Définitions IT

  • A

    Attaque de distributeur automatique de billets par boîte noire

    L'attaque par boîte noire d'un distributeur automatique de billets (DAB) ou en anglais « ATM black box attack », appelée également jackpotting, est un type de piratage bancaire qui consiste à percer un trou au-dessus du distributeur pour accéder à son infrastructure interne.

  • Attaque par dictionnaire

    L'attaque par dictionnaire (ou en anglais « dictionary attack ») est une méthode utilisée pour pénétrer par effraction dans un ordinateur ou un serveur protégé par un mot de passe, en essayant systématiquement tous les mots d'un dictionnaire donné.

  • Aura (Framework)

    Aura est un framework de Salesforce sur lequel repose ses composants Lightning. Il s’agit d’un ensemble de composants d’interface (UI) pour créer des applications web dynamiques à destination des mobiles ou des postes de travail.

  • Authentification

    L'authentification est la procédure visant à déterminer si une personne ou une chose est effectivement la personne ou la chose qu'elle est censée être.

  • Authentification biométrique

    L'authentification biométrique fait appel aux caractéristiques biologiques uniques d'un individu pour vérifier son identité et garantir son accès sécurisé à un système électronique.

  • Authentification multiple

    L'authentification multiple (Multi-factor authentication en anglais ou MFA) est un système de sécurité qui fait appel à plusieurs méthodes d'authentification, à partir de différentes catégories d'informations d'identification (des preuves), pour vérifier l'identité de l'utilisateur qui souhaite se connecter ou effectuer une transaction.

  • Authentification unique

    L'authentification unique (ou SSO pour Single Sign-On) est un type de service d'authentification qui permet d'accéder à plusieurs applications en ne donnant qu'une seule fois des informations de sécurité (comme le nom et un mot de passe).

  • Authentification à double facteur

    L'authentification à double facteur est un processus de sécurité par lequel l'utilisateur fournit deux modes d'identification à partir de catégories de données distinctes : l'une se présente généralement sous la forme d'un jeton physique, comme une carte, et l'autre sous forme d'informations mémorisées, par exemple un code de sécurité.

  • Automatisation de base de données

    L'automatisation de base de données (data base automation, en anglais) consiste à utiliser des processus sans assistance et des procédures à mise à jour automatique, pour exécuter l'administration d'une base de données.

  • Automatisation du cloud

    Appliqué au cloud, le terme d'automatisation (en anglais « cloud automation ») recouvre les processus et outils utilisés par l'entreprise pour réduire les tâches manuelles liées au provisioning et à la gestion des charges de travail du cloud computing.

  • Avro (Apache Avro)

    Apache Avro est un format de stockage orienté ligne de conteneurs d'objets pour Hadoop, ainsi qu'un framework d'appel de procédures à distance (RPC, Remote Procedure Call) et de sérialisation de données.

  • AWS Web Application Firewall

    AWS Web Application Firewall (WAF) est un système de sécurité qui contrôle le trafic entrant et sortant des applications et sites Web hébergés dans le Cloud public Amazon Web Services (AWS).

  • Azure HDInsight

    Conçu pour l'analytique du Big Data, HDInsight, le service cloud de Microsoft Azure, aide les entreprises à traiter de gros volumes de données en continu (streaming) ou historiques.

  • Boutique d'applications (App Store)

    Une boutique applicative, ou « app store », est un portail en ligne sur lequel vous pouvez acheter et télécharger des logiciels.

  • Développement Agile

    Le développement Agile désigne une méthodologie qui vise à apporter une flexibilité et un pragmatisme accrus aux produits finis. Il privilégie la simplification du code, des tests fréquents et la livraison des fonctionnalités de l'application dès qu'elles sont prêts.

- ANNONCES GOOGLE

Close