Définitions IT

  • C

    Common language runtime (CLR)

    Dans le cadre du .NET Framework de Microsoft, le Common Language Runtime (CLR) est le programme qui gère l'exécution des programmes écrits dans les différents langages pris en charge, afin qu'ils puissent partager des classes orientées objet courantes écrites dans n'importe lequel de ces langages. Dans une certaine mesure, le CLR est comparable à la machine virtuelle Java que fournit Sun Microsystems pour l'exécution des programmes compilés en Java. Microsoft le décrit comme un « environnement d'exécution géré ». Un programme compilé pour le CLR n'a pas besoin d'un environnement d'exécution propre à un langage particulier. Il peut facilement être déplacé vers tout système exécutant Windows 2000 ou Windows XP et s'y exécuter.

  • Communications unifiées

    Les communications unifiées (ou UC pour Unified Communications) font référence à l'intégration d'outils de communication permettant aux individus d'échanger des idées et de travailler plus efficacement.

  • Commutateur (Switch)

    Dans un réseau de télécommunications, un commutateur est un dispositif qui achemine les données issues d'un des différents ports d'entrée vers un port de sortie spécifique qui, à son tour, transfère ces données vers la destination prévue.

  • Compilateur

    Un compilateur est un programme qui traite les instructions écrites dans un langage de programmation donné pour les traduire en langage machine, ou « code », utilisé par le processeur d'un ordinateur.

  • Complex Event Processing

    Le traitement des événements complexes, ou CEP (Complex Event Processing) identifie et analyse les relations de cause à effet au sein d'événements en temps réel. Il permet ainsi de prendre proactivement des mesures efficaces en réaction à des scénarios spécifiques.

  • Compression

    La compression est une réduction du nombre de bits nécessaires pour représenter les données. Compresser les données permet d'optimiser la capacité de stockage et la vitesse de transfert des fichiers. Elle réduit les coûts dans ces deux domaines.

  • Compression des données

    La compression des données est la réduction du nombre de bits nécessaires pour représenter des données. Compresser les données permet d'optimiser la capacité de stockage et la vitesse de transfert des fichiers, et réduit les coûts de stockage matériel et de bande passante réseau.

  • Compréhension du langage naturel (CLN ou NLU)

    La compréhension du langage naturel (CLN, ou NLU en anglais) est une branche de l'intelligence artificielle (IA) qui utilise un programme informatique pour comprendre une entrée sous la forme de phrases au format texte ou discours.

  • Computer Security Incident Response Team (CSIRT)

    Une équipe d'intervention en cas d'incident de sécurité informatique (en anglais, Computer Security Incident Response Team ou CSIRT) est un organisme qui reçoit des signalements d'atteintes à la sécurité, analyse les rapports concernés et répond à leurs émetteurs. Un CSIRT peut être un groupe déjà établi ou une équipe se réunissant ponctuellement.

  • Conception pilotée par le domaine (DDD)

    La conception pilotée par le domaine, ou DDD (Domain-Driven Design) est une approche du développement logiciel axée sur le domaine ou la sphère de connaissances des utilisateurs.

  • Conformité

    La conformité (parfois désignée par l’anglicisme « compliance ») désigne soit le fait de respecter des directives ou des cahiers des charges, soit le processus qui permet d'y parvenir.

  • Congés rémunérés

    Les congés ou absences rémunérés (paid time off ou personal time off en anglais, PTO) découlent d'un accord d'entreprise avec la gestion des ressources humaines (GRH) qui procure aux employés un certain nombre d'heures rémunérées à utiliser à leur guise.

  • Consumérisation de l'informatique

    La consumérisation de l'informatique désigne le mélange des utilisations personnelle et professionnelle desapplications et dispositifs technologiques.

  • Containers as a Service (CaaS)

    Les conteneurs en tant que service (CaaS) sont un service basé sur le cloud qui fournit un environnement sécurisé pour l'exécution d'applications conteneurisées.

  • Conteneur (container)

    La virtualisation à base de conteneur/conteneurs (ou container/containers) est une méthode de virtualisation dans laquelle la couche de virtualisation s'exécute au sein même du système d'exploitation.

  • Conteneur (désambiguïsation)

    Un conteneur est un caisson qui contient un objet de façon à permettre son transport ou son stockage. Cette page explique l'utilisation du terme de conteneur dans les domaines de la virtualisation, du développement de logiciels, du stockage, de l'administration des datacenters et de la gestion des appareils mobiles.

  • Continuous Delivery (Livraison continue, CD)

    La livraison continue (CD, Continuous Delivery) est une approche de la publication de logiciels dans laquelle les équipes de développement produisent et testent le code dans des cycles courts, en s'appuyant généralement sur une plus grande automatisation.

  • Continuous integration (CI, intégration continue)

    L'intégration continue (Continuous Integration, CI) est un ensemble de pratiques utilisées en génie logiciel consistant à tester et à consigner immédiatement tout changement fréquent et isolé lors de la fusion avec un référentiel de code plus vaste.

  • Contrôle d'accès

    Le contrôle d'accès est une technique de sécurité qui peut être utilisée pour déterminer les utilisateurs ou les programmes autorisés à voir ou à utiliser les ressources d'un environnement informatique.

  • Contrôle d'accès au réseau

    La méthode du contrôle d'accès au réseau ou d'admission au réseau (NAC, Network Access Control ou Network Admission Control) renforce la sécurité d'un réseau propriétaire en limitant les ressources réseau accessibles aux terminaux selon une stratégie de sécurité définie.

  • Contrôle qualité

    Le contrôle qualité est une procédure ou une série de procédures visant à s'assurer qu'un produit manufacturé ou un service satisfait une ensemble défini de critères de qualité ou répond aux exigences du client.

  • Contrôleur

    Un contrôleur est un dispositif matériel ou un programme logiciel qui gère ou dirige le flux de données entre deux entités.

  • COPE (Corporate Owned, Personally Enabled)

    Le COPE est modèle suivant lequel une organisation fournit à ses employés des terminaux mobiles et leur permet de les utiliser comme s’il s’agissait d’appareils personnels.

  • Core Banking

    Un système bancaire de base (ou Core Banking) est un logiciel utilisé pour prendre en charge les transactions les plus courantes d'un établissement bancaire.

  • Core Banking (système bancaire de base)

    Un système bancaire de base (Core Banking) est un logiciel utilisé pour prendre en charge les transactions les plus courantes d'un établissement bancaire.

  • Core RH

    Le Core RH (ou Core HR) est comme son nom l’indique le cœur des fonctionnalités qui constituent les applications HCM de gestion des ressources humaines.

  • CoreOS

    CoreOS Linux est un système d'exploitation (OS) open source qui fournit les fonctionnalités nécessaires pour déployer et gérer des applications dans des conteneurs logiciels. Basé sur le noyau Linux, CoreOS convient particulièrement aux serveurs et à la mise en clusters.

  • Cornerstone OnDemand

    Cornerstone OnDemand est un éditeur de HCM fournisseur de systèmes de gestion de l'apprentissage et de logiciels de gestion des talents dans le Cloud.

  • Corporate Performance Management (CPM)

    Le « Corporate Performance Management » (gestion de la performance de l'entreprise) englobe les processus, méthodologies et évaluations qu'utilise une entreprise pour décliner ses objectifs stratégiques au niveau opérationnel, et piloter ainsi sa réussite au niveau des métiers.

  • corrélation

    La corrélation est une mesure statistique de la manière dont deux variables ou plus évoluent ensemble. Une corrélation positive indiquera des variables qui croissent ou décroissent en même temps ; une corrélation négative, à l'inverse, correspond à une valeur qui croit à mesure que la première décroit.

  • Couche 2 (couche liaison)

    La couche 2 désigne la couche liaison de données du modèle de communications OSI. La couche liaison de données a pour objet le transfert des données sur les liaisons physiques du réseau.

  • Couche 3 (couche réseau)

    La couche 3 désigne la couche réseau du modèle OSI. La couche réseau a pour objet l'identification de l'adresse des nœuds voisins sur le réseau, la sélection des itinéraires et de la qualité de service, ainsi que la confirmation des messages entrants destinés aux domaines des hôtes locaux et leur transfert à la couche transport.

  • Couche 4 (couche transport)

    Dans le modèle de communication OSI, la couche transport garantit la livraison fiable des messages et fournit des mécanismes de vérification des erreurs et des contrôles du flux de données.

  • Couche 5 (couche session ou couche port)

    Dans le modèle OSI, la couche session (parfois nommée « couche port ») gère la mise en place et le retrait de l'association entre deux terminaux en communication, qu'on appelle une connexion.

  • Couche 6 (couche présentation)

    Dans le modèle OSI, la couche présentation garantit que les communications en transit présentent une forme adaptée au destinataire.

  • Couche 7 (couche application)

    Dans le modèle OSI, la couche application fournit à un programme d'application des services destinés à lui assurer une communication efficace avec ses homologues.

  • Couche physique

    Dans le modèle de communication OSI, la couche physique prend en charge l'interface électrique et mécanique.

  • courtier de messagerie

    Dans un réseau de télécommunications où les programmes communiquent en échangeant des messages définis de manière formelle (à savoir, via une action de messagerie), un courtier de messagerie consiste en un programme intermédiaire qui traduit les messages du protocole de messagerie formel de l'expéditeur vers le protocole de messagerie formel du destinataire. Les programmes de courtage de messagerie sont parfois connus sous le nom de logiciels intermédiaires, ou « middleware ».

  • CPQ

    Un logiciel configuration/prix/devis – ou CPQ (Configure, Price, Quote) – permet de définir avec précision le prix des marchandises en tenant compte de différentes variables qui influent sur des éléments tels que le coût des matières premières et des salaires, la concurrence, la demande du marché et le coût de production.

  • CPRI (Common Public Radio Interface)

    CPRI (Common Public Radio Interface) est une spécification des réseaux de communication sans fil qui définit les principaux critères applicables aux transmissions d'interfaçage, à la connectivité et aux communications de contrôle entre les unités en bande de base (baseband units, BBU) et les unités radio distantes (remote radio units, RRU), appelées également têtes radio distantes (remote radio heads, RRH).

  • CPU

    Le CPU (Central Processing Unit) désigne un processeur ou un microprocesseur, c'est-à-dire l'organe central d'un ordinateur, qui contient les circuits logiques exécutant les instructions des programmes.

  • Credential stuffing

    Le « credential stuffing » est une pratique qui consiste à utiliser les identifiants volés d'un compte pour accéder de manière automatisée à plusieurs comptes sur divers sites.

  • CRM

    La gestion de la relation client (en français GRC, en anglais CRM pour Customer Relationship Management) désigne les pratiques, les stratégies et les outils technologies que les entreprises mettent en place pour gérer et analyser les interactions et les données clients.

  • Cross-site scripting (XSS)

    Le cross-site scripting (XSS) ou script intersites est une attaque par injection de script dans une application Web qui accepte les entrées mais sépare mal les données du code exécutable avant de renvoyer ces entrées vers le navigateur d'un utilisateur.

  • Crypto-monnaie

    Une crypto-monnaie est un moyen d'échange numérique qui se sert du chiffrement pour sécuriser les processus impliqués dans la création d'unités et la conduite de transactions.

  • cryptographie asymétrique (cryptographie à clé publique)

    La cryptographie asymétrique, également appelée cryptographie à clé publique, utilise des clés publiques et privées pour chiffrer et déchiffrer des données. Ces clés sont simplement de grands nombres qui sont associés par paires, mais pas identiques (asymétriques). Une clé de la paire peut être partagée avec tout le monde ; elle est appelée clé publique. L'autre clé de la paire est tenue secrète, c'est la clé privée. L'une ou l'autre de ces clés peut servir à chiffrer un message ; c'est alors la clé opposée à celle ayant servi au chiffrement qui est utilisée pour le déchiffrement.

  • Cryptojacking

    Le cryptojacking est l'utilisation clandestine et non autorisée d'un ordinateur pour les besoins du minage de crypto-monnaies, particulièrement gourmand en ressources et en énergie. En bref, ce type d'attaque consiste à créer un bot de cryptominage, le pirate pouvant coopter de nombreux systèmes pour former un botnet.

  • CTO (Chief Technology Officer)

    Dans une entreprise, le CTO (Chief Technology Officer) ou directeur technique, est la personne qui supervise les technologies et élabore les règles applicables.

  • CTO (Chief Transformation Officer)

    Le responsable de la transformation numérique (ou CTO, Chief Transformation Officer) est souvent membre de l'organe de direction.

  • Customer Success Platform (Salesforce)

    C'est sous ce nom officiel de Customer Success Platform que Salesforce regroupe l'ensemble de son portefeuille produits.

  • Cyberattaque

    Une cyberattaque correspond à une série d’actions menées par le biais de technologies de l’informatique contre des ressources numériques et l’intention de nuire à leur disponibilité, leur intégrité, ou leur confidentialité (voire les trois à la fois). Les cyberattaques ont pour objectif de mettre hors d’état de fonctionnement, de perturber, de détruire ou de contrôler des systèmes informatiques, ou encore de modifier, de bloquer, de supprimer, de manipuler ou de voler les données qu’ils contiennent.

  • Cyberguerre

    La définition généralement admise de la cyberguerre est une série de cyberattaques contre un État-nation, lui causant un préjudice important. Ce préjudice peut aller de la perturbation de systèmes informatiques vitaux à la perte de vies humaines.

  • Cybersécurité

    La cybersécurité est un ensemble de technologies, de processus et de pratiques visant à protéger les réseaux, ordinateurs et données contre les attaques, dommages et accès non-autorisés. Dans un contexte informatique, le terme « sécurité » englobe la cybersécurité et la sécurité physique.

  • Framework de conformité

    Un framework de conformité consiste en un ensemble structuré de règles qui détaillent les processus d’une organisation pour garantir son respect des règlements, spécifications et lois en vigueur.

  • Gestion de la posture de sécurité Cloud (CSPM)

    Découvrez ce qu’est la gestion de la posture de sécurité cloud et comment les organisations peuvent l’utiliser pour automatiser la conformité et la sécurité de leurs environnements cloud.

  • Gestion des copies de données (CDM, copy data management)

    La gestion des copies de données (CDM, Copy Data Management) vise à réduire la consommation de stockage en supprimant les doublons inutiles des données de production.

  • Gestion des droits d’infrastructure cloud (CIEM)

    Découvrez comment fonctionne la gestion des droits d’infrastructure cloud (CIEM) et pourquoi les professionnels de la sécurité qui doivent protéger leurs environnements cloud devraient l’explorer dès maintenant.

  • Plateforme de protection des applications cloud-native (CNAPP)

    Une plateforme de protection des applications cloud-natives (CNAPP) regroupe des outils permettant de mieux sécuriser l’infrastructure, les applications et les traitements exécutés en environnement cloud. Découvrez comment cela fonctionne.

  • Plateforme de protection des traitements cloud (CWPP)

    Une plateforme de protection des traitements cloud permet de protéger les traitements de tous types, quel que soit l’endroit où ils sont exécutés dans une architecture cloud.

  • Solution de gestion comptable

    Les solutions de gestion comptable (ou logiciels comptables) sont des outils informatiques qui permettent à une entreprise de suivre ses transactions (et les données qu'elles génèrent), ainsi que toute son activité financière interne.

  • Triade CIA

    Le modèle confidentialité, intégrité et disponibilité, connu sous le nom de triade CIA (Confidentiality, Integrity, Availability), est le fil rouge de la sécurité des informations au sein d'une entreprise. On l'appelle aussi parfois triade AIC pour éviter toute confusion avec les services du renseignement extérieur américain.

  • D

    2,5G

    Le terme 2,5G désigne la technologie sans fil généralement associée à la norme GPRS et EDGE.

  • DaaS (Data as a Service, données à la demande)

    Les données à la demande (DaaS, Data as a Service) désignent un modèle de fourniture et de distribution des informations dans lequel les fichiers de données (texte, images, sons et vidéos) sont mis à la disposition des clients via un réseau, généralement Internet.

  • DaaS (Desktop as a Service)

    DaaS (Desktop as a Service) est un service Cloud dans lequel l'administration d'une infrastructure de bureau virtuel (VDI, Virtual Desktop Infrastructure) est hébergée par un fournisseur de services Cloud.

  • DAM (Digital Asset Management)

    Un DAM (Digital Asset Management) est une solution technique destinée à stocker, classer et rendre accessibles facilement des actifs numériques multimédias (les Digital Assets), à l’origine dans un cadre marketing. Il concerne également les communicants (publicité) et les réseaux de distribution (PLV, catalogues, etc.).

  • Data Catalog

    Un catalogue de données (Data Catalog) est un outil de gestion des métadonnées. Son rôle est d'aider les organisations à organiser, retrouver et gérer toutes leurs sources de données, aussi bien internes qu'externes.

  • Data Exploration

    Première étape de l'analyse des données, l'exploration des données (Data Exploration) consiste à synthétiser les principales caractéristiques d'un ensemble de données. Si on utilise couramment des outils analytiques graphiques, le recours à des logiciels statistiques plus évolués comme R est également possible.

  • Data lake (lac de données)

    Un lac de données (Data Lake) est un référentiel de stockage orienté objet qui consigne des données dans leur format natif tant qu'elles ne sont pas nécessaires.

  • Data Management Platform (DMP)

    Une DMP (pour Data Management Platform, ou en français « plateforme de gestion de données ») est un système centralisé de collecte de données, issues de sources variées, qui sert de référence pour des analyses le plus souvent dans le domaine du marketing.

  • Data Mining

    Le Data Mining, consiste à rechercher des relations qui n'ont pas encore été identifiées. Par exemple, s'ils sont suffisamment analysés et associés à d'autres données commerciales, les ventes d'une marque de raquettes de tennis peuvent révéler une tendance saisonnière.

  • Data science

    La data science (littéralement « science des données ») est une discipline qui étudie les informations : leur source, ce qu'elles représentent et les méthodes permettant de les transformer en ressources utiles pour la création de stratégies métier et IT.

  • data science as a service (DSaaS)

    Dans la délégation d'expertise en science des données (DSaaS, Data Science as a Service), les data scientists d'un prestataire externe récoltent, à l'aide d'applications d'analytique avancé, des informations exploitables par l'entreprise cliente. Le prestataire DSaaS collecte les données de ses clients, les prépare à des fins d'analyse, exécute des algorithmes d'analyse sur les données affinées, puis envoie aux clients les résultats de ces traitements.

  • Data Scientist

    Le terme Data Scientist est un titre professionnel qui désigne un employé ou un consultant en informatique décisionnelle (BI, Business Intelligence) qui excelle dans l’analyse des données, particulièrement des grandes quantités de données, et ce afin d’aider une entreprise à en tirer un avantage concurrentiel.

  • Data stewardship

    Le « data stewardship » (que l’on pourrait traduire par l’intendance des données) consiste à gérer et à superviser les données d’une organisation, de façon à fournir aux utilisateurs professionnels des données de haute qualité facilement et uniformément accessibles.

  • Data Store

    Un Data Store (littéralement « dépôt de données ») est un référentiel servant au stockage permanent d'ensembles de données.

  • Data Storytelling

    La mise en récit (storytelling) des données (datas) est le processus qui consiste à traduire les analyses de données en langage courant dans le but d'orienter une décision ou une action.

  • Data Visualization (ou DataViz)

    La visualisation de données décrit toute technologie qui représente visuellement des données pour faire ressortir des schémas, des tendances ou des corrélations qui risqueraient de passer inaperçus au sein de données purement textuelles.

  • Data warehouse (entrepôt de données)

    Un entrepôt de données est un référentiel central qui accueille tout ou (grande) partie des données que les différents systèmes métier d'une entreprise collectent.

  • Datacenter

    Un datacenter (ou centre de données) – parfois écrit data center - est un référentiel centralisé, physique ou virtuel, destiné au stockage, à la gestion et à la diffusion de données et d'informations axées sur un domaine de connaissance particulier ou concernant une activité particulière.

  • Datacenter bridging (DCB)

    Le datacenter bridging (DCB, ou « pontage » de datacenter) est un ensemble de normes développées par un sous-groupe du groupe de travail Institute of Electrical and Electronics Engineers (IEEE) 802.1, pour créer une infrastructure réseau de datacenter convergé qui utilise Ethernet comme « matrice » (fabric) unifiée.

  • Datacenter convergé

    Egalement appelé datacenter homogène, un datacenter convergé est un datacenter au sein duquel les composants matériels et logiciels ont été achetés chez le même fournisseur.

  • Datamart

    Un Datamart est un référentiel qui contient des données collectées auprès de différentes sources, notamment opérationnelles.

  • Deep learning (apprentissage par réseau neuronal profond)

    L'apprentissage profond, ou « deep learning », est un aspect de l'intelligence artificielle (IA) qui imite la méthode d'apprentissage qu'utilisent les êtres humains pour acquérir certains types de connaissances. Sous sa forme la plus simple, le deep learning peut être considéré comme un moyen d'automatiser l'analytique prédictive.

  • Deep Packet Inspection

    L'inspection de paquets en profondeur (ou DPI) est une méthode qui consiste à filtrer les paquets au niveau de la couche application du modèle OSI. La méthode DPI permet de détecter, d'identifier, de classer et de réacheminer ou de bloquer les paquets contenant des charges utiles (payload) que les mécanismes conventionnels de filtrage ne sont pas en mesure de détecter puisqu'ils examinent uniquement les en-têtes.

  • DeepMind

    DeepMind est une division d'Alphabet, Inc. chargée de développer la technologie de l'intelligence générale artificielle (AGI, Artificial General Intelligence), également appelée intelligence artificielle « forte ». Le nom complet de cette technologie est Google DeepMind.

  • design thinking

    Le design thinking, ou pensée design, est une approche itérative de la résolution de problèmes. Elle réunit délibérément des personnes présentant des connaissances, des compétences, une expérience et des points de vue différents et les fait collaborer dans le but de créer une solution pratique à un problème concret.

  • DevOps

    Le terme DevOps correspond à la fusion des tâches qu'effectuent les équipes chargées du développement des applications (Dev) et de l'exploitation des systèmes (Ops, pour opérations) pour fluidifier et rationaliser la création et la mise à disposition d'applications d'entreprise.

  • DHCP

    DHCP (Dynamic Host Configuration Protocol) est un protocole de communication. Les administrateurs réseau l'utilisent pour gérer et automatiser de manière centralisée la configuration réseau des appareils rattachés à un réseau IP (Internet Protocol).

  • Direct Memory Access (DMA)

    L'accès direct à la mémoire (DMA, Direct Memory Access) est une fonctionnalité de certaines architectures de bus informatiques qui permet l'envoi direct de données d'un périphérique connecté (par exemple un lecteur de disque) vers la mémoire de la carte mère de l'ordinateur. Le microprocesseur n'intervenant pas dans le transfert des données, le fonctionnement global de l'ordinateur est accéléré.

  • Direct-Attached Storage (DAS)

    Le terme DAS ou direct-attached storage (stockage en attachement direct) décrit un stockage attaché directement à un ordinateur et qui n’est pas accessible à d’autres ordinateurs.

  • Directeur de la sécurité des systèmes informatiques (DSSI)

    Le directeur de la sécurité des systèmes informatiques (DSSI) – appelé aussi RSSI (R pour Responsable) – est un cadre supérieur chargé de mettre les mesures de sécurité en conformité avec les programmes et les objectifs métier de l'entreprise, en veillant à protéger de manière adéquate les ressources et technologies de l'information.

  • Directive de l'UE sur la protection des données (directive 95/46/CE)

    La directive européenne sur la protection des données personnelles (également connu sous le nom de directive 95/46/CE) est une réglementation adoptée par l'Union européenne (UE) pour protéger le droit à la vie privée et toutes les données à caractère personnel collectées pour ou sur ses ressortissants, notamment en matière de traitement, d'utilisation ou d'échange de ces données.

  • Disaster Recovery ou PRA

    Relevant de la planification de la sécurité, la reprise après désastre (ou Disaster Recovery) vise à protéger une entreprise des conséquences d’événements très graves (cyberattaques, pannes matérielles ou catastrophes naturelles).

  • Disk mirroring (RAID 1) ou mise en miroir

    La mise en miroir disque, ou disk mirroring, également connue sous le nom de RAID 1, consiste à répliquer les données entre au moins deux disques. La mise en miroir constitue une solution idéale pour les applications exigeant des performances et une disponibilité élevées, telles que les applications transactionnelles, les messageries et les systèmes d'exploitation.

  • Disque dur

    Un disque dur est un composant qui stocke un grand volume de données sur un ou des supports magnétiques et y donne rapidement accès. Les ordinateurs sont équipés d'un disque dur capable d'accueillir plusieurs milliards d'octets (gigaoctets) de stockage.

  • DNS (Domain Name System)

    Le système DNS (Domain Name System) permet la localisation des noms de domaine Internet et leur conversion en adresses IP (Internet Protocol).

  • Docker

    Docker est un programme open source qui permet l'intégration d'une application Linux et de ses dépendances sous la forme d'un conteneur.

  • Données non structurées

    Les données non structurées sont une désignation générique qui décrit toute donnée extérieure à un type de structure (telle qu'une base de données).

  • Données semi-structurées

    Les données semi-structurées sont des données qui n'ont pas été organisées en référentiel spécialisé, comme c’est le cas dans une base de données, mais qui comportent néanmoins des informations associées, des métadonnées par exemple, qui les rendent plus faciles à traiter que des données brutes.

  • données transactionnelles

    Dans le contexte de la gestion de données, les données transactionnelles sont les informations enregistrées à partir des transactions.

Close