Définitions IT

Rechercher une définition
  • E

    Expérience utilisateur numérique

    L'expérience utilisateur numérique est le sentiment qu'éprouve un utilisateur final après avoir travaillé dans un environnement numérique. Par le passé, l'expérience utilisateur numérique était l'apanage des concepteurs Web et des gestionnaires de contenu Web.

  • eXtreme Programming (XP)

    Approche pragmatique du développement, l'eXtreme Programming (XP) met l'accent sur l'obtention de résultats ; il s'agit d'avancer progressivement dans l'élaboration du produit en recourant sans cesse à des tests et des révisions.

  • Gestion de la mobilité d’entreprise (EMM)

    La gestion de la mobilité d’entreprise (Enterprise Mobility Management, EMM) est une approche globale pour sécuriser et permettre l’utilisation par les employés de smartphones et de tablettes dans leur cadre professionnel.

  • Gestion des Informations d'Entreprise (EIM)

    La gestion de l'information d'entreprise (ou Enterprise Information Management, EIM) est un ensemble de processus opérationnels, de règles et de pratiques utilisés pour gérer l'information créée à partir des données d'une organisation.

  • Intégration et gestion du départ des employés

    L'intégration et la gestion du départ des employés (onboarding et offboarding, en anglais) sont deux activités de base des RH qui prennent de l'importance.

  • F

    Citrix Provisioning Services (Citrix PVS)

    Citrix Provisioning Services (Citrix PVS) diffuse en continu des correctifs, mises à jour et autres informations de configuration à des terminaux de bureau virtuels via une image partagée de poste de travail. Le logiciel vise à centraliser la gestion des machines virtuelles et à réduire les coûts de stockage et de fonctionnement d'un environnement de postes de travail virtualisés.

  • Failback (basculement)

    Le failback est un processus qui consiste à rétablir les opérations sur une machine ou sur un site primaire après qu'elles ont été basculées sur une machine ou un site secondaire (un failover).

  • Failover (basculement)

    Le Failover est une opération de sauvegarde dans laquelle les fonctions d'un système (processeur, serveur, réseau ou base de données, par exemple) sont assurées par les composants d'un système secondaire, lorsque le premier devient indisponible, soit à la suite d'une panne, soit en raison d'une interruption planifiée.

  • Fibre Channel (FC)

    Fibre Channel est une technologie et un protocole réseau qui a connu le succès dans le monde des réseaux de stockage (SAN).

  • Fibre multimode

    La fibre multimode est une fibre optique conçue pour transporter simultanément plusieurs rayons de lumière (ou modes), chacun selon un angle de réflexion légèrement différent au sein de l'âme de la fibre.

  • Fibre noire

    La fibre noire (ou « dark fiber ») désigne une infrastructure à fibres optiques (câbles et répéteurs) installée mais encore inutilisée. La fibre optique transmettant les informations sous la forme d'impulsions lumineuses, le qualificatif « noire » signifie qu'aucune impulsion n'est envoyée.

  • Fibre optique

    La fibre optique désigne le support et la technologie associés à la transmission des informations sous la forme d'impulsions lumineuses dans un fil ou une fibre de verre ou de plastique.

  • Fondation OpenStack

    La Fondation OpenStack est un organisme à but non lucratif qui supervise et gère OpenStack, la plateforme Cloud open source.

  • Fonds vautour

    Les fonds vautour sont des fonds privés qui investissent dans une société pour en tirer profit, en prendre le contrôle de manière inamicale (non voulue par la « proie ») lorsqu’elle est en difficulté, et la revendre dans les conditions - le plus souvent radicales - les plus bénéfiques pour le fonds.

  • Force.com

    Force.com est un PaaS conçu pour simplifier le développement et le déploiement d'applications et de sites Web dans le cloud. Les développeurs peuvent créer des applications et des sites Web par le biais de l'environnement de développement intégré (IDE) dans le cloud, et les déployer rapidement sur les serveurs multi-tenants de Force.com.

  • Forêt Active Directory

    Une forêt représente le niveau d'organisation le plus élevé dans Active Directory.

  • Frame Relay

    Le Frame Relay (ou relais de trames) est un service de télécommunication à commutation de paquets conçu pour assurer à faible coût la transmission de données pour un trafic intermittent entre réseaux locaux (LAN), et entre points de terminaison sur les réseaux étendus (WAN).

  • FreeBSD

    FreeBSD est un système d'exploitation gratuit et open source populaire qui repose sur la version BSD du système d'exploitation Unix.

  • FTP (File Transfer Protocol)

    File Transfer Protocol (FTP) est un protocole standard pour la transmission de fichiers entre ordinateurs sur Internet par le biais de connexions TCP/IP.

  • Full-text database (base de données textuelle)

    Une base de données textuelles, ou base de données en texte intégral, est une compilation de documents ou d'autres informations présentée sous la forme d'une base dans laquelle le texte complet de chaque document référencé peut être visualisé en ligne, imprimé ou téléchargé.

  • Function as a service (FaaS)

    Function as a service (FaaS) est un modèle de cloud computing qui permet aux utilisateurs de développer des applications et de déployer des fonctionnalités sans gérer de serveur, ce qui améliore l'efficacité du processus.

  • G

    802.11ac (Gigabit Wi-Fi)

    Le standard 802.11ac, également appelé Gigabit Wi-Fi, est une spécification applicable à la technologie des réseaux locaux sans fil (WLAN ou Wireless Local Area Networks).

  • Gestion de la rémunération

    La gestion de la rémunération est une composante essentielle de la gestion des talents et de la fidélisation des employés.

  • Gestion des données ? Pourquoi est-elle fondamentale ?

    La gestion des données (ou data management) consiste à collecter, ingérer, stocker, organiser et garder à jour les données d’une entreprise.

  • Gestion des identités

    La gestion des identités est un vaste domaine d’administration relatif à l’identification des individus au sein d’un système (pays, réseau comme entreprise) et au contrôle de leur accès à des ressources mises à disposition au sein de ce système, en associant droits et restrictions d’utilisation à l’identité établie.

  • Gestion des opérations IT (ITOM)

    La gestion des opérations IT ou informatiques (ITOM, IT Operations Management) se rapporte à l'administration des composants technologiques de l'infrastructure et des besoins en applications, services, stockage, réseau et éléments de connectivité au sein d'une entreprise.

  • Gestion unifiée des menaces

    La gestion unifiée des menaces (ou UTM pour Unified Threat Management) est une approche de la gestion de la sécurité qui permet à un administrateur de suivre et de gérer un large éventail d'applications de sécurité et de composants d'infrastructure à partir d'une seule et même console.

  • Gestion unifiée des terminaux (UEM)

    La gestion unifiée des terminaux (UEM, Unified Endpoint Management) centralise la sécurisation et le contrôle des ordinateurs de bureau et portables, des téléphones mobiles et des tablettes sur une même console de manière cohérente et connectée.

  • Gigue (Jitter)

    La gigue est une déviation, ou un écart des impulsions de commutation dans un signal numérique haute fréquence. Cette déviation peut être exprimée en termes d'amplitude, de temps de phase ou de largeur de l'impulsion.

  • GitHub

    GitHub est une plateforme open source de gestion de versions et de collaboration destinée aux développeurs de logiciels. Livrée en tant que logiciel à la demande (SaaS, Software as a Service), la solution GitHub a été lancée en 2008. Elle repose sur Git, un système de gestion de code open source créé par Linus Torvalds dans le but d'accélérer le développement logiciel.

  • Gluster File System (GlusterFS)

    Le Gluster File System (GlusterFS) est un système de gestion de fichiers distribué open source à l’origine développé par Gluster, une société rachetée en 2011 par Red Hat. L'éditeur revend une version supportée de GlusterFS sous le nom de Red Hat Storage System.

  • GNU

    Le projet GNU est une initiative de collaboration pour le développement du logiciel libre, lancée par Richard Stallman en 1978 au MIT.

  • Google App Engine

    Google App Engine (GAE) est le PaaS de Google.

  • Google Chrome Enterprise

    Google Chrome Enterprise est la solution professionnelle pour appareils Chrome, navigateur Chrome et système d’exploitation Chrome.

  • Google Chrome OS

    Google Chrome OS est un système d'exploitation léger open source. Il utilise soixante pour cent de l'espace disque qu'occupe Windows 7 et se destine aux appareils de type « netbook » (miniportable) ou tablette PC qui accèdent à des applications Web et à des données stockées sur des serveurs distants...

  • Google Cloud Functions

    Google Cloud Functions est un service de calcul serverless basé sur des événements, qui est proposé dans Google Cloud Platform.

  • Google Cloud Platform

    Google Cloud Platform (GCP) est la plateforme Cloud de Google pour les développeurs et les gestionnaires d’infrastructure qui regroupe son PaaS et son IaaS ainsi qu’un ensemble d’API et de services connexes comme les bases de données hébergés, des outils Big Data, de Machine Learning ou d’optimisation du réseau.

  • Google Compute Engine (GCE)

    Google Compute Engine (GCE) est une offre d'infrastructure à la demande (IaaS, Infrastructure as a Service) qui permet à des clients d'exécuter des charges de travail sur du matériel Google.

  • Google Container Engine

    Google Container Engine (GKE) est un système de gestion et d'orchestration pour les conteneurs Docker exécutés dans les services de Cloud public de Google. Google Container Engine est fondé sur Kubernetes, le système de gestion de conteneurs open source de Google.

  • Google Mobile Services (GMS)

    Les services Google Mobile (GMS) sont une série d’applications et d’API (interfaces de programmation d’applications) développées par Google pour les fabricants d’équipements Android, comme les smartphones et les tablettes.

  • Goulet (ou goulot) d'étranglement

    Dans un environnement de communication, on parle de goulet d'étranglement (en anglais, bottleneck) dès que le flux de données est entravé ou totalement arrêté à un point du système de l'entreprise.

  • Gouvernance de l’information

    La gouvernance de l’information correspond à une approche globale qui permet de gérer le patrimoine informationnel d’une entreprise en mettant en place des processus, des rôles, des outils de contrôle et des indicateurs afin de traiter l’information comme un actif clé de l’entreprise.

  • Gouvernance des données

    La gouvernance des données (GD, ou data governance – DG – en anglais) consiste en la gestion globale de la disponibilité, de l'exploitabilité, de l'intégrité et de la sécurité des données utilisées dans une entreprise.

  • Grand livre (GL, General Ledger)

    Un grand livre (GL, General Ledger) consiste en une série de comptes numérotés qu'une entreprise utilise pour le suivi de ses transactions et la préparation de ses états financiers.

  • GRC

    Les solutions de gestion de la gouvernance, des risques et de la conformité (GRC) permettent aux sociétés cotées en bourse d'intégrer et de gérer les opérations informatiques soumises à réglementation. Les logiciels de ce type réunissent dans une seule solution intégrée des applications capables d'assurer les principales fonctions de GRC.

  • Génération automatique de textes en langage naturel (GAT ou NLG)

    La génération automatique de textes (GAT ou NLG, pour Natural Language Generation) est un domaine de l'intelligence artificielle (IA) qui vise à produire du contenu ou un discours comparable à celui des humains à partir d’un ensemble de données.

  • Microsoft Exchange Global Address List (GAL)

    La liste d’adresses globale de Microsoft Exchange est une liste de tous les utilisateurs et de leurs adresses e-mail respectives au sein du serveur Exchange d’une organisation utilisant Outlook pour son courrier électronique.

  • H

    Calcul haute performance, ou HPC (high-performance computing)

    Le calcul haute performance consiste à utiliser le traitement parallèle pour exécuter des applications de façon efficace, fiable et rapide.

  • Cluster Hadoop

    Un cluster Hadoop est un type particulier de traitement informatique en grappe, conçu spécialement pour stocker et analyser de grandes quantités de données non structurées dans un environnement distribué.

  • Hachage

    Le hachage est la transformation d'une chaîne de caractères en valeur ou en clé de longueur fixe, généralement plus courte, représentant la chaîne d'origine. Le hachage est notamment employé pour indexer et récupérer les éléments d'une base de données.

  • Hadoop

    Hadoop est un framework open source qui repose sur Java. Hadoop prend en charge le traitement des données volumineuses (Big Data) au sein d'environnements informatiques distribués. Hadoop fait partie intégrante du projet Apache parrainé par l'Apache Software Foundation.

  • Hadoop 2

    Apache Hadoop 2 (Hadoop 2.0) est la deuxième version de du framework Hadoop écrit en Java destinée au traitement des données distribuées. Cette version 2 ajoute la prise en charge des tâches qui ne s'exécutent pas par lots, ainsi que de nouvelles fonctions visant à améliorer la disponibilité du système.

  • Hadoop Distributed File System (HDFS)

    HDFS est un système de fichiers distribué qui donne un accès haute-performance aux données réparties dans des clusters Hadoop. Comme d’autres technologies liées à Hadoop, HDFS est devenu un outil clé pour gérer des pools de Big Data et supporter les applications analytiques.

  • HANA

    SAP HANA est une plateforme In-Memory destinée au traitement en temps réel de grands volumes de données.

  • Hangouts (Google)

    Google Hangouts est un service de communications unifiées (chat par texte, voix, et vidéo - gestion de présence), aussi bien en face à face qu'en échange à plusieurs au sein d'un groupe.

  • Hardware

    Dans le domaine de l’IT, le matériel (hardware) désigne la partie physique des appareils, des dispositifs de télécommunication, de stockage, et des périphériques en général. Ce terme permet de distinguer le « boîtier », les circuits électroniques et les composants d'un ordinateur du programme installé pour lui permettre d'exécuter des tâches. Le programme, lui, est appelé logiciel (ou software).

  • Harnais de test (test harness)

    Dans le domaine du développement de logiciels, un harnais de test (test harness en anglais) est une série de programmes et de données de test utilisés par les développeurs pour effectuer des tests unitaires sur des modèles logiciels en cours de développement.

  • HBase

    Apache HBase est un Data Store orienté colonnes utilisant des paires clé/valeur. Il est conçu pour s'exécuter sur le système de fichiers HDFS (Hadoop Distributed File System). Hadoop est une infrastructure qui permet de gérer des ensembles de données volumineux dans un environnement informatique distribué.

  • HCM (ou Gestion du capital humain)

    Les outils de gestion du capital humain – ou HCM (Human Capital Management) – accompagnent une démarche RH qui considèrent les employés comme un véritable actif de l'entreprise (un « capital » humain) dont la valeur peut être améliorée via des actions pertinentes.

  • Help desk RH

    Le help desk RH désigne une source d'information centralisée consultable par les employés sur les questions liées aux ressources humaines.

  • HIDS/NIDS

    Les systèmes de détection d'intrusions machine (ou « Host Intrusion Detection Systems », HIDS) et les systèmes de détection d'intrusions réseau (ou « Network Intrusion Detection Systems », NIDS) sont des méthodes de gestion de la sécurité des ordinateurs et des réseaux.

  • Hive (Apache Hive)

    Apache Hive est un système d'entrepôt de données open source. Il permet d'interroger et d'analyser des ensembles de données volumineux stockés dans des fichiers Hadoop dans un environnement informatique distribué.

  • HTML5

    HTML5 est la cinquième révision du langage de programmation HTML qui permet de décrire le contenu et l'apparence des pages Web.

  • HTTP

    HTTP (Hypertext Transfer Protocol) est l'ensemble de règles régissant le transfert de fichiers (texte, images, son, vidéo, et autres fichiers multimédias) sur le Web. Dès qu'un utilisateur se connecte au Web et ouvre un navigateur, il utilise indirectement le protocole HTTP.

  • Hyperconvergence (ou Infrastructure Hyperconvergée)

    L'infrastructure hyperconvergée (ou HCI pour Hyper-converged infrastructure en anglais) est un type d'infrastructure matérielle distribuée dans lequel le stockage partagée est délivré non pas par une baie de stockage mais par une couche logicielle installée sur les serveurs.

  • Hyperledger

    Hyperledger est une blockchain privée (ou de consortium) open source soutenue par la Fondation Linux.

  • Hyperviseur

    Un hyperviseur, également appelé gestionnaire de machine virtuelle, est un programme qui permet à plusieurs systèmes d'exploitation de partager un seul et même processeur matériel.

  • Hyperviseur de type 1

    Un hyperviseur sur matériel nu – ou hyperviseur bare-metal – également connu sous le nom d'hyperviseur de type 1, est un logiciel de virtualisation installé directement sur le matériel informatique.

  • Hyperviseur léger

    Un hyperviseur léger (Thin Hypervisor) est un programme indépendant du système d'exploitation qui crée et exécute des machines virtuelles. Il supporte une moindre charge de travail qu'un hyperviseur, ce qui peut renforcer la sécurité en limitant l'infiltration de menaces potentielles.

  • Informatique hyperscale (hyperscale computing)

    L'informatique hyperscale est une infrastructure distribuée capable de rapidement prendre en charge un pic de demande pour des ressources informatiques Internet et back-end sans espace physique, refroidissement ni puissance électrique supplémentaire.

  • Microsoft Hyper-V Shielded VM

    Une Shielded VM (littéralement une machine virtuelle blindée) est un mécanisme de sécurité de Windows Server 2016 qui protège une machine virtuelle Hyper-V de deuxième génération contre tout accès illicite ou falsification, en combinant les options suivantes : démarrage sécurisé, chiffrement BitLocker, module de plateforme sécurisée (TPM) virtuel et service Host Guardian.

  • VMware Horizon

    La suite VMware Horizon est un ensemble de produits et de technologies conçus pour aider les administrateurs IT à fournir des postes de travail, des applications et des données, de manière sûre, sur différents types de terminaux.

  • I

    IA explicable (XAI)

    L'IA explicable ou XAI (eXplainable Artificial Intelligence) est une forme d'intelligence artificielle prévue pour décrire son objet, sa logique et sa prise de décision de manière intelligible à une personne lambda.

  • IaaS

    L'Infrastructure à la demande, ou IaaS (Infrastructure as a Service), est un type d'informatique en Cloud dans lequel un fournisseur tiers héberge des ressources informatiques virtualisées qu'il met à disposition via Intern

  • IAM (gestion des identités et des accès)

    La gestion des identités et des accès (IAM, Identity and Access Management) est une infrastructure de processus métier qui permet de gérer les identités électroniques ou numériques.

  • IDaaS

    L'IDaaS (Identity as a Service) est une infrastructure d'authentification construite, hébergée et gérée par un fournisseur de services extérieur à l'entreprise. On peut l'assimiler à un service de signature ou authentification unique pour le Cloud.

  • Ignorance artificielle

    Dans la détection d’anomalies comportementales sur le réseau (network behavior anomaly detection, NBAD), l'ignorance artificielle est la pratique stratégique qui consiste à ignorer les données bruitées dans les fichiers journaux.

  • IM (Messagerie Instantanée)

    Les messageries instantanées (Instant Messaging ou IM) sont des outils qui permettent d’échanger des messages – souvent par écrit - en temps réels de manière synchrone. Les IM incluent une fonctionnalité de présence, c’est-à-dire la capacité de savoir si tel ou tel interlocuteur est présent ou disponible.

  • IMAP

    IMAP (Internet Message Access Protocol) est un protocole de messagerie standard qui stocke les messages sur un serveur de messagerie, mais permet à l'utilisateur de les lire et de les manipuler comme s'ils étaient stockés localement sur son périphérique.

  • Imprimante

    Une imprimante est un appareil qui reçoit du texte et des graphiques d'un ordinateur et transfère ces informations sur du papier, généralement des feuilles de dimensions standards.

  • In-memory data grid (grille de données In-Memory)

    Une grille de données en mémoire, ou grille de données In-Memory (IMDG, In-Memory Data Grid), est une structure de données qui réside intégralement en mémoire vive, ou RAM (Random Access Memory), et qui est répartie sur plusieurs serveurs.

  • Index columnstore

    Un « columnstore index » (littéralement « index de stockage en colonne ») est un type de structure de données servant à stocker, gérer et extraire les données enregistrées dans une base de données en colonne.

  • Infrastructure as a Code

    IAC (Infrastructure As Code) est un type d'infrastructure IT que les équipes opérationnelles peuvent administrer et mettre à disposition automatiquement, via du code, plutôt qu'en recourant à un traitement manuel. L'infrastructure as a code est aussi appelée « infrastructure programmable ».

  • Infrastructure Cloud

    L'infrastructure Cloud désigne les composants matériels et logiciels tels que les serveurs, le stockage, les logiciels de réseau et de virtualisation, nécessaires à la prise en charge des besoins informatiques d'un modèle d'informatique en Cloud. Elle comprend une couche d'abstraction logicielle qui virtualise les ressources et les présente logiquement aux utilisateurs par l'intermédiaire de programmes.

  • Infrastructure composable

    Dans une infrastructure composable, les ressources physiques de calcul, de stockage et de Network Fabric sont traitées comme des services. Les ressources y sont regroupées logiquement : les administrateurs n'ont pas à configurer physiquement le matériel pour prendre en charge telle ou telle application logicielle.

  • Infrastructure convergée

    Le terme infrastructure convergée désigne des solutions préconfigurées et pré-validées en usine, qui combinent serveurs, stockage, équipements réseaux et parfois logiciels. Elles sont livrées prêtes à l’emploi aux clients.

  • Ingénierie du chaos

    L'ingénierie du chaos, ou chaos engineering en anglais, consiste à tester la résistance d'un système informatique distribué à des perturbations imprévues pendant son fonctionnement.

  • Ingénierie sociale

    L'ingénierie sociale (ou social engineering, en anglais) est une attaque qui s'appuie essentiellement sur les relations humaines pour inciter de façon détournée à enfreindre les procédures de sécurité.

  • Instance Amazon EC2

    Une instance EC2 est un serveur virtuel hébergé dans Elastic Compute Cloud (EC2) pour exécuter des applications sur l'infrastructure Amazon Web Services (AWS).

  • Intelligence artificielle (IA, AI)

    L'intelligence artificielle ou IA (AI, en anglais) vise à permettre à des machines, et plus particulièrement à des systèmes informatiques, de simuler les processus cognitifs humains.

  • Intelligence artificielle des objets (AIoT)

    L'intelligence artificielle des objets ou IAoT (AIoT, Artificial Intelligence of Things) combine les technologies de l'intelligence artificielle (IA) et l'infrastructure de l'Internet des objets (IoT, Internet of Things).

  • Intelligence augmentée

    L'intelligence augmentée (« augmented intelligence ») est une autre conceptualisation de l'intelligence artificielle qui repose sur le rôle d'assistance de l'IA, défendant le fait que la technologie cognitive est là pour amplifier l'intelligence humaine et non la remplacer.

  • Interconnexion de datacenters (DCI)

    L'interconnexion de datacenters, ou DCI (Data Center Interconnect), est un segment du marché des réseaux qui cible la technologie utilisée pour relier plusieurs datacenters et permettre ainsi le partage des ressources des infrastructures.

  • Interface utilisateur (UI)

    En technologie de l'information, l'interface utilisateur (UI) fait référence aux éléments d'un appareil informatique avec lesquels un être humain peut interagir : écran, clavier, souris, crayon optique, apparence du bureau, caractères lumineux, messages d'aide, ainsi qu'à la façon pour une application ou un site Web de solliciter les interactions et d'y répondre.

  • Internet des objets (IoT)

    L'Internet des objets, ou IoT (Internet of Things), est un scénario dans lequel les objets, les animaux et les personnes se voient attribuer des identifiants uniques, ainsi que la capacité de transférer des données sur un réseau sans nécessiter aucune interaction humain-à-humain ou humain-à-machine.

  • Internet Protocol (IP)

    Le protocole central d’Internet est baptisé IP, un acronyme d’Internet Protocol. Il spécifie le format des datagrammes ou paquets qui transitent sur le réseau internet.

  • Interopérabilité

    L'interopérabilité est l'aptitude d'un système ou d'un produit à fonctionner avec d'autres sans effort particulier de la part du client.

  • Intrication quantique

    Le principe d'intrication quantique est la faculté qu'ont deux particules à répercuter instantanément une modification faite à la première sur la deuxième, quelque soit la distance qui les sépare, à partir du moment où elles ont été intriquées.

  • iOS

    iOS est le système d'exploitation (OS) mobile propriétaire d'Apple pour ses appareils portables tels que l'iPhone, l'iPad et l'iPod. Il s'appuie sur le système d'exploitation Mac OS X.

  • Iota

    IOTA est une technologie de registre distribué pour les appareils IoT qui facilitera les transactions de machine à machine (M2M) dans l'économie M2M. IOTA a été créé par la fondation à but non lucratif du même nom.

Close