Définitions IT

Rechercher une définition
  • S

    Shadow IT

    Le Shadow IT désigne tout matériel ou logiciel qui n'est pas pris en charge par le service informatique d'une entreprise. L'expression revêt souvent une connotation négative car elle implique que l'IT n'a pas approuvé la technologie en question ou qu'il n'est même pas informé de son utilisation par les employés.

  • SIEM

    Approche de la gestion de la sécurité, la gestion des informations et des événements de sécurité – ou SIEM (Security Information and Event Management) – fournit une vue holistique de la sécurité informatique d'une entreprise;

  • SIG (système d'information géospatiale)

    Les systèmes SIG (systèmes d'information géospatiale ou geographic information system - GIS - en anglais) permettent d'appréhender les aspects géographiques d'un ensemble de données.

  • Signature numérique (signature électronique ou e-signature)

    La signature numérique ou électronique (à ne pas confondre avec un certificat numérique), est une technique de validation mathématique de l'authenticité et de l'intégrité d'un message, d'un logiciel ou d'un document électronique.

  • Silo d'informations

    Un silo d'informations est une division ou un groupe au sein d'une entreprise qui ne communique pas librement ou efficacement avec d'autres groupes. Lorsque la culture d'entreprise n'incite pas les employés à partager leurs connaissances et leurs travaux de manière collaborative, des silos d'informations finissent par se former. L'entreprise manque alors d'agilité face aux fluctuations du marché.

  • Silo de données

    Un silo de données est un référentiel de données fixes maintenu sous le contrôle d'un service déterminé de l'entreprise, et qui se trouve isolé du reste de cette dernière, à la manière d'un silo agricole qui isole le grain des éléments extérieurs. On parle également de « cloisonnement des données ».

  • Single-Root IOV (SR-IOV)

    Single-Root IOV (SR-IOV) est une spécification du groupe de normalisation PCI permettant de virtualiser une carte PCI-express et de partager ses ressources entre plusieurs VM au sein d’un serveur virtualisé.

  • Slack

    Slack est un logiciel de collaboration Cloud qui, en plus d'une fonctionnalité de chat entre utilisateurs ou en groupe, permet de partager des documents. Au départ simple outil de communication, Slack s'impose dans les entreprises à mesure qu'il élargit la gamme de ses fonctionnalités et se transforme en plate-forme de collaboration.

  • Smart City

    L'expression « ville intelligente », traduction de l'anglais « Smart City », désigne une ville qui utilise pleinement les systèmes IT pour accroître son efficacité opérationnelle, diffuser des informations à ses citoyens et à ses visiteurs et à améliorer la qualité des services publics.

  • Smart Manufacturing

    Le Smart Manufacturing (SM - littéralement fabrication intelligente) est une approche technologique qui recourt à des machines-outils connectées à Internet pour surveiller le processus de production. Elle vise à identifier les opportunités d'automatisation des opérations et à utiliser l'analytique des données pour améliorer les performances de fabrication.

  • SMB 3.0 (Server Message Block 3.0)

    SMB 3.0 (Server Message Block 3.0) est la dernière mouture du protocole de partage de fichiers en réseau de Microsoft.

  • SMiShing (hameçonnage par SMS, SMS phishing)

    Le smishing est une attaque à la sécurité qui conduit l'utilisateur piégé à télécharger un cheval de Troie, un virus ou tout autre logiciel malveillant sur son téléphone mobile (ou tout appareil du même genre). Le terme smishing est une combinaison des mots SMS et phishing.

  • SMP

    Le multitraitement symétrique (ou SMP pour Symmetric MultiProcessing) est le traitement de plusieurs programmes par plusieurs processeurs qui ont en commun le système d'exploitation et la mémoire.

  • Snapshot (Stockage)

    Dans un système de stockage, on appelle snapshot ou instantané, la capture par la baie de stockage d’une "photographie" à état à un instant donné des données d'un volume à des fins de sauvegarde et de protection de données.

  • Snapshot (VM)

    Un instantané (snapshot) de machine virtuelle (VM) est une représentation sous forme de fichier de l'état d'une machine virtuelle à un moment donné.

  • SOAR

    SOAR (Security Orchestration, Automation and Response, c'est-à-dire « orchestration, automatisation et réponse dans le domaine de la sécurité ») est un empilement de solutions logicielles compatibles qui permet à une entreprise de collecter des données sur les menaces de sécurité à partir de multiples sources et de réagir aux incidents de sécurité de bas niveau sans intervention humaine.

  • SOC

    Un SOC (Security Operating Center), en français un centre opérationnel de sécurité, est l’environnement où sont supervisés les systèmes d’information pour assurer la détection, le confinement et la remédiation des incidents de sécurité.

  • Spark (Apache)

    Apache Spark est une infrastructure de traitement parallèle open source qui permet d'exécuter des applications analytiques d’envergure, en utilisant des machines en clusters.

  • SQL (Structured Query Language)

    Le langage de requête structurée SQL (Structured Query Language) est un langage de programmation et d'interaction standard utilisé pour extraire des informations d'une base de données et pour les y mettre à jour.

  • SRM

    La gestion de la relation fournisseur – SRM (Supplier Relationship Management) – est une approche exhaustive de la gestion des interactions d'une entreprise avec les organisations qui fournissent les biens et les services qu'elle utilise. L'objectif du SRM est de rationaliser et rendre plus efficaces ces processus.

  • SSD M.2

    Le standard de SSD M.2 est une spécification visant à normaliser un connecteur pour des modules de stockage flash PCI-Express de petit format.

  • SSH (Secure Shell)

    SSH, ou Secure Socket Shell, est un protocole réseau qui permet aux administrateurs d'accéder à distance à un ordinateur, en toute sécurité. SSH désigne également l'ensemble des utilitaires qui mettent en oeuvre le protocole.

  • SSL

    Secure Sockets Layer (SSL) est un protocole réseau qui gère l'authentification des serveurs et des clients, ainsi que la communication chiffrée entre eux.

  • Stockage

    Le stockage est l'endroit où les données sont conservées sous forme électromagnétique ou optique, et accessibles à un processeur.

  • Stockage haute performance de données critiques

    Le stockage haut de gamme pour données critiques (ou Stockage Tier 1) fait référence aux systèmes les plus performants d'un environnement de stockage hiérarchisé. Dans cet environnement, les données importantes sont stockées sur les systèmes de stockage les plus performants et les plus coûteux, et les données moins critiques sur des systèmes de stockage moins chers, aux performances inférieures.

  • Stockage Objet

    Le stockage objet, dit également stockage orienté objet, est un terme générique décrivant une approche du traitement et de la manipulation d'entités de stockage indépendantes appelées « objets ». Les objets de stockage conservent des informations concernant à la fois le contexte et le contenu des données.

  • Stockage primaire

    En l'entreprise, le stockage primaire décrit le stockage des données actives par contraste avec les données au repos d'une sauvegarde.

  • Stockage secondaire

    Le stockage secondaire sert à la sauvegarde du stockage primaire par réplication ou par d'autres méthodes de protection des données, ce qui revient à créer une copie accessoire des données.

  • Stockage Virtuel

    Le stockage virtuel consiste à regrouper des ressources de stockage physique issues de plusieurs dispositifs de stockage en réseau, au sein de ce qui se présente alors comme un dispositif de stockage unique, administré depuis une console centrale.

  • Stockage à froid

    Le stockage à froid consiste à archiver les données rarement utilisées dont une entreprise ne pense plus avoir besoin au cours des prochaines années, voire des décennies à venir.

  • Storage Area Network (SAN)

    Un réseau de stockage ou SAN (Storage Area Network) est un réseau spécifiquement dédié à l’interconnexion de ressources de stockage en mode bloc avec des serveurs.

  • Stratégie multicloud

    Une stratégie multicloud consiste à utiliser au moins deux services de cloud computing.

  • Structure de données

    Une structure de données est un format spécial destiné à organiser, traiter, extraire et stocker des données.

  • Superposition quantique

    La superposition quantique est une caractéristique fondamentale - mais parfaitement contre-intuitive pour l'esprit humain - des particules plus petites que l'atome qui fait qu'elles peuvent être simultanément dans différents états.

  • Supply Chain Management (SCM)

    La gestion de la chaîne d'approvisionnement, ou SCM (Supply Chain Management), consiste en la supervision des marchandises, informations et finances au fil de leur progression dans un processus allant du fournisseur au consommateur en passant par le fabricant, le grossiste et le détaillant.

  • Système d'exploitation invité

    Un système d’exploitation invité est un OS installé sur une machine virtuelle (VM), qui elle-même tourne sur un système d'exploitation dit OS hôte.

  • Système de détection d'intrusions

    Un système de détection d'intrusions ( « Intrusion Detection Systems » ou IDS) est un appareil ou une application qui alerte l'administrateur en cas de faille de sécurité, de violation de règles ou d'autres problèmes susceptibles de compromettre son réseau informatique.

  • Système de fichiers

    Dans un ordinateur, le système de fichiers fait référence à la manière dont les fichiers sont nommés et organisés logiquement à des fins de stockage et de récupération.

  • Système de gestion de base de données

    Un système de gestion de base de données (SGBD), parfois appelé uniquement gestionnaire de base de données, est une solution qui permet à un ou plusieurs utilisateurs de créer et d’accéder à des données contenues dans une base de données.

  • Système de gestion de base de données distribuées (SGBDD)

    Un système de gestion de base de donnée distribuée est une application centrale qui administre une base de données distribuée comme si toutes les données étaient stockées sur le même ordinateur.

  • Système de gestion de contenu Web (WCMS)

    Le système de gestion de contenu Web (WCMS, Web Content Management System) est l'une des applications du système de gestion de contenu (CMS, Content Management System).

  • Système de gestion de maintenance assistée par ordinateur (GMAO)

    Un système de gestion de maintenance assistée par ordinateur (GMAO) permet aux entreprises de suivre le statut des tâches de maintenance, par exemple la réparation d'équipements.

  • Sécurité de l'information (infosécurité, infosec)

    La sécurité de l'information (infosécurité, infosec) est un ensemble de stratégies de gestion des processus et politiques visant à protéger, détecter, recenser et contrer les menaces ciblant les informations numériques ou non.

  • T

    3G

    3G fait référence à la « troisième génération » de la technologie de téléphonie mobile (cellulaire).

  • Stockage Flash TLC

    Le stockage Flash à cellule à triple niveau (TLC, Triple Level Cell) est un type de mémoire Flash NAND à semi-conducteurs qui stocke trois bits de données par cellule du support Flash.

  • Table de routage

    Une table de routage est un ensemble de règles, représentées sous forme de tableau, qui permet de déterminer où seront acheminés les paquets de données circulant sur un réseau IP. Tous les dispositifs IP, y compris les routeurs et les commutateurs, utilisent des tables de routage.

  • Tableur

    Un tableur (spreadsheet) est une application informatique qui affiche les données sous forme d'un tableau (lignes et colonnes), appelé feuille de calcul en raison de sa similitude avec une feuille de papier physique présentant notamment des données comptables.

  • Talent Management (Logiciel de gestion des talents)

    Un logiciel de gestion des talents – ou Talent Management – consiste en un jeu d'applications intégrées que les professionnels de la gestion des ressources humaines (RH) utilisent pour recruter et retenir les employés.

  • TCP/IP

    Le protocole TCP/IP (Transmission Control Protocol/Internet Protocol) est la langue de communication élémentaire qu'utilise Internet. TCP/IP sert aussi de protocole de communication sur les réseaux privés, de type intranet ou extranet.

  • TensorFlow

    Développé par les chercheurs de Google, TensorFlow est un outil open source d'apprentissage automatique (machine learning), d'apprentissage profond et d'analyses statistiques et prédictives.

  • Test d'intrusion

    Un test d'intrusion est la pratique qui consiste à tester un système informatique, un réseau ou une application Web pour y déceler des vulnérabilités susceptibles d'être exploitées par un pirate.

  • Test de bout en bout

    Par test de bout en bout (end-to-end testing en anglais), on entend une méthodologie qui évalue l'ordre de travail d'un produit complexe, du début jusqu'à la fin.

  • Test en boîte blanche

    Le test en boîte blanche (white box testing, en anglais) est une méthode de test logiciel qui utilise le code source d'un programme comme base pour concevoir des tests et des scénarios de test pour l’assurance qualité (QA).

  • Thin provisioning

    Le Thin provisioning ou allocation granulaire de capacité est une méthode permettant d’optimiser l’allocation de l’espace disque disponible sur une baie de stockage SAN.

  • Tiering de données

    Ce que l’on appelle tiering de données ou de stockage est l'activité qui consiste à positionner des données sur la classe de stockage qui répond le mieux à leurs besoins tout au long de leur cycle de vie, dans le but de réduire les coûts et d’améliorer les performances.

  • Time series database (TSDB)

    Les TSDB (time series database), ou bases de données de séries chronologiques, sont des systèmes logiciels optimisés pour trier et organiser des informations mesurées de manière temporelle.

  • Traitement du langage naturel (TLN ou NLP)

    Le traitement du langage naturel (TLN, ou NLP en anglais) est la capacité pour un programme informatique de comprendre le langage humain tel qu'il est parlé. Il fait partie des technologies d'intelligence artificielle.

  • Traitement massivement parallèle (MPP)

    Le traitement massivement parallèle (MPP, Massively Parallel Processing) désigne l'exécution coordonnée d'un programme par plusieurs processeurs focalisés sur différentes parties du programme, chaque processeur étant doté d'un système d'exploitation et d'une mémoire qui lui sont propres

  • Transformation digitale

    La transformation digitale – ou transformation numérique – est l’incorporation de technologies dans les produits, les processus et les stratégies d’une organisation afin de rester compétitive dans un monde plus en plus numérique.

  • Transmission Control Protocol (TCP)

    TCP (Transmission Control Protocol ou protocole de contrôle de transmission) est l'un des principaux protocoles de transport des réseaux IP.

  • Transport Layer Security (TLS)

    TLS est un protocole qui assure la confidentialité des échanges entre les applications de communication et les utilisateurs sur Internet. Lorsqu'un serveur et un client communiquent, TLS s'assure qu'aucun tiers ne peut intercepter ni falsifier un message. TLS succède au protocole SSL (Secure Sockets Layer).

  • Vivier de talents

    Un vivier de talents (ou talent pipeline, en anglais) répertorie les candidats prêts à occuper un poste, les employés en attente de promotion interne ou les candidatures externes partiellement ou totalement préqualifiées pour un poste.

  • U

    U-SQL

    Langage de requête de Microsoft, U-SQL se caractérise par la combinaison d'une syntaxe déclarative de type SQL et de la capacité de programmation de C#.

  • UBA (User Behavior analytics)

    L'analyse du comportement des utilisateurs (User Behavior analytics, UBA) consiste à suivre, à collecter et à analyser les données et les activités des utilisateurs à l'aide de systèmes de surveillance.

  • UCaaS (Unified Communications as a Service)

    Les communications unifiées à la demande (UCaaS) sont une version en mode Cloud des outils de communications unifiées (UC). Autrement dit, ces applications de collaboration sont externalisées auprès d’un prestataire - qui se charge de toute la partie technique et de l’infrastructure – et sont accessibles aux utilisateurs via Internet ou via un réseau privé.

  • UDP (User Datagram Protocol)

    UDP (User Datagram Protocol) est un protocole de communication de substitution à Transmission Control Protocol (TCP). Il est surtout utilisé pour établir des connexions à faible latence et à tolérance de perte entre applications sur Internet.

  • Unix

    Unix (souvent écrit en majuscules, « UNIX », particulièrement lorsqu'il s'agit de la marque commerciale officielle) est un système d'exploitation créé par Bell Labs en 1969 sous la forme d'un système interactif en temps partagé.

  • USB-C (USB Type C)

    USB-C est une norme de type de connexion conçue pour remplacer à terme tous les types d'USB par un seul connecteur réversible, sur les ordinateurs et terminaux mobiles dotés de la nouvelle génération d'USB.

  • V

    SAP HANA Vora

    SAP HANA Vora est un moteur de traitement in-memory conçu pour rendre le Big Data issu d'Hadoop plus accessible et exploitable. SAP a développé Vora à partir de SAP HANA afin de répondre à des scénarios spécifiques impliquant le Big Data.

  • VDI

    Le VDI (Virtual Desktop Infrastructure) est l'hébergement d'un système d'exploitation de bureau au sein d'une machine virtuelle qui s'exécute sur un serveur centralisé. La technologie VDI est une variante du modèle informatique client/serveur.

  • Vecteur d'attaque

    Un vecteur d'attaque est une voie ou un moyen qui permet à un pirate informatique d'accéder à un ordinateur ou à un serveur pour envoyer une charge utile (payload) ou obtenir un résultat malveillant. Les vecteurs d'attaque permettent aux pirates d'exploiter les failles des systèmes, notamment humaines.

  • Virtualisation d'entrées/sorties (PCI IOV)

    Les technologies de virtualisation d'entrées sorties PCI-e, SR-IOV et MR-IOV - regroupées sous le parapluie générique PCI IOV -, ont été développées par le groupe de normalisation PCI (PCI SIG) pour permettre à plusieurs VM au sein d'un même serveur de partager les capacités d'une carte PCI-e (adaptateur réseau ou de stockage, par exemple) ou à plusieurs serveurs physiques de partager les capacités d'une carte PCI-e).

  • Virtualisation de l'environnement utilisateur

    La virtualisation de l'environnement utilisateur consiste en l'abstraction des paramètres personnalisés du système d'exploitation et des applications d'un utilisateur final.

  • Vishing (ou hameçonnage vocal)

    L'hameçonnage vocal, en anglais « vishing » (combinaison de voice et de phishing), est une pratique électronique frauduleuse qui consiste à amener les personnes contactées à révéler des données financières ou personnelles à des entités non autorisées.

  • Vision par ordinateur (machine vision, computer vision)

    La vision par ordinateur (ou en anglais : machine vision, computer vision), désigne la capacité d'un ordinateur à percevoir des informations visuelles à l'aide de caméras vidéo, de la conversion analogique-numérique (ADC, Analog-to-Digital Conversion) et du traitement des signaux numériques (DSP, Digital Signal Processing).

  • Vision à 360° du client

    Objectif souvent considéré inaccessible, la vue à 360° du client traduit l'idée que l'entreprise peut acquérir une connaissance complète et unifiée de chacun de ses clients en agrégeant les données issues de divers points d'interaction (achat ou service/assistance).

  • VLAN (LAN virtuel)

    Un LAN virtuel, ou VLAN, dématérialise la notion de LAN qui met à disposition des noeuds interconnectés via un accès direct (couche 2).

  • VM zombie

    Une VM zombie est une machine virtuelle (VM) créée dans un but particulier et délaissée par la suite parce qu'elle est devenue inutile. Cette machine continue par conséquent à consommer des ressources sans raison.

  • VMware Cloud on AWS

    VMware Cloud on AWS est un service cloud hybride qui exécute la pile SDDC (Software-Defined Data Center) de VMware (Dell EMC) dans le cloud public AWS.

  • VMware Horizon Workspace

    VMware Horizon Workspace est un logiciel de gestion de la mobilité d’entreprise qui crée un entrepôt central d’où les utilisateurs peuvent accéder aux données et applications corporate, ainsi qu’à leur poste de travail virtuel, et cela à partir d’un éventail varié de terminaux.

  • VMware Workspace ONE

    VMware Workspace ONE est une plateforme d'administration qui permet aux administrateurs informatiques de centraliser la gestion des équipements mobiles des utilisateurs, des postes de travail virtuels hébergés dans le cloud et des applications, qu'elles soient déployées dans le cloud ou sur site.

  • VoIP

    La voix sur IP (ou VoIP) est une technologie qui fait transiter la voix sur le réseau Internet en lieu et place des réseaux téléphoniques traditionnels. La VoIP implique de coder la voix (analogique) en signaux numériques puis de faire transiter ces informations par paquets indépendants.

  • VPLS

    Le VPLS (ou Virtual Private LAN Service) est un service fourni par un opérateur de télécommunications qui permet aux clients de créer la structure logique d’un réseau local (LAN) entre des sites géographiquement séparés. Tous les services d'un VPLS paraissent ainsi appartenir au même LAN, peu importe le lieu.

  • VPN

    Un réseau privé virtuel (VPN, Virtual Private Network) établit une connexion chiffrée sur un réseau de sécurité moindre. Un VPN garantie un degré de sécurité adapté aux systèmes connectés lorsque l'infrastructure réseau sous-jacente seule n'est pas en mesure de l'assurer.

  • VPS (Serveur Privé Virtuel)

    Un serveur privé virtuel (ou VPS pour Virtual Private Server) - ou serveur dédié virtuel (VDS, Virtual Dedicated Server) - est un serveur virtuel que l'utilisateur perçoit comme un serveur dédié mais qui est installé sur une machine alimentant plusieurs sites Web.

  • W

    Microsoft Windows PowerShell Direct

    Microsoft Windows PowerShell Direct est une fonctionnalité de Windows Server 2016 et Windows 10 qui permet à un administrateur d'utiliser des cmdlets et des scripts PowerShell dans une machine virtuelle (VM) à partir de l'hôte Hyper-V, même si la VM n'est pas connectée au réseau.

  • WAN (Wide Area Network) ou Réseau étendu

    Un réseau étendu, ou WAN (Wide Area Network), est un réseau de communications géographiquement dispersé. Le terme permet de faire la distinction entre une structure de communications élargie et un réseau local, ou LAN (Local Area Network).

  • WAN hybride

    Un réseau étendu (WAN, Wide Area Network) hybride est un moyen de connecter des WAN géographiquement dispersés, en acheminant le trafic sur plusieurs types de connexion.

  • Wearables

    L'informatique vestimentaire (Wearable) désigne les appareils électroniques qui, capables de stocker et de traiter des données, sont intégrés aux habits ou aux accessoires de la personne qui les porte.

  • Web 3.0

    Le Web 3.0 est la troisième génération des services Internet pour les sites Web et les applications.

  • Wi-Fi

    Le Wi-Fi désigne certains types de réseaux locaux sans fil (WLAN) qui utilisent des spécifications appartenant à la norme 802.11.

  • Wi-Fi 6 (802.11ax)

    Le Wi-Fi 6, connu également sous 802.11ax, est la toute dernière norme de la communication sans fil.

  • Wi-Fi HaLow (802.11ah)

    HaLow (prononcer halo) est une version longue portée et basse consommation de la norme Wi-Fi IEEE 802.11. Reposant sur la spécification Wi-Fi Alliance 802.11ah, HaLow devrait jouer un rôle important dans l'Internet des objets (IoT ou Internet of Things).

  • Windows Server 2012 R2

    Windows Server 2012 R2 est la deuxième version de Windows Server 2012. Cette deuxième version prend en charge le Cloud hybride, et améliore les machines virtuelles (VM) en termes de stockage et de portabilité.

  • Windows Server 2016

    Microsoft Windows Server 2016 est un système d'exploitation serveur de Microsoft.

  • WLAN

    Un LAN sans fil (ou WLAN pour Wireless Local Area Network) est un réseau sur lequel un utilisateur mobile peut se connecter à un réseau local (LAN) via une connexion (radio) sans fil.

  • Workflow

    Un workflow est une série d'activités nécessaires à l'exécution d'une tâche ou d’un travail.

  • WPA3

    Le WPA3, ou Wi-Fi Protected Access 3, est la troisième version d'un programme de certification de sécurité développé par la Wi-Fi Alliance.

  • X

    x86

    Le nom générique « x86 » désigne une série de microprocesseurs Intel qui a commencé avec le modèle 80286.

  • xDSL

    Le terme xDSL est utilisé de façon générique pour décrire l’ensemble des technologies de raccordement internet à haut débit de la famille DSL (Digital Subscriber Line ou ligne numérique d’abonné) disponibles actuellement sur le marché (ADSL, HDLS, SDSL, VDSL…).

Close