une attaque peut être facilement modifiée pour fonctionner sur plusieurs modèles de différents ensembles de données ou architectures.

  • Qu'est-ce que l'apprentissage par transfert ?

    L'apprentissage par transfert est une technique d'apprentissage automatique qui consiste à réutiliser un modèle d'apprentissage automatique déjà développé pour une autre tâche. L'apprentissage par transfert est une approche populaire dans l'apprentissage profond, car il permet de former des réseaux neuronaux profonds avec moins de données.

  • Qu'est-ce que l'apprentissage supervisé ?

    L'apprentissage supervisé est une sous-catégorie de l'apprentissage automatique (ML) et de l'intelligence artificielle (IA) dans laquelle un algorithme informatique est formé sur des données d'entrée qui ont été étiquetées pour un résultat particulier. Le modèle est entraîné jusqu'à ce qu'il puisse détecter les modèles et les relations sous-jacentes entre les données d'entrée et les étiquettes de sortie, ce qui lui permet d'obtenir des résultats d'étiquetage précis lorsqu'il est confronté à des données inédites.

  • Qu'est-ce que l'automatisation informatique ? Guide complet pour les équipes informatiques

    L'automatisation informatique consiste à utiliser des instructions pour créer un processus clair, cohérent et reproductible qui remplace le travail manuel des professionnels de l'informatique dans les centres de données et les déploiements cloud. Les outils logiciels, les frameworks et les appliances d'automatisation exécutent des processus avec une intervention minimale de l'administrateur

  • Qu'est-ce que l'intelligence artificielle générale (AGI) ?

    L'intelligence artificielle générale (AGI) est la représentation des capacités cognitives humaines généralisées dans un logiciel de sorte que, face à une tâche inconnue, le système AGI puisse trouver une solution. L'intention d'un système AGI est d'effectuer toute tâche dont un être humain est capable.

  • Qu'est-ce que la détection d'anomalies ? Présentation et explication

    La détection d'anomalies consiste à identifier les points de données, les entités ou les événements qui sortent de la norme. Une anomalie est tout ce qui s'écarte de la norme ou de ce qui est attendu. Les êtres humains et les animaux le font habituellement lorsqu'ils repèrent un fruit mûr dans un arbre ou un bruissement dans l'herbe qui se détache de l'arrière-plan et pourrait représenter une opportunité ou une menace. Ainsi, ce concept est parfois qualifié de détection d'aberrations ou de détection de nouveautés.

  • Qu'est-ce que le réglage fin dans l'apprentissage automatique et l'IA ?

    Le réglage fin consiste à prendre un modèle d'apprentissage automatique pré-entraîné et à le perfectionner à l'aide d'un ensemble de données plus petit et ciblé. L'objectif du réglage fin est de conserver les capacités d'origine d'un modèle pré-entraîné tout en l'adaptant à des cas d'utilisation plus spécialisés.

  • Qu’est-ce que l’authentification sans mot de passe

    Ce type d’authentification est déjà plus répandu que l’on ne le pense. Et pour cause, il présente de nombreux avantages, tant en matière d’expérience utilisateur que de sécurité pure.

  • Streaming des données (architecture de streaming des données)

    Une architecture de données en flux (ou streaming data architecture) est une infrastructure des technologies de l'information qui met l'accent sur le traitement des données en mouvement et considère le traitement par lots de type extraction, transformation et chargement (ETL, Extract, Transform, Load) comme une simple opération dans un flux continu d'événements.

  • B

    Bac à sable

    L'isolement des applications dans un bac à sable, dit aussi conteneurisation ou sandboxing, est une approche de développement logiciel et de gestion des applications mobiles (MAM) qui confine un code et son exécution dans un environnement hermétique.

  • Back-end

    Les termes « front-end » (frontal) et « back-end » (épine dorsale ou arrière-plan) servent à définir les interfaces des programmes et les services par rapport à l'utilisateur initial (l'utilisateur pouvant être une personne ou un programme)...

  • Back-end mobile à la demande (MBaaS)

    Une solution de back-end mobile à la demande (MBaaS pour Mobile Backend as a Service) est une architecture informatique hébergée dans le Cloud qui offre aux applications mobiles un accès à des dispositifs de stockage, à des bases de données et à d’autres ressources dont elles peuvent avoir besoin pour fonctionner.

  • Backup (sauvegarde)

    Le backup – ou sauvegarde – est l’activité qui consiste à copier des fichiers ou des bases de données de manière à les protéger en cas de « catastrophe », notamment la défaillance d’un équipement.

  • Backup as a Service (BaaS)

    La sauvegarde à la demande (Backup as a Service) est une approche de la sauvegarde qui suppose l'achat d'un service auprès d'un prestataire de services en ligne. La sauvegarde n'est plus réalisée sur site mais via un Cloud privé, public ou hybride géré par le prestataire externe.

  • Bande passante

    Pour les réseaux informatiques, le terme de bande passante est synonyme de taux de transfert de données, c'est-à-dire le volume de données pouvant être transporté d'un point à un autre dans un laps de temps donné (généralement une seconde).

  • Bare-Metal Cloud

    Un Cloud « sur matériel nu » – ou bare-metal Cloud – est un service de Cloud public dans lequel le client loue des ressources matérielles auprès d'un prestataire de services distant.

  • Base de données

    Une base de données est une collection de données organisées de façon à être facilement accessibles, administrées et mises à jour. Les bases de données peuvent être classées par le type de contenu qu’elles renferment : bibliographique, full text, images ou des nombres….

  • Base de données cloud (DBaaS et traditionnelle)

    Une base de données Cloud est un ensemble de contenus, structurés ou non structurés, qui réside sur une plateforme d'infrastructure de cloud computing privée, publique ou hybride.

  • Base de données distribuée

    Dans une base de données distribuée, des parties de la base sont stockées à différents emplacements physiques et le traitement est réparti entre plusieurs noeuds.

  • Base de données en colonnes

    Une base de données orientée colonnes (ou en colonnes) est un système de gestion de bases de données (SGBD) qui enregistre les données dans des colonnes, plutôt que dans des lignes.

  • Base de données multimodèle

    Une base de données multimodèle est une plate-forme de traitement de données qui prend en charge plusieurs modèles de données.

  • Base de données orientée graphes

    Une base de données orientée graphes (Graph Database) est un type de base de données NoSQL qui utilise la théorie des graphes pour stocker, mapper et interroger des relations.

  • Base de données relationnelle

    Une base de données relationnelle est une collection de données organisées sous la forme de tables définies de façon formelle, à partir desquelles les données sont accessibles et assemblées sans avoir à réorganiser les tables de la base de données.

  • batterie de stockage (batterie de disques)

    Une batterie de stockage, appelée également batterie de disques, est un système de stockage de données utilisé pour le stockage objet, ou le stockage fondé sur des blocs ou des fichiers. Le terme décrit un matériel de stockage dédié contenant des disques à plateaux rotatifs, dits mécaniques (HDD, Hard Disk Drive), et/ou des disques à semiconducteurs (SSD, Solid-State Drive).

  • BI (informatique décisionnelle)

    L'informatique décisionnelle (BI) est un processus d'analyse des données qui vise à doper les performances métier en aidant à prendre des décisions plus avisées.

  • BI en libre-service

    L'informatique décisionnelle en libre-service (ou également BI en Self-Service) est une approche de l'analytique qui permet aux professionnels d'accéder aux données de l'entreprise et de les exploiter même sans aucune expérience de l'analyse statistique, de l'informatique décisionnelle ou du data mining.

  • Big Data

    Le terme Big Data décrit des ensembles de très gros volumes de données – à la fois structurées, semi-structurées ou non structurées – qui peuvent être traitées et exploitées dans le but d’en tirer des informations intelligibles et pertinentes.

  • Binaire

    Le terme binaire décrit un système de numération dans lequel seules deux valeurs sont possibles pour chaque chiffre : 0 et 1. Ce terme désigne aussi tout système de codage/décodage numérique dans lequel il n'existe que deux états possibles.

  • Biomimétisme ou l'art du vivant

    Le biomimétisme consiste à créer des processus, des substances, des appareils ou des systèmes qui imitent la nature.

  • Biométrie

    La biométrie est la mesure et l'analyse statistique des caractéristiques physiques et comportementales des individus. Cette technologie est principalement utilisée à des fins d'identification et de contrôle d'accès. Elle permet aussi de tracer des individus sous surveillance.

  • BIOS

    Le système de base d'entrée/sortie (basic input/output system, BIOS) est le programme que le microprocesseur d'un ordinateur personnel utilise pour démarrer celui-ci lors de la mise en marche. Il gère aussi le flux des données entre le système d'exploitation de l'ordinateur et les périphériques rattachés comme le disque dur, la carte vidéo, le clavier, la souris et l'imprimante.

  • Bit

    Un bit, mot-valise créé à partir de l'anglais binary digit, soit chiffre binaire, est la plus petite unité de donnée d'un ordinateur. Un bit a une seule valeur binaire, 0 ou 1.

  • Bitcoin

    Le bitcoin est une monnaie numérique (ou cryptomonnaie) qui n'est régie par aucune banque centrale ni gouvernement d'un pays. Les bitcoins peuvent être échangés contre des biens et des services chez les fournisseurs qui les acceptent comme moyen de paiement.

  • BlackBerry Enterprise Server

    BlackBerry Enterprise Server (BES) est un middleware qui permet de gérer des flottes de périphériques nomades et de contrôler l’accès aux logiciels de messagerie et de collaboration d'entreprise, tels Microsoft Exchange, Lotus Domino et Novell GroupWise.

  • Blockchain

    La blockchain est un registre distribué, permanent et qualifié d'infalsifiable, qui enregistre des données sans autorité centrale.

  • Bluetooth

    Bluetooth est une spécification de l'industrie des télécommunications qui décrit comment interconnecter facilement des téléphones mobiles, des ordinateurs et des appareils électroniques à l'aide d'une connexion sans fil de courte portée.

  • booléen

    Le terme « booléen », souvent rencontré à l'occasion de recherches sur Internet, fait référence à un système de logique élaboré par le mathématicien anglais George Boole (1815-64), l'un des précurseurs de l'informatique. Dans une recherche booléenne, lorsque l'opérateur « and » (et) sépare deux mots ou deux valeurs quelconques (par exemple, « poire ET pomme »), cela signifie que l'on cherche des documents contenant les deux mots ou valeurs, et non un seul. L'opérateur « or » (ou) placé entre deux mots ou valeurs (par exemple, « poire OU pomme ») signifie que les documents recherchés doivent contenir l'un ou l'autre de ces mots ou valeurs.

  • Boot2Docker

    Boot2Docker est une distribution Linux minimaliste qui n'a qu'un seul objectif : exécuter des conteneurs Docker. Elle est obsolète et son usage est déconseillé.

  • Bootstrap

    Bootstrap est une infrastructure de développement frontale, gratuite et open source pour la création de sites et d'applications Web. L'infrastructure Bootstrap repose sur HTML, CSS et JavaScript (JS) pour faciliter le développement de sites et d'applications réactives et tout-mobile.

  • Border Gateway Protocol (BGP)

    BGP (Border Gateway Protocol) est un protocole permettant l'échange d'informations de routage entre des hôtes passerelles (disposant chacun de son propre routeur) dans un réseau de systèmes autonomes.

  • Botnet (Réseau de zombies)

    Un réseau de zombies ou Botnet est un ensemble d'appareils connectés à Internet, qui peuvent inclure des ordinateurs personnels (PC), des serveurs, des appareils mobiles et des composants liés à l'internet des objets (IoT), qui se trouvent infectés et contrôlés par un type commun de logiciel malveillant (Malware), souvent à l'insu de leur propriétaire.

  • BPM

    La gestion des processus métier – ou BPM (Business Process Management) – est une approche qui vise à rendre les flux de travail (workflows) et les process d'une entreprise plus efficaces grâce à des outils IT dédiés.

  • Bring Your Own Network (BYON)

    Le BYON (Bring Your Own Network) que l'on peut traduire par « Apportez Votre Propre Accès Réseau », désigne la capacité qu'ont les utilisateurs de créer des réseaux de substitution ou d'y accéder lorsque les solutions disponibles ne conviennent pas à leur usage.

  • BSD

    BSD (à l'origine, Berkeley Software Distribution) désigne la version spécifique du système d'exploitation UNIX développée et distribuée par l'université de Californie à Berkeley.

  • BSD (Berkeley Software Distribution)

    BSD (à l'origine, Berkeley Software Distribution) désigne la version spécifique du système d'exploitation UNIX développée et distribuée par l'université de Californie à Berkeley

  • Bureau sans papier

    Le bureau sans papier est un terme générique qui désigne une pratique d'organisation du lieu de travail tendant à réduire la consommation de papier.

  • Bus

    Dans un ordinateur ou sur un réseau, un bus est une voie de transmission sur laquelle des signaux sont déposés et récupérés au niveau de chaque périphérique relié à la ligne.

  • Business Process Outsourcing (BPO)

    L'externalisation des processus métier (ou BPO) désigne la sous-traitance d'une tâche métier spécifique, par exemple la paye, à un fournisseur de services externe à l'entreprise.

  • BYOD (Bring Your Own Device)

    Le BYOD est une pratique consistant à autoriser les employés à utiliser, dans un contexte professionnel, leurs propres terminaux personnels.

  • BYOx

    Le BYOx (Bring Your Own Everything, que l'on pourrait traduire par « Apportez votre propre "ce que vous voulez" ») est un terme générique qui englobe les tendances liées à l'usage d'équipements et d'outils personnels, souvent grand public, dans un contexte professionnel.

  • Bêta test

    En développement logiciel, un bêta test constitue la deuxième phase des tests logiciels (le premier étant la phase de tests alpha), au cours de laquelle un échantillon du public visé essaie le produit.

  • Gestion des Big Data

    La gestion des Big Data correspond à l’organisation, la gestion et la gouvernance d’un grand volume de données à la fois structurées et non structurées.

  • Oracle E-Business Suite

    Oracle E-Business Suite est l'une des gammes de produits les plus importantes d'Oracle. Connue également sous l'appellation Oracle EBS, cette suite ERP intègre plusieurs applications métier dont les processus de gestion de la relation client (CRM), de gestion du capital humain (HCM), de gestion financière ou encore de gestion de la chaîne logistique (SCM).

  • Projet Bonneville (VMware)

    Le Project Bonneville de VMware désigne une série de daemons et de drivers qui permettent de créer rapidement des conteneurs dans des VM avec vSphere.

  • Qu'est-ce qu'un débordement de tampon (buffer overflow) ? Comment fonctionnent ces types d'attaques

    Un débordement de tampon (buffer overflow) se produit lorsqu'un programme ou un processus tente d'écrire plus de données dans un bloc de mémoire de longueur fixe, ou tampon, que la capacité allouée à ce tampon. Les tampons contiennent une quantité définie de données ; toute donnée supplémentaire écrasera les valeurs de données dans les adresses mémoire adjacentes au tampon de destination.

  • Qu'est-ce qu'une base de données cloud ? Guide détaillé sur les SGBD cloud

    Une base de données cloud est un ensemble organisé et géré de données dans un système informatique qui réside sur une plateforme de cloud computing publique, privée ou hybride. Du point de vue de la conception globale et des fonctionnalités, une base de données cloud n'est pas différente d'une base de données sur site qui fonctionne sur les systèmes du centre de données d'une organisation. La plus grande différence entre les deux réside dans la manière dont la base de données est déployée et gérée.

  • Qu'est-ce que l'IA boîte noire ?

    Une IA « boîte noire » désigne tout système d'intelligence artificielle dont les entrées et les opérations ne sont pas visibles pour l'utilisateur ou toute autre partie intéressée. Une boîte noire, au sens général, est un système impénétrable.

  • Qu'est-ce que la business intelligence en libre-service (BI en libre-service) ?

    La business intelligence (BI) en libre-service est une approche de l'analyse des données qui permet aux utilisateurs professionnels non techniciens d'accéder à des ensembles de données et de les explorer. Ces outils fonctionnent même si les utilisateurs n'ont pas de connaissances en BI ou dans des domaines connexes tels que l'exploration de données, l'analyse statistique et la science des données. Les outils de BI en libre-service permettent aux utilisateurs de filtrer, trier, analyser et visualiser des points de données sans faire appel aux équipes BI et aux services informatiques de l'entreprise.

  • Qu'est-ce que la gestion des processus métier ? Guide sur le BPM

    La gestion des processus métier (BPM) est une approche structurée visant à améliorer les processus utilisés par les organisations pour accomplir leur travail, servir leurs clients et générer de la valeur commerciale. Un processus métier est une activité ou un ensemble d'activités qui aide à atteindre les objectifs d'une organisation, tels que l'augmentation des bénéfices ou la promotion de la diversité de la main-d'œuvre.

  • Qu'est-ce que le biais cognitif ?

    Le biais cognitif est un processus de pensée systématique causé par la tendance du cerveau humain à simplifier le traitement de l'information à travers un filtre d'expériences et de préférences personnelles. Le processus de filtrage est un mécanisme d'adaptation qui permet au cerveau de hiérarchiser et de traiter rapidement de grandes quantités d'informations. Bien que ce mécanisme soit efficace, ses limites peuvent entraîner des erreurs de raisonnement.

  • Qu'est-ce que le biais d'apprentissage automatique (biais d'IA)

    Le biais d'apprentissage automatique, également connu sous le nom de biais d'algorithme ou de biais d'IA, est un phénomène qui se produit lorsqu'un algorithme produit des résultats qui sont systématiquement préjudiciables en raison d'hypothèses erronées dans le processus d'apprentissage automatique (AAM).

  • Qu'est-ce que le booléen ?

    En informatique, le terme « booléen » désigne un résultat qui ne peut avoir que l'une des deux valeurs possibles : vrai ou faux. La logique booléenne prend deux instructions ou expressions et applique un opérateur logique pour générer une valeur booléenne qui peut être soit vraie, soit fausse. Pour renvoyer le résultat, des opérateurs tels que AND, OR, NOT, etc. sont utilisés.

  • C

    5G

    Dernier avatar de la technologie cellulaire, la cinquième génération (5G) sans fil vise à augmenter la vitesse et la réactivité des réseaux sans fil.

  • AWS CloudTrail

    Offert par Amazon Web Services (AWS), AWS CloudTrail est un service Web qui enregistre les appels passés par interface de programmation (API) et surveille les logs.

  • CALMS

    CALMS, acronyme de « culture, automation, lean, measurement et sharing » (culture, automatisation, rationalisation, mesure et partage), est une infrastructure conceptuelle favorisant l'intégration des groupes, des fonctions et des systèmes de développement et d'exploitation (DevOps) au sein d'une organisation.

  • Canari (test du canari, déploiement canari )

    Dans le contexte des tests logiciels, un canari, ou « canary » en anglais, est la diffusion en push de modifications du code de programmation à un petit groupe d'utilisateurs finaux qui ignorent recevoir du nouveau code. Comme le canari n'est diffusé qu'à peu d'utilisateurs, ses effets sont moindres et les modifications rapidement réversibles en cas de bogue. Ces tests, souvent automatisés, ont lieu après ceux en bac à sable.

  • CAO (conception assistée par ordinateur)

    Les architectes, ingénieurs, dessinateurs, artistes et autres professionnels se servent d'un logiciel de CAO (conception assistée par ordinateur) pour créer des dessins de précision ou des illustrations techniques.

  • Capex (dépenses d'investissement)

    Le Capex, ou dépenses d'investissement, est la somme investie par une entreprise pour acquérir ou améliorer des immobilisations corporelles, biens physiques non consommables tels qu'un immeuble, une machine ou une nouvelle branche d'activité.

  • capteur

    Un capteur est un dispositif qui détecte des informations provenant de l'environnement physique et y réagit. Les informations captées peuvent être de la lumière, de la chaleur, du mouvement, de l'humidité, de la pression ou de nombreux autres phénomènes environnementaux. La sortie est généralement un signal qui est converti en affichage lisible par l'opérateur à l'emplacement du capteur ou transmis par voie électronique sur un réseau pour être lu ou traité.

  • carte de circuit imprimé (PCB)

    Une carte de circuit imprimé, ou PCB (Printed Circuit Board), consiste en une plaque de base qui accueille physiquement et par câblage les composants montés en surface (CMS) et raccordés que l'on retrouve dans la majorité des dispositifs électroniques.

  • carte mère

    La carte mère, composée de circuits imprimés (PCB, Printed Circuit Board), est la carte principale d'un ordinateur. Elle constitue le point de connexion central de l'infrastructure de communication de l'ordinateur, par lequel se connectent tous les composants et périphériques externes.

  • carte-modèles dans l'apprentissage automatique

    Une carte de modèle (ou carte-modèle) est un type de documentation créée pour les modèles d'apprentissage automatique et fournie avec eux. Une carte de modèle fonctionne comme un type de fiche technique, similaire en principe aux étiquettes de sécurité des consommateurs, aux étiquettes nutritionnelles des aliments, à une fiche de données de sécurité ou à des fiches techniques de produits.

  • Casque de réalité virtuelle (casque VR)

    Un casque de réalité virtuelle (VR, Virtual Reality), ou virtual reality headset, est un dispositif de visualisation tête haute (en anglais : head-up display, HUD) qui permet d'interagir avec des environnements simulés et de vivre une expérience de vue à la première personne, ou vision subjective (FPV, First-Person View).

  • CDO (Chief Data Officer)

    Un responsable des données, ou CDO (pour Chief Data Officer), est un cadre exécutif de l'entreprise, chargé de la gestion et de l'exploration des données.

  • Ceph

    Ceph est un logiciel open source qui assure un stockage hautement évolutif en modes objet, bloc et fichier sous un système unifié.

  • Certificat numérique

    Un certificat numérique est une sorte de passeport électronique qui permet à une personne, un ordinateur ou une organisation d’échanger de manière sûre des informations sur Internet en s’appuyant sur une infrastructure à clé publique (PKI).

  • Chat de Schrödinger

    Le chat de Schrödinger est une célèbre expérience théorique imaginée pour mettre en évidence une faille dans l'interprétation de Copenhague de la superposition appliquée à la théorie quantique.

  • Chatbot

    Un chatbot, appelé parfois assistant virtuel, est un programme informatique qui simule une conversation avec une personne (« chat » en anglais, à prononcer « tchate »).

  • ChatGPT

    ChatGPT est un chatbot d'intelligence artificielle (IA) qui utilise le traitement du langage naturel pour créer un dialogue conversationnel semblable à celui des humains. Le modèle linguistique peut répondre à des questions et composer divers contenus écrits, notamment des articles, des messages sur les médias sociaux, des essais, des codes et des courriels.

  • Chatter (Salesforce)

    Chatter est une plateforme de collaboration de type réseau social pour les entreprises éditée par Salesforce, fournisseur de solutions CRM dans le Cloud.

  • chaîne d'approvisionnement (Supply Chain)

    Une chaîne d'approvisionnement constitue le réseau de toutes les personnes, entreprises, ressources, activités et technologies impliquées dans la création et la vente d'un produit, et ce de la livraison des matières premières au fournisseur jusqu'à la mise à disposition finale côté consommateurs. Le segment de la chaîne d'approvisionnement qui gère le produit fini du fabricant jusqu'au consommateur se nomme circuit de distribution.

  • Chef

    Chef est un framework open source d'administration des systèmes et d'automatisation de l'infrastructure Cloud, créé par Opscode.

  • Cheval de Troie

    En informatique, un cheval de Troie (Trojan) est un programme malveillant. Bien qu'en apparence inoffensif, le logiciel renferme en fait un malware qui infecte la machine cible.

  • Chiffrement

    Le chiffrement (également désigné par l’anglicisme « cryptographie ») est la conversion de données électroniques dans un autre format difficilement compréhensible par quiconque en dehors des parties autorisées.

  • CIFS

    CIFS (Common Internet File System) est un protocole qui a rencontré un vif succès un peu avant la fin du millénaire (an 2000) alors que les fournisseurs œuvraient à établir un protocole de partage de fichiers lui-même basé sur le protocole IP. A son apogée, CIFS était largement pris en charge par des systèmes d'exploitation tels que Windows, Linux et Unix.