Définitions IT

Filtrer par lettre
Rechercher une définition
  • A

    Authentification biométrique

    L'authentification biométrique fait appel aux caractéristiques biologiques uniques d'un individu pour vérifier son identité et garantir son accès sécurisé à un système électronique.

  • Authentification multiple

    L'authentification multiple (Multi-factor authentication en anglais ou MFA) est un système de sécurité qui fait appel à plusieurs méthodes d'authentification, à partir de différentes catégories d'informations d'identification (des preuves), pour vérifier l'identité de l'utilisateur qui souhaite se connecter ou effectuer une transaction.

  • Authentification unique

    L'authentification unique (ou SSO pour Single Sign-On) est un type de service d'authentification qui permet d'accéder à plusieurs applications en ne donnant qu'une seule fois des informations de sécurité (comme le nom et un mot de passe).

  • Authentification à double facteur

    L'authentification à double facteur est un processus de sécurité par lequel l'utilisateur fournit deux modes d'identification à partir de catégories de données distinctes : l'une se présente généralement sous la forme d'un jeton physique, comme une carte, et l'autre sous forme d'informations mémorisées, par exemple un code de sécurité.

  • Automatisation de base de données

    L'automatisation de base de données (data base automation, en anglais) consiste à utiliser des processus sans assistance et des procédures à mise à jour automatique, pour exécuter l'administration d'une base de données.

  • Automatisation du cloud

    Appliqué au cloud, le terme d'automatisation (en anglais « cloud automation ») recouvre les processus et outils utilisés par l'entreprise pour réduire les tâches manuelles liées au provisioning et à la gestion des charges de travail du cloud computing.

  • Avro (Apache Avro)

    Apache Avro est un format de stockage orienté ligne de conteneurs d'objets pour Hadoop, ainsi qu'un framework d'appel de procédures à distance (RPC, Remote Procedure Call) et de sérialisation de données.

  • AWS Web Application Firewall

    AWS Web Application Firewall (WAF) est un système de sécurité qui contrôle le trafic entrant et sortant des applications et sites Web hébergés dans le Cloud public Amazon Web Services (AWS).

  • Azure HDInsight

    Conçu pour l'analytique du Big Data, HDInsight, le service cloud de Microsoft Azure, aide les entreprises à traiter de gros volumes de données en continu (streaming) ou historiques.

  • Boutique d'applications (App Store)

    Une boutique applicative, ou « app store », est un portail en ligne sur lequel vous pouvez acheter et télécharger des logiciels.

  • Développement Agile

    Le développement Agile désigne une méthodologie qui vise à apporter une flexibilité et un pragmatisme accrus aux produits finis. Il privilégie la simplification du code, des tests fréquents et la livraison des fonctionnalités de l'application dès qu'elles sont prêts.

  • Gestion des API

    La gestion des API (ou API Management) est le processus qui consiste à publier, promouvoir et superviser les interfaces de programmation d'applications - ou API (Application Programming Interface) - au sein d'un environnement sécurisé et évolutif. Cette discipline implique la création de ressources d'assistance à l'utilisateur, qui définissent et documentent les API.

  • Menace persistante avancée (APT)

    Une menace persistante avancée, ou APT (Advanced Persistent Threat), est une cyberattaque prolongée et ciblée par laquelle une personne non autorisée accède au réseau et passe inaperçue pendant une longue période.

  • Microsoft Azure (Windows Azure)

    Microsoft Azure, anciennement connu sous le nom de Windows Azure, est le nouveau nom de la plateforme Cloud (IaaS et PaaS) de Microsoft.

  • Streaming des données (architecture de streaming des données)

    Une architecture de données en flux (ou streaming data architecture) est une infrastructure des technologies de l'information qui met l'accent sur le traitement des données en mouvement et considère le traitement par lots de type extraction, transformation et chargement (ETL, Extract, Transform, Load) comme une simple opération dans un flux continu d'événements.

- ANNONCES GOOGLE

Close