Définitions IT

  • P

    Apache Pig

    Apache Pig est une technologie open source qui fournit un mécanisme de haut niveau pour la programmation parallèle de tâches MapReduce à exécuter sur des clusters Hadoop.

  • Continuité métier

    La continuité métier (Business Continuity) est une stratégie qui consiste à mettre en place les processus et les procédures dont a besoin une entreprise pour fonctionner pendant et après un sinistre.

  • Gestion des données produit (PDM)

    La gestion des données techniques d’un produit (ou PDM pour Product Data Management) consiste à extraire et à gérer les informations électroniques relatives à un produit afin que ce dernier puisse être réutilisé dans des processus métier, tels que la conception, la production, la distribution et le marketing. En règle générale, elle implique l'utilisation d'un logiciel dédié et d'une base de données centralisée.

  • Logiciel de gestion de la paie (Payroll)

    Un logiciel de gestion de la paie a pour objet de rationaliser et d'automatiser le processus de paiement des employés d'une entreprise.

  • Logiciel de gestion des performances

    Un logiciel de gestion des performances vise à améliorer les performances de l'entreprise en boostant la productivité de ses collaborateurs.

  • logiciel de productivité

    Les logiciels de productivité sont une catégorie d'applications qui aident les utilisateurs à produire des ressources telles que documents, bases de données, graphiques, feuilles de calcul et présentations.

  • Microsoft PowerApps

    PowerApps est une initiative de Microsoft qui permet de créer des applications métiers Webs et mobiles à partir d'un choix de modèles, sans avoir de connaissances en développement. Ces applications peuvent être reliées aux autres outils IT de l’entreprise.

  • Mémoire à changement de phase (PCM)

    La mémoire à changement de phase, ou PCM (Phase-Change Memory), est une forme de mémoire vive (RAM) qui stocke des données en modifiant l'état du matériau dans lequel son dispositif support est fabriqué.

  • Nutanix Prism

    Nutanix Prism est le logiciel de gestion propriétaire utilisé dans les appliances Nutanix Acropolis hyperconvergées.

  • P2V (physical to virtual, du physique au virtuel)

    Le terme P2V désigne la migration de machines physiques vers des machines virtuelles (VM). Il est synonyme de virtualisation matérielle.

  • PABX

    Un « Private Automatic Branch exchange » (PABX) est un système téléphonique privé d’entreprise (PBX) qui, comme son nom l’indique, automatise la gestion des lignes internes d’une organisation.

  • Paquet

    Le paquet est l'unité de données qui est acheminée entre une origine et une destination sur un réseau.

  • Pare-feu (firewall)

    Un pare-feu (Firewall) est un dispositif de sécurité réseau qui empêche l'accès non autorisé à un réseau. Il inspecte le trafic entrant et sortant à l'aide d'un ensemble de règles de sécurité afin d'identifier et de bloquer les menaces.

  • Pare-feu d'applications Web

    Un pare-feu d'applications Web, ou WAF (Web Application Firewall), est un pare-feu qui surveille, filtre ou bloque le trafic HTTP depuis et vers une application Web.

  • Pare-feu de nouvelle génération (NGFW)

    Un pare-feu de nouvelle génération est un système de sécurité réseau – matériel ou logiciel – capable de détecter et de bloquer les attaques sophistiquées en appliquant des règles de sécurité au niveau applicatif, ainsi qu’à celui du port ou de protocole de communication.

  • Passerelle (réseau)

    Une passerelle (gateway) est un point du réseau qui fonctionne comme une entrée vers un autre réseau qui utilise un protocole différent.

  • Passerelle d'accès Cloud sécurisé

    Une passerelle d'accès Cloud sécurisé (CASB, Cloud Access Security Broker) est un outil ou un service logiciel qui s'insère entre l'infrastructure sur site et l'infrastructure d'un prestataire Cloud. Ce filtre permet à l'entreprise d'étendre la portée de ses politiques de sécurité au-delà de son infrastructure propre.

  • Patriot Act

    Le « USA Patriot Act » est une loi antiterroriste promulguée par le Congrès américain en octobre 2001 à la demande du président d'alors, George W. Bush, en réaction aux attaques terroristes du 11 septembre 2001 qui ont frappé New York et Washington D.C. Communément appelé le Patriot Act, ce texte a été signé par le président Bush le 26 octobre 2001.

  • PC as a service (PCaaS)

    PCaaS (PC as a Service) est un modèle de gestion du cycle de vie des périphériques dans lequel les entreprises louent mensuellement des terminaux et des services de gestion à un fournisseur.

  • PCIe

    Le PCI Express (PCIe), dérivé de la norme PCI (Peripheral Component Interconnect), est un standard de bus d'extension série qui sert à connecter un ordinateur et un ou plusieurs périphériques.

  • Phishing

    L'hameçonnage électronique, ou phishing, est une tentative d'escroquerie dans laquelle un fraudeur essaye de pirater des informations (ID de connexion, informations de compte, etc.) en se faisant passer, par mail ou par un autre moyen de communication, pour une personne ou un organisme fiable.

  • Physique quantique

    La physique quantique étudie la manière dont la matière se comporte dans l'infiniment petit.

  • Pipeline (CRM)

    Dans un CRM, un pipeline est une représentation visuelle des prospects et du stade où ils se trouvent dans le processus d'achat. Les pipelines donnent également un aperçu des prévisions établies pour le compte d'un commercial et ce qu'il lui reste à parcourir pour atteindre son quota.

  • plateforme

    En informatique, une plateforme désigne un matériel ou un logiciel qui héberge une application ou un service. Une plateforme applicative, par exemple, se compose d'un matériel, d'un système d'exploitation et de programmes de coordination qui utilisent le jeu d'instructions d'un processeur ou microprocesseur particulier. Dans ce cas, la plateforme constitue la base sur laquelle repose la bonne exécution d'un code objet.

  • Plateforme d'applications

    Une plateforme d'applications est un ensemble de services sur lesquels reposent les programmes informatiques (applications) pour exécuter les opérations standard. Elle englobe cinq domaines principaux : outils de développement, services d'exécution, services de données, systèmes d'exploitation et services du cloud.

  • Plateforme de découverte de données

    Une plateforme de découverte de données (data discovery platform, en anglais) est un ensemble complet d'outils qui sert à détecter des modèles, et des valeurs aberrantes en dehors des modèles, au niveau des données.

  • Plateforme de gestion du cloud

    Une plateforme de gestion du cloud est une suite d'outils logiciels intégrés qui permet à une entreprise de surveiller et contrôler ses ressources de cloud computing.

  • Platform as a Service (PaaS)

    Le (ou la) PaaS est un type d'offres cloud mettant à disposition des outils et des environnements, souvent de développement, sur un mode "à la demande".

  • PLM

    La gestion du cycle de vie des produits – ou PLM (Product Lifecycle Management – consiste en une approche systématique de la gestion des changements subis par un produit, de sa conception et de son développement, à son retrait final ou sa mise au rebut.

  • POC (Proof of Concept)

    La preuve de concept (proof of concept, POC), désigne le fait d'avoir des preuves tangibles qu'un produit ou service potentiel peut fonctionner.

  • Politique d'utilisation des e-mails en entreprise

    Une politique d'utilisation des e-mails en entreprise est un document officiel qui décrit la façon dont les employés peuvent utiliser les outils de communication électronique. Cette politique énonce les pratiques jugées acceptables ou non.

  • Politique de continuité d'activité

    Une politique de continuité d'activité (business continuity policy, en anglais) est un ensemble de normes et de consignes qu'une entreprise met en place pour garantir la résilience et la gestion correcte des risques.

  • Pont (réseau)

    Dans les réseaux, un pont permet de connecter un réseau local (LAN) à un autre réseau local utilisant le même protocole (par exemple, Ethernet ou Token Ring). Un pont examine chaque message d'un LAN, de façon à transmettre ceux qui s'adressent au même LAN et à faire suivre ceux qui sont destinés à un ou plusieurs autres LAN interconnectés.

  • Portail de services RH

    Le terme de portail de services RH désigne la mise à disposition de services aux employés par les ressources humaines et des interactions avec eux.

  • Porte Logique

    Une porte logique est un composant élémentaire d'un circuit numérique. Il existe sept portes logiques de base (AND, OR, XOR, NOT, NAND, NOR et XNOR)

  • Poste de travail virtuel

    Un poste de travail virtuel est l'interface d'un utilisateur dans un environnement virtualisé. Il est stocké sur un serveur distant.

  • PostgreSQL

    PostgreSQL (prononcer « post-gress-Q-L ») est un système de gestion de base de données relationnelle (SGBDR) open source développé par une équipe internationale constituée de bénévoles. PostgreSQL n'est détenu par aucune entreprise ni autre entité privée, et son code source est accessible librement et gratuitement.

  • Pot de miel (sécurité)

    Un « pot de miel », ou honeypot, est un système informatique configuré pour servir de leurre et attirer les pirates. Son but est de détecter, de détourner ou d'étudier les tentatives d'accès non autorisé à des systèmes d'information.

  • Power over Ethernet (PoE)

    Power over Ethernet (PoE) est une technologie de réseaux locaux (LAN) Ethernet filaires qui fait passer le courant électrique nécessaire au fonctionnement de chaque appareil par les câbles de données, au lieu des cordons d'alimentation.

  • PowerShell

    PowerShell est un langage de programmation orienté objet et un interpréteur de commandes (shell) interactif pour Windows et Windows Server.

  • Pricing Dynamique

    La tarification dynamique ou en temps réel (en anglais Dynamic Pricing) est une méthode extrêmement flexible de fixation du prix d'un produit ou d’un service. Selon ce principe, l'entreprise qui vend ses produits et services sur Internet ajuste ses prix à la volée en fonction de la demande.

  • Private Branch Exchange (PBX)

    Un PBX (Private Branch Exchange), ou autocommutateur téléphonique privé, est un système téléphonique privé d'entreprise.

  • Process Mining

    Les logiciels de Process Mining (en français « d’exploration de processus ») analysent les données des applications métiers et les logs pour savoir comment les processus d’une entreprise fonctionnent dans la réalité.

  • Processeur

    Un processeur est constitué des circuits logiques qui répondent aux instructions de base commandant un ordinateur et les traitent.

  • Processeur quadricoeur

    Un processeur quadricoeur est une puce composée de quatre éléments indépendants, ou coeurs, qui lisent et exécutent les instructions de l'unité centrale (CPU, Central Processing Unit) telles que add (ajouter), move data (déplacer les données) et branch (brancher).

  • Processus métier

    Un processus métier est une activité ou un ensemble d'activités visant à atteindre un objectif particulier d'une entreprise.

  • Procure-to-pay (P2P)

    Le processus Procure-to-Pay (de l'achat au paiement) englobe la commande, l'achat, la réception, le paiement et la comptabilisation des biens et services.

  • Programmation orientée objet

    La programmation orientée objet est un modèle de langage de programmation qui s'articule autour d'objets et de données, plutôt que d'actions et de logique. Par le passé, un programme était une procédure logique qui récupérait des données en entrée, les traitait puis produisait des données en sortie.

  • Projet Photon (VMware)

    Le projet Photon de VMware est un système d'exploitation Linux léger conçu pour servir d'hôte pour conteneurs.

  • propriétaire

    En informatique, le terme « propriétaire » décrit une technologie ou un produit détenu exclusivement par une seule entreprise, qui protège soigneusement ses connaissances concernant la technologie ou le fonctionnement intrinsèque du produit. Certains produits propriétaires ne peuvent fonctionner correctement, voire simplement fonctionner, que s'ils sont utilisés avec d'autres produits de la même entreprise. Citons, par exemple Adobe Acrobat, dont les fichiers PDF (Portable Document Format) ne peuvent être lus que via Acrobat Reader. Microsoft est souvent cité comme le meilleur exemple d'entreprise ayant adopté une approche propriétaire. Il est à noter que l'approche propriétaire est une approche traditionnelle. Quelle que soit l'époque, le secret de fabrication des produits d'une entreprise a toujours été jalousement gardé, et les dispositifs juridiques tels que les brevets, les marques déposées et les droits d'auteur ont été mis au point pour protéger la propriété intellectuelle d'une entreprise.

  • Protocole

    Dans le domaine de l’IT, un protocole renvoie à l'ensemble de règles utilisées par les points de terminaison d’un réseau pour communiquer lors d'une connexion de télécommunication. Les protocoles détaillent les interactions entre les entités qui communiquent.

  • protocole de découverte de la couche liaison (LLDP)

    Le protocole de découverte de la couche liaison (LLDP, link layer discovery protocol) est un protocole ouvert et extensible qui fait partie de la suite de protocoles Internet utilisée dans la norme IEE 802 pour rendre publiques l'identité et les fonctionnalités d'un périphérique, ainsi que d'autres périphériques connectés au même réseau.

  • Proxy

    Un serveur mandataire (ou proxy) est un ordinateur qui sert d'intermédiaire entre un terminal - tel qu'un PC - et un autre serveur à qui l'utilisateur demande un service.

  • Proxy side-car (sidecar proxy)

    Un proxy side-car (sidecar proxy, en anglais) est un schéma de conception applicatif qui extrait certaines fonctionnalités, telles que les communications entre services, la surveillance et la sécurité, en les isolant de l'architecture principale, pour faciliter le suivi et la maintenance de l'application globale.

  • Préparation des données

    La préparation des données (ou data preparation, en anglais) consiste à rassembler, combiner, structurer et organiser les données afin de pouvoir les analyser dans le cadre de programmes d'informatique décisionnelle (BI, Business Intelligence) et d'analytique métier (BA, Business Analytics).

  • Prévention des fuites de données (DLP)

    La prévention des fuites de données (DLP, Data Loss Prevention) est une stratégie visant à empêcher les utilisateurs d'envoyer des informations sensibles ou critiques en dehors du réseau de l'entreprise. Ce terme décrit également les logiciels qui aident les administrateurs réseau à contrôler les données transférables par les utilisateurs.

  • Puppet

    Puppet est un outil d'administration de systèmes open source. Il permet de centraliser et d'automatiser la gestion des configurations. La gestion des configurations consiste à enregistrer de manière détaillée et à mettre à jour les informations qui décrivent les logiciels et le matériel d'une entreprise.

  • Python (langage de programmation)

    Python est un langage de programmation interprété et orienté objet similaire à PERL. Il est très populaire grâce à sa syntaxe claire et à sa lisibilité.

  • Pétaoctet (Po)

    Un pétaoctet (Po) est une unité de mesure de la mémoire ou de la capacité de stockage de données qui équivaut à 2 octets à la puissance 50. Il y a 1024 téraoctets (To) dans un pétaoctet et environ 1024 Po dans un exaoctet (Eo).

  • Système de prévention des intrusions (IPS)

    Un système de prévention des intrusions (IPS) est un outil de cybersécurité qui examine le trafic réseau afin d'identifier les menaces potentielles et de prendre automatiquement des mesures pour les contrer.

  • Q

    4G

    4G est l'abréviation pour « quatrième génération de technologies mobile sans-fil ». Elle est une évolution des communications mobiles à haut débit et succède logiquement à la troisième génération (3G).

  • QoS (qualité de service)

    La qualité de service (QoS, Quality of service) désigne toute technologie capable de gérer la transmission des données, tout en réduisant la perte de paquets, la latence et la gigue (jitter) sur le réseau.

  • Qu'est-ce que la cybersécurité ?

    La cybersécurité est la protection des systèmes connectés à Internet - tels que les infrastructures, les logiciels et les données - contre les cybermenaces. Cette pratique est utilisée par les particuliers et les entreprises pour se protéger contre l'accès non autorisé aux datacenters et autres systèmes informatisés.

  • Qu'est-ce que la gestion des correctifs (Patch Management) ?

    La gestion des correctifs est le sous-ensemble de la gestion des systèmes qui consiste à identifier, acquérir, tester et installer des correctifs, ou des modifications de code, destinés à corriger des bugs, à combler des failles de sécurité ou à ajouter des fonctionnalités.

  • Quality gate (mur qualité)

    Dans un projet informatique, un mur qualité (ou mur de qualité, ou quality gate en anglais) représente un jalon qui exige de respecter certains critères prédéfinis avant le passage à la phase suivante.

  • Qualité des données

    La qualité des données est une mesure de l’état des données fondée sur divers facteurs : précision, exhaustivité, homogénéité, fiabilité et actualité.

  • Quant

    Un analyste quantitatif (surnommé « Quant ») est un professionnel de la finance chargé de faire de prévisions en s’appuyant sur des mathématiques avancées et sur l'informatique.

  • Quantum

    Un quantum (pluriel : quanta) est la plus petite unité discrète d'un phénomène. Par exemple, un quantum de lumière est un photon, et un quantum d'électricité est un électron. Quantum vient du latin et signifie "une quantité" ou "combien ?". Si une chose est quantifiable, elle peut être mesurée.

  • Qubit

    Un qubit (ou bit quantique ou q-bit) est un bit qui exploite les caractéristiques physiques de la matière à l'échelle subatomique. Son atout majeur est de pouvoir stocker plusieurs informations simultanément, là où les bits classiques n'en stockent qu'une seule. Son défaut est d'être peu persistant.

  • R

    API RESTful

    Interface de programmation d'application, ou API (Application Programming Interface), RESTful désigne une méthode qui autorise la communication entre un client et un serveur Web, au moyen de contraintes de transfert d'état représentatif, ou REST (Representational State Transfer).

  • Gestion des ressources humaines (RH)

    La gestion des ressources humaines se rapporte à l'administration des employés d'une entreprise. Elle est parfois abrégée en ressources humaines (RH).

  • R (langage)

    R est un langage de script open source destiné à l'analytique prédictif et à la visualisation des données.

  • RAID (Redundant Array of Independent Disks)

    La technologie de batterie redondante de disques indépendants, ou RAID (Redundant Array of Independent Disks ; à l'origine Redundant Array of Inexpensive Disks), permet de stocker les mêmes données à différents emplacements (donc par redondance) sur plusieurs disques durs.

  • Rançongiciel

    Un rançongiciel, ou ransomware en anglais, est un logiciel malveillant qui kidnappe les données. Le pirate exploite une faille pour chiffrer les données de sa victime, puis lui demande de verser une somme d'argent en échange de la clé qui permettra de les déchiffrer.

  • Real-Time Transport Protocol

    Real-Time Transport Protocol (RTP) est un protocole Internet standard qui fournit aux programmes un moyen de gérer la transmission en temps réel de données multimédia sur les services réseau unicast ou multicast.

  • Recherche cognitive

    La recherche cognitive (ou « cognitive search » en anglais) est une nouvelle génération de moteurs de recherche, qui s’appuie sur l’intelligence artificielle pour mieux comprendre les requêtes des utilisateurs et mieux cibler les informations pertinentes dans des jeux de données multiples et éparses.

  • Reconnaissance active

    Dans une attaque informatique de type reconnaissance active, le pirate interagit avec le système cible pour collecter des informations sur ses vulnérabilités.

  • reconnaissance faciale

    La reconnaissance faciale (ou du visage) est une méthode d'identification biométrique d'un individu qui consiste à comparer les données d'une image numérique ou capturée en direct avec le dossier de la personne concernée.

  • Recrutement

    Le recrutement consiste à rechercher, filtrer, embaucher des candidats et finalement à les intégrer dans l'entreprise.

  • Red Hat

    Red Hat est un éditeur de logiciels de premier plan qui assemble des composants open source du système d'exploitation Linux et des programmes associés sous la forme d'un package de distribution facile à commander et à mettre en œuvre.

  • Reddit

    Reddit est un site Web communautaire qui publie des contenus choisis et promus par les membres eux-mêmes selon un système de vote.

  • redondance

    La redondance est une conception de systèmes dans laquelle un composant est dupliqué afin de disposer d'une solution de secours en cas de défaillance.

  • Refactorisation

    Le refactoring est le processus de restructuration d'un code, tout en ne modifiant pas sa fonctionnalité d'origine. L'objectif du refactoring (refactorisation) est d'améliorer le code interne en apportant de nombreuses petites modifications sans altérer le comportement externe du code.

  • Registre (registre de processeur, registre de l'unité centrale)

    Un registre de processeur est l'un des plus petits emplacements de stockage de données du processeur.

  • Registres distribués (DLT)

    La technologie des registres distribués, ou DLT (Distributed Ledger Technology), est un système numérique qui enregistre des transactions d'actifs et leurs détails dans plusieurs emplacements à la fois. Contrairement aux bases de données traditionnelles, la DLT ne dispose pas d'un dépôt de données de référence.

  • Remote procedure call (RPC)

    L'appel de procédure à distance (RPC, Remote Procedure Call) est un protocole qu'un programme peut utiliser pour solliciter un service auprès d'un programme situé sur un autre ordinateur d'un réseau dont il n'a pas besoin de connaître les détails.

  • Renseignement sur les menaces

    Le renseignement sur les menaces (ou en anglais « threat intelligence », « cyber threat intelligence », CTI) se compose d’informations organisées, analysées et affinées sur les attaques potentielles ou actuelles qui menacent une organisation.

  • REST

    Le protocole REST (REpresentational State Transfer) constitue un style architectural et un mode de communication fréquemment utilisé dans le développement de services Web. Le recours à REST est souvent privilégié par rapport au style SOAP, plus lourd, car REST ne consomme pas autant de bande passante, ce qui rend son utilisation plus pratique sur Internet.

  • RFID (radio frequency identification)

    La radio-identification, plus connue sous le sigle RFID (Radio Frequency IDentification) est une technologie qui consiste à intégrer une induction électromagnétique ou électrostatique dans les ondes radio (RF) du spectre électromagnétique, afin d'identifier de façon unique un objet, un animal ou une personne.

  • Ripple

    Ripple est une altcoin et un protocole de paiement utilisant la technologie blockchain pour faciliter les transactions financières des banques.

  • RISC

    L'ordinateur à jeu d'instructions réduit, dit RISC (Reduced Instruction Set Computer) est un microprocesseur conçu pour exécuter un nombre minimal de types d'instructions informatiques, de manière à fonctionner à plus grande vitesse et à effectuer davantage de MIPS (millions d'instructions par seconde). Comme chaque type d'instructions qu'un ordinateur doit exécuter accroît le nombre de transistors et de circuits nécessaires, une liste ou un jeu d'instructions informatiques plus long complexifie le microprocesseur et ralentit son fonctionnement.

  • Routage et transfert virtuels (virtual routing and forwarding, VRF)

    Le VRF (Virtual Routing and Forwarding) est une technologie incluse dans les routeurs de réseau IP (Internet Protocol) qui permet à plusieurs instances d'une table de routage de coexister dans un routeur et de travailler simultanément.

  • Routeur

    Dans les réseaux à commutation par paquets, notamment Internet, un routeur est un dispositif ou, dans certains cas, un logiciel exécuté sur un ordinateur, qui détermine le point suivant du réseau auquel un paquet doit être acheminé vers sa destination finale.

  • Routing Information Protocol (RIP)

    Le protocole RIP (Routing Information Protocol) permet aux routeurs qui interconnectent des réseaux via le protocole IP (Internet Protocol) de partager des informations relatives à l’acheminement du trafic entre ces différents réseaux.

  • RPA ou automatisation robotisée des processus

    L'automatisation robotisée des processus (Robotic Process Automation, RPA) consiste à utiliser des logiciels dotés de fonctionnalités d'intelligence artificielle (IA) et d'apprentissage automatique pour traiter des tâches volumineuses et répétitives qui, par le passé, étaient réalisées par des humains.

  • RPO

    Le RPO, ou Recovery Point Objective, désigne l'âge des fichiers à récupérer sur un stockage de sauvegarde pour que les opérations normales puissent reprendre après la panne d'une ressource (ordinateur, système ou réseau).

  • RSA (algorithme)

    RSA est un système cryptographique, ou cryptosystème, pour le chiffrement à clé publique. Il est souvent utilisé pour la sécurisation des données confidentielles, en particulier lorsqu'elles sont transmises sur un réseau peu sûr comme Internet.

  • RTO

    Le RTO (Recovery Time Objective) représente la durée maximale d'interruption admissible pendant laquelle une ressource (ordinateur, système, réseau ou application) peut ne pas être fonctionnelle à la suite d'une panne ou d'un désastre.

  • Ryzen (AMD Ryzen)

    Ryzen (se prononce « raille-zeune ») est une unité centrale (UC) d'AMD qui cible les segments commerciaux des serveurs, ordinateurs de bureau, stations de travail, PC multimédias et équipements tout-en-un. Les modèles de base Ryzen d'AMD sont octocoeurs, présentent un traitement sur 16 files (threads) et sont cadencés à 3,4 Ghz. Ils sont en outre équipés d'une antémémoire (cache) de 20 Mo, ainsi que d'un matériel prédictif fondé sur un réseau neuronal et d'un tampon de préextraction (prefetch) intelligent. Avec pour nom de code Zen pendant sa phase de développement, l'UC Ryzen constitue le premier changement architectural majeur chez AMD depuis le modèle Bulldozer.

  • Règlement général sur la protection des données (RGPD)

    Le Règlement général sur la protection des données (RGPD ou GDPR en anglais) est un texte législatif qui vient moderniser et homogénéiser la législation sur la protection des données des pays de l'Union européenne.

Close