Définitions IT

Rechercher une définition
  • D

    Déduplication

    La déduplication des données, aussi appelée « compression intelligente » ou « stockage d'instance unique », réduit les besoins de stockage en supprimant les données redondantes.

  • Déduplication au fil de l'eau (Inline Deduplication)

    La déduplication au fil de l'eau, ou en ligne, consiste à supprimer les doublons des données "à la volée", avant ou pendant leur écriture sur un périphérique de sauvegarde.

  • Déduplication à la cible (Target Deduplication)

    La déduplication à la cible consiste à supprimer les doublons d'une sauvegarde pendant son passage dans une appliance placée entre la source et la cible d'une sauvegarde.

  • Déni de service distribué

    Dans une attaque par déni de service distribué (DDoS ou Distributed Denial-of-Service), une armée de systèmes compromis s'attaque à un même système cible. L'afflux de messages entrants dans le système cible le force à s'arrêter (un déni de service).

  • Déploiement blue/green ou bleu/vert

    Le déploiement blue/green (bleu/vert en français) est une stratégie de gestion du changement pour la publication de code informatique. Ce type de déploiement, également appelé déploiement A/B, nécessite deux environnements matériels identiques configurés exactement de la même façon. Pendant qu'un environnement est actif et sert les utilisateurs finaux, l'autre est inactif.

  • Déploiement continu (continuous deployment, CD)

    Le déploiement continu est une stratégie de développement logiciel où toute validation de code qui réussit le cycle de test automatisé est automatiquement transférée dans l'environnement de production, propulsant ainsi les modifications vers les utilisateurs du logiciel.

  • Déploiement par étapes

    Le déploiement par étapes (en anglais phased rollout) consiste à faire migrer graduellement les éléments matériels ou logiciels lors de l'implémentation et de la mise en œuvre progressive d'un nouveau système.

  • Désagrégation des architectures serveurs

    La désagrégation des architectures serveurs (« disaggregated server ») désigne des serveurs dont les composants et les ressources sont divisés en sous-systèmes.

  • Développement logiciel

    Le terme développement logiciel représente tous les processus impliqués collectivement dans la création de programmes et incarnant chacun une des phases du cycle de développement des systèmes (SDLC).

  • Gestion des données en tant que service (DMaaS)

    La gestion des données en tant que service (Data Management-as-a-Service, DMaaS) est un type de service dans le cloud qui fournit aux entreprises un stockage centralisé pour des sources de données disparates.

  • Heroku

    Heroku est un PaaS (Platform as a Service) destinée au développement dans le Cloud. Heroku prend en charge les langages Ruby on Rails, Java, JavaScript, Node.js, Python, Scala et Clojure.

  • Main-d'œuvre numérique (Digital Labor)

    Le terme Digital Labor désigne à la fois une « main-d'œuvre numérique » - un système évolué d'automatisation des processus (RPA) capable de réaliser un travail dans sa globalité, là où un bot classique se limite à une tâche ou à un ensemble de tâches - et le travail effectué de cette manière (travail numérique).

  • MDD, développement piloté par les modèles

    Le développement piloté par les modèles (MDD, model-driven development) est une pratique qui permet d'écrire et de mettre en œuvre des applications, rapidement, efficacement et à moindre coût.

  • Microsoft Dynamics 365

    Microsoft Dynamics 365 est un nouveau service qui intègre le système Dynamics CRM de Microsoft à des données transactionnelles ERP et des données Office 365, pour permettre aux commerciaux de mieux exploiter les données de leurs dossiers clients, grâce à une meilleure connaissance des transactions, des comportements et des préférences des clients.

  • Microsoft Dynamics CRM

    Dynamics CRM est une solution de gestion de la relation client (CRM) qui se décline en version Cloud (sous le nom de Microsoft Dynamics CRM Online), en version sur site et sous forme de Cloud hybride.

  • E

    Amazon ElasticSearch Service (Amazon ES)

    Amazon Elasticsearch Service (Amazon ES) est un produit d'AWS (Amazon Web Services) qui permet aux développeurs de lancer et d'exploiter ElastiSearch -- un moteur open source de recherche et d'analyse basé sur Java -- dans le Cloud AWS.

  • Attaque Evil Maid

    Une attaque de type Evil Maid (ou serveur malveillant) est un exploit de sécurité qui cible un terminal informatique ayant été physiquement éteint et laissé sans attention. Une telle attaque est caractérisée par la capacité de l’attaquant à accéder physiquement à sa cible à plusieurs reprises, à l’insu de son propriétaire.

  • Déploiement progressif

    Par déploiement progressif (en anglais : rolling deployment), on entend une diffusion échelonnée des logiciels sur plusieurs phases, qui fait généralement intervenir un ou plusieurs serveurs exécutant une ou plusieurs fonctions au sein d'un cluster de serveurs.

  • E-signature

    Une e-signature (signature électronique) est une version numérique d'une signature manuscrite classique.

  • EAM (Gestion des actifs d'entreprise)

    La gestion des actifs d'entreprise (EAM, Enterprise Asset Management) consiste à suivre le cycle de vie des biens matériels pour en optimiser l'utilisation, économiser de l'argent, améliorer la qualité et l'efficacité, et enfin préserver la santé, la sécurité et l'environnement.

  • ECM (Gestion de contenu d'entreprise )

    La gestion de contenu d'entreprise (ECM, Enterprise Content Management) regroupe les processus, stratégies et outils spécifiques qui permettent à une entreprise d'obtenir, d'organiser et de stocker des informations essentielles pour les diffuser auprès de ses employés, partenaires et clients.

  • Edge Analytics

    L'analytique "en périphérie" permet d'exécuter automatiquement des analyses statistiques là où les données sont créées (capteur, commutateur, ou autre) plutôt que d'attendre le transfert des données vers un Data Store centralisé.

  • Edge computing

    L'« Edge computing », est une architecture informatique (IT) dans laquelle les données d'un client sont traitées en périphérie du réseau, aussi près que possible de la source. La transition vers l'Edge computing est motivée par l'essor du mobile, la baisse du coût des composants informatiques et l'augmentation du nombre d'appareils en réseau au sein de l'Internet des objets (IoT, Internet of Things).

  • Effacement à distance

    L’effacement à distance est une fonction de sécurité qui permet à un administrateur réseau ou à un propriétaire de terminal de lui adresser une commande déclenchant l’effacement de son contenu.

  • Effet Ringelmann

    L'effet Ringelmann est la tendance des membres d'un groupe à devenir de moins en moins productifs à mesure que leur nombre augmente.

  • EFSS

    Avec le système de partage et de synchronisation de fichiers FSS ou EFSS (Enterprise File Sync-and-Share), les utilisateurs enregistrent leurs fichiers dans le cloud ou sur des supports de stockage sur site, et y accèdent ensuite depuis d'autres postes de travail et équipements informatiques mobiles.

  • ElasticSearch

    ElasticSearch est un moteur de recherche RESTful open source reposant sur Apache Lucene et publié sous licence Apache. Il est basé sur le langage Java et permet de rechercher et d'indexer des documents dans divers formats.

  • EMM (Enterprise mobility management)

    La gestion de la mobilité d’entreprise (ou EMM pour Enterprise mobility management) est une approche globale pour sécuriser et permettre un usage des téléphones et des tablettes compatible avec les exigences du monde professionnel.

  • empreinte de terminal

    L'empreinte de terminal est une caractéristique des logiciels de contrôle d'accès aux réseaux d'entreprise (NAC, Network Access Control) qui permet la découverte, la classification et la surveillance des équipements connectés, y compris les terminaux spécialisés du réseau tels que les lecteurs de cartes à puce, les systèmes de ventilation et climatisation, les équipements médicaux et les serrures IP. Ce type de terminal est parfois appelé terminal passif, ou non intelligent.

  • en-tête

    En informatique, un en-tête désigne généralement un élément placé devant un autre et répété en tant qu'élément standard ailleurs sur d'autres unités. Un en-tête peut comprendre plusieurs champs, chacun ayant une valeur propre. Voici quatre cas d'utilisation fréquents :

  • Engagement client

    L'engagement client, c'est le moyen que choisit une entreprise pour établir une relation avec sa clientèle. Dans la mesure où les méthodes marketing traditionnelles perdent de leur efficacité, l'engagement client devient l'unité dont se servent les entreprises pour mesurer leur efficacité.

  • Engagement employés (implication des employés)

    L'implication des employés ou l'engagement employés (en anglais, « employee engagement ») désigne le lien émotionnel ressenti par un employé et qui l'incite à fournir un effort discrétionnaire dans son travail.

  • Enterprise Performance Management (EPM)

    L'EPM se focalise sur le suivi et la gestion de la performance d'une organisation, en s'appuyant sur des indicateurs clés de performance (KPI) comme les revenus, les retours sur investissement (ROI), les frais généraux et les coûts opérationnels.

  • Entier (Integer)

    Un entier est un nombre sans partie décimale ou avec une partie décimale nulle (pas une fraction), qui peut être positif, négatif ou égal à zéro.

  • Entrées/Sorties (E/S ou I/O)

    Le terme « entrées/sorties » décrit toute opération, tout programme ou tout appareil permettant de transférer des données vers ou depuis un ordinateur.

  • Environnement de Développement Intégré (IDE)

    L’environnement de développement intégré (en français EDI et en anglais IDE pour "Integrated Development Environment") est un environnement de programmation complet qui se présente sous la forme d'une application. L'outil aide les développeurs à concevoir et à documenter leurs codes comme un traitement de texte aide à produire des documents écrits.

  • Environnement de travail numérique (digital workplace)

    Le concept d'environnement de travail numérique (digital workplace, en anglais) illustre à quel point la technologie arrive de plus en plus à créer l'équivalent virtuel de l'environnement de travail physique et comment cette tendance permet aux entreprises de repenser les processus classiques et d'augmenter l'efficacité.

  • Erasure Coding

    L’Erasure Coding est une méthode de protection des données qui divise les données en fragments ; développés et chiffrés. Ceux-ci contiennent des éléments de données redondants et sont stockés sur différents sites ou supports de stockage. L'objectif est de pouvoir reconstruire les données qui ont été altérées lors du processus de stockage sur disque à partir des informations stockées dans d'autres emplacements de la baie.

  • ERP (PGI)

    Un ERP (Enterprise Resource Planning) est une solution qui gère la planification des ressources et l’ensemble des opérations permettant à une entreprise de maîtriser les aspects importants de son activité.

  • ERP cloud

    L’ERP cloud – ou ERP en mode cloud – est un progiciel de gestion intégrée (Enterprise Resource Planning) qui tourne sur la plateforme cloud de son éditeur ou d’un prestataire tiers (AWS, Azure, etc.) plutôt que dans le datacenter de l’entreprise cliente.

  • ERP Financier

    Un ERP financier (ou ERP Finance ou Core Finance) est un module de gestion financière qui prend en charge les tâches comptables d’une entreprise.

  • ESB

    Un bus de services d'entreprise (ESB, Enterprise Service Bus) est un outil middleware qui sert à répartir le travail entre les composants connectés d'une application.

  • ESXi (VMware)

    VMware ESXi est un hyperviseur de type 1 indépendant des systèmes d'exploitation. Il repose lui-même sur le système d'exploitation VMkernel qui assure l'interface avec les agents dont il soutient l'exécution. ESXi est l'hyperviseur exclusif des licences VMware vSphere.

  • Ethereum

    Ethereum est une plateforme logicielle de blockchain, distribuée en open source. Ethereum est à l'origine une blockchain publique, qui motorise la crypto-monnaie Ether. Mais à la différence de la blockchain Bitcoin, elle peut aussi être déployée dans un cadre de blockchain de consortium.

  • Ethernet

    Ethernet est aujourd’hui le protocole de réseau local (LAN) le plus utilisé au monde. Cette technologie de réseau local à base de commutation de paquets, imaginée par Xerox a été Normalisée par l’IEEE sous le numéro IEEE 802.3 en 1973.

  • ETL (et ELT)

    L'ELT (Extract, Transform, Load) est un processus d'intégration des données qui permet de transférer des données brutes d'un système source vers une base de données cible. L’ELT est une variante d’ETL.

  • Expérience employé

    L'expérience employé fait référence aux observations et aux impressions d'un salarié sur son emploi dans une entreprise donnée. Elle est souvent influencée par l'espace physique dans l'entreprise, l'équilibre entre vie professionnelle et vie privée, et les outils qui améliorent la productivité.

  • Expérience utilisateur numérique

    L'expérience utilisateur numérique est le sentiment qu'éprouve un utilisateur final après avoir travaillé dans un environnement numérique. Par le passé, l'expérience utilisateur numérique était l'apanage des concepteurs Web et des gestionnaires de contenu Web.

  • Externalisation (Outsourcing)

    L'externalisation est un dispositif par lequel une entreprise fournit à une autre entreprise des services qui sont habituellement assurés en interne ou qui pourraient l'être.

  • Extraction d'information (EI)

    L'extraction d'information (EI) est la recherche automatisée d'informations sur un sujet précis dans le corps d'un texte ou un corpus documentaire.

  • eXtreme Programming (XP)

    Approche pragmatique du développement, l'eXtreme Programming (XP) met l'accent sur l'obtention de résultats ; il s'agit d'avancer progressivement dans l'élaboration du produit en recourant sans cesse à des tests et des révisions.

  • Gestion de la mobilité d’entreprise (EMM)

    La gestion de la mobilité d’entreprise (Enterprise Mobility Management, EMM) est une approche globale pour sécuriser et permettre l’utilisation par les employés de smartphones et de tablettes dans leur cadre professionnel.

  • Gestion des Informations d'Entreprise (EIM)

    La gestion de l'information d'entreprise (ou Enterprise Information Management, EIM) est un ensemble de processus opérationnels, de règles et de pratiques utilisés pour gérer l'information créée à partir des données d'une organisation.

  • Intégration et gestion du départ des employés

    L'intégration et la gestion du départ des employés (onboarding et offboarding, en anglais) sont deux activités de base des RH qui prennent de l'importance.

  • Évasion de Machines Virtuelles

    L’évasion de machines virtuelles (VM) est un exploit par lequel l’attaquant exécute un code sur une VM afin qu’un système d’exploitation exécuté dans cette VM « s’évade » et interagisse directement avec l’hyperviseur.

  • F

    Citrix Provisioning Services (Citrix PVS)

    Citrix Provisioning Services (Citrix PVS) diffuse en continu des correctifs, mises à jour et autres informations de configuration à des terminaux de bureau virtuels via une image partagée de poste de travail. Le logiciel vise à centraliser la gestion des machines virtuelles et à réduire les coûts de stockage et de fonctionnement d'un environnement de postes de travail virtualisés.

  • Fabric

    En informatique, le terme Fabric est synonyme de "matrice". Dans un ensemble qualifié de Fabric, tout point peut communiquer directement avec tout autre point l'ensemble. Si on schématise ces liaisons directes, celles-ci font penser à un métier à tisser où les fils s'entrecroisent dans la fabrication d'une étoffe, d'où le nom de Fabric ("tissu" en anglais).

  • Facebook

    Facebook est un réseau social populaire et gratuit, accessible par son site Web. Il offre aux utilisateurs enregistrés la possibilité de se créer un profil, de publier des photos et des vidéos, d'envoyer des messages et de rester en contact avec leurs amis, leurs proches et leurs collègues.

  • fail fast (échec accéléré)

    L'échec accéléré, ou fail fast, est une philosophie qui valorise les tests étendus et le développement incrémental, afin de déterminer si une idée présente ou non une valeur. Cette philosophie a pour principal objectif de diminuer les pertes lorsque des tests révèlent un dysfonctionnement, et de rapidement tenter autre chose : concept connu sous le nom de « pivotement » (pivoting).

  • Failback (basculement)

    Le failback est un processus qui consiste à rétablir les opérations sur une machine ou sur un site primaire après qu'elles ont été basculées sur une machine ou un site secondaire (un failover).

  • Failover (basculement)

    Le Failover est une opération de sauvegarde dans laquelle les fonctions d'un système (processeur, serveur, réseau ou base de données, par exemple) sont assurées par les composants d'un système secondaire, lorsque le premier devient indisponible, soit à la suite d'une panne, soit en raison d'une interruption planifiée.

  • faux positif

    On appelle faux positif la détection erronée d'une condition testée au cours d'un processus d'évaluation.

  • fiabilité

    La fiabilité qualifie tout élément informatique (logiciel, matériel, réseau ou autre) dont les performances concordent de manière constante avec les spécifications. C'est depuis longtemps une des trois caractéristiques à prendre en compte avant de fabriquer, d’acheter ou d’utiliser un produit ou un composant informatique. Fiabilité, disponibilité et facilité de maintenance, ou RAS pour les termes anglais Reliability, Availability, Serviceability, sont des facteurs importants à intégrer à la conception de n'importe quel système. Théoriquement, un produit fiable est totalement exempt d'erreurs techniques ; en pratique, les fournisseurs expriment souvent le ratio de fiabilité de leur produit en pourcentage. Les produits évolutifs, qui se sont développés au fil de nombreuses versions sur une longue période, sont habituellement considérés comme de plus en plus fiables, partant du principe que les bogues ont été éliminés dans les versions antérieures. Prenons un exemple : le système d'exploitation z/OS d'IBM pour les serveurs S/390 a la réputation d'être fiable car il est issu de la longue lignée des versions des systèmes d'exploitation MVS et OS/390.

  • Fibre Channel (FC)

    Fibre Channel est une technologie et un protocole réseau qui a connu le succès dans le monde des réseaux de stockage (SAN).

  • Fibre multimode

    La fibre multimode est une fibre optique conçue pour transporter simultanément plusieurs rayons de lumière (ou modes), chacun selon un angle de réflexion légèrement différent au sein de l'âme de la fibre.

  • Fibre noire

    La fibre noire (ou « dark fiber ») désigne une infrastructure à fibres optiques (câbles et répéteurs) installée mais encore inutilisée. La fibre optique transmettant les informations sous la forme d'impulsions lumineuses, le qualificatif « noire » signifie qu'aucune impulsion n'est envoyée.

  • Fibre optique

    La fibre optique désigne le support et la technologie associés à la transmission des informations sous la forme d'impulsions lumineuses dans un fil ou une fibre de verre ou de plastique.

  • Field Service Management (gestion des services sur site)

    Les outils de gestion des services sur site (ou FSM, pour Field Service Management) sont une catégorie de logiciels qui aident à gérer les différentes facettes du travail des collaborateurs se déplaçant sur le terrain, ainsi que les ressources dont ils ont besoin pour intervenir efficacement.

  • FinOps

    Le FinOps – une combinaison des termes finance et opération – est un cadre consacré à la gestion des coûts d’exploitation IT dans une entreprise. Il est souvent mis en place en conjonction avec le cloud.

  • FLOPS (opérations en virgule flottante par seconde)

    En informatique, les FLOPS sont des opérations en virgule flottante par seconde. La virgule flottante constitue, selon IBM, « une méthode de codage des nombres réels dans les limites de la précision définie qu'offrent les ordinateurs ». L'utilisation du codage en virgule flottante permet de manipuler des nombres extrêmement longs de manière relativement aisée. Un nombre en virgule flottante s'exprime sous la forme d'un nombre basique ou mantisse, d'un exposant et d'une base de numération ou base (qui est souvent supposée).

  • Fog Computing

    Le Fog Computing fait référence à une infrastructure décentralisée dans laquelle les ressources de calcul et analytiques sont distribuées aux emplacements les plus logiques et les plus efficaces, en tout point du continuum entre la source de données et le datacenter du Cloud.

  • Fondation OpenStack

    La Fondation OpenStack est un organisme à but non lucratif qui supervise et gère OpenStack, la plateforme Cloud open source.

  • Fonds vautour

    Les fonds vautour sont des fonds privés qui investissent dans une société pour en tirer profit, en prendre le contrôle de manière inamicale (non voulue par la « proie ») lorsqu’elle est en difficulté, et la revendre dans les conditions - le plus souvent radicales - les plus bénéfiques pour le fonds.

  • foo (en programmation informatique)

    Foo (prononcez « fou ») est un terme utilisé par les programmeurs pour désigner un paramètre substituable par une valeur qui varie en fonction des conditions ou des informations transmises au programme. Ces termes, foo et d'autres, sont des variables métasyntaxiques. Ces variables facilitent la création d'exemples de code, car elles évitent aux programmeurs de créer des noms uniques pour chaque valeur de variable. L'utilisation de paramètres substituables fictifs leur permet de se concentrer sur le concept de base et le but fonctionnel du code.

  • Force.com

    Force.com est un PaaS conçu pour simplifier le développement et le déploiement d'applications et de sites Web dans le cloud. Les développeurs peuvent créer des applications et des sites Web par le biais de l'environnement de développement intégré (IDE) dans le cloud, et les déployer rapidement sur les serveurs multi-tenants de Force.com.

  • Forêt Active Directory

    Une forêt représente le niveau d'organisation le plus élevé dans Active Directory.

  • FPGA

    Un circuit prédiffusé programmable (FPGA, Field-Programmable Gate Array) est un circuit intégré que l'on peut programmer sur le terrain après sa sortie des chaînes de fabrication. Sur le principe, ces circuits FPGA ressemblent aux puces de mémoire morte programmable (PROM), mais leur potentiel d'application est bien plus vaste

  • Frame Relay

    Le Frame Relay (ou relais de trames) est un service de télécommunication à commutation de paquets conçu pour assurer à faible coût la transmission de données pour un trafic intermittent entre réseaux locaux (LAN), et entre points de terminaison sur les réseaux étendus (WAN).

  • Framework

    Un framework est une structure (réelle ou conceptuelle) conçue pour servir de guide à l'élaboration d'un système qui développe la structure en une organisation utile.

  • Free Software Foundation (FSF)

    La Free Software Foundation (FSF) a été fondée en 1983 en même temps que son projet pilote, le projet GNU. Richard Stallman, professeur au MIT, avait travaillé en tant qu'étudiant à des projets dans lesquels les logiciels étaient librement échangés sans aucune restriction de copie ou de modification.

  • FreeBSD

    FreeBSD est un système d'exploitation gratuit et open source populaire qui repose sur la version BSD du système d'exploitation Unix.

  • Front-end

    Les termes « front-end » (frontal) et « back-end » (dorsal ou arrière-plan) servent à définir les interfaces des programmes et les services par rapport à l'utilisateur initial (l'utilisateur pouvant être une personne ou un programme).

  • FTP (File Transfer Protocol)

    File Transfer Protocol (FTP) est un protocole standard pour la transmission de fichiers entre ordinateurs sur Internet par le biais de connexions TCP/IP.

  • Full-text database (base de données textuelle)

    Une base de données textuelles, ou base de données en texte intégral, est une compilation de documents ou d'autres informations présentée sous la forme d'une base dans laquelle le texte complet de chaque document référencé peut être visualisé en ligne, imprimé ou téléchargé.

  • Function as a service (FaaS)

    Function as a service (FaaS) est un modèle de cloud computing qui permet aux utilisateurs de développer des applications et de déployer des fonctionnalités sans gérer de serveur, ce qui améliore l'efficacité du processus.

  • Mémoire Flash NAND

    La mémoire Flash NAND est une technologie de stockage à base de semi-conducteurs qui ne requiert pas d’alimentation électrique pour conserver les données. Elle est donc dite « non volatile ».

  • Mémoire vive (RAM)

    La mémoire vive, ou mémoire à accès aléatoire (RAM, Random Access Memory), est l'emplacement d'un ordinateur dans lequel sont conservés le système d'exploitation, les programmes d'application et les données en cours d'utilisation afin que le processeur puisse y accéder instantanément.

  • Stockage Flash (SSD)

    Le stockage Flash désigne tout type de référentiel de données ou de système de stockage reposant sur une mémoire (de type) Flash.

  • G

    802.11ac (Gigabit Wi-Fi)

    Le standard 802.11ac, également appelé Gigabit Wi-Fi, est une spécification applicable à la technologie des réseaux locaux sans fil (WLAN ou Wireless Local Area Networks).

  • gardiennage géographique virtuel (geofencing)

    Le gardiennage géographique virtuel, ou geofencing (également écrit geo-fencing), est une fonction qui, dans un logiciel, utilise le système GPS (Global Positioning System) ou la technologie RFID (Radio Frequency IDentification) pour définir des frontières géographiques.

  • Gestion de la rémunération

    La gestion de la rémunération est une composante essentielle de la gestion des talents et de la fidélisation des employés.

  • Gestion des clés de chiffrement

    La gestion des clés de chiffrement consiste à administrer les tâches de protection, de stockage, de sauvegarde et de classement des clés de chiffrement.

  • Gestion des coûts

    La gestion des coûts est un processus de planification et de contrôle du budget de l’entreprise. Ce type de gestion comptable permet à l’entreprise d’anticiper ses dépenses non prévues afin de contribuer à réduire les risques de dépassement de budget.

  • Gestion des données ? Pourquoi est-elle fondamentale ?

    La gestion des données (ou data management) consiste à collecter, ingérer, stocker, organiser et garder à jour les données d’une entreprise.

  • gestion des décisions fondée sur les données (DDDM)

    La gestion des décisions fondée sur les données (DDDM, Data-Driven Decision Management) constitue une approche de la gouvernance métier qui valorise les décisions soutenues par des données vérifiables. Le succès des approches fondées sur des données repose sur la qualité des informations collectées et sur l'efficacité de leur analyse et de leur interprétation.

  • Gestion des identités

    La gestion des identités est un vaste domaine d’administration relatif à l’identification des individus au sein d’un système (pays, réseau comme entreprise) et au contrôle de leur accès à des ressources mises à disposition au sein de ce système, en associant droits et restrictions d’utilisation à l’identité établie.

  • Gestion des opérations IT (ITOM)

    La gestion des opérations IT ou informatiques (ITOM, IT Operations Management) se rapporte à l'administration des composants technologiques de l'infrastructure et des besoins en applications, services, stockage, réseau et éléments de connectivité au sein d'une entreprise.

  • Gestion des risques

    La gestion des risques consiste à identifier, évaluer et contrôler les menaces auxquelles sont exposés le capital et les bénéfices d'une entreprise.

  • gestion des risques liés à la chaîne logistique (SCRM)

    La gestion des risques liés à la chaîne logistique (SCRM, supply chain risk management) se définit comme l'ensemble des actions coordonnées d'une organisation permettant d'identifier, de surveiller, de détecter et d'atténuer les menaces visant la continuité et la rentabilité de la chaîne logistique.

  • Gestion unifiée des menaces

    La gestion unifiée des menaces (ou UTM pour Unified Threat Management) est une approche de la gestion de la sécurité qui permet à un administrateur de suivre et de gérer un large éventail d'applications de sécurité et de composants d'infrastructure à partir d'une seule et même console.

Close