Définitions IT
-
P
Microsoft PowerApps
PowerApps est une initiative de Microsoft qui permet de créer des applications métiers Webs et mobiles à partir d'un choix de modèles, sans avoir de connaissances en développement. Ces applications peuvent être reliées aux autres outils IT de l’entreprise.
-
Mémoire à changement de phase (PCM)
La mémoire à changement de phase, ou PCM (Phase-Change Memory), est une forme de mémoire vive (RAM) qui stocke des données en modifiant l'état du matériau dans lequel son dispositif support est fabriqué.
-
Nutanix Prism
Nutanix Prism est le logiciel de gestion propriétaire utilisé dans les appliances Nutanix Acropolis hyperconvergées.
-
P2V (physical to virtual, du physique au virtuel)
Le terme P2V désigne la migration de machines physiques vers des machines virtuelles (VM). Il est synonyme de virtualisation matérielle.
-
PABX
Un « Private Automatic Branch exchange » (PABX) est un système téléphonique privé d’entreprise (PBX) qui, comme son nom l’indique, automatise la gestion des lignes internes d’une organisation.
-
Paquet
Le paquet est l'unité de données qui est acheminée entre une origine et une destination sur un réseau.
-
Pare-feu (firewall)
Un pare-feu (Firewall) est un dispositif de sécurité réseau qui empêche l'accès non autorisé à un réseau. Il inspecte le trafic entrant et sortant à l'aide d'un ensemble de règles de sécurité afin d'identifier et de bloquer les menaces.
-
Pare-feu d'applications Web
Un pare-feu d'applications Web, ou WAF (Web Application Firewall), est un pare-feu qui surveille, filtre ou bloque le trafic HTTP depuis et vers une application Web.
-
Pare-feu de nouvelle génération (NGFW)
Un pare-feu de nouvelle génération est un système de sécurité réseau – matériel ou logiciel – capable de détecter et de bloquer les attaques sophistiquées en appliquant des règles de sécurité au niveau applicatif, ainsi qu’à celui du port ou de protocole de communication.
-
Passerelle (réseau)
Une passerelle (gateway) est un point du réseau qui fonctionne comme une entrée vers un autre réseau qui utilise un protocole différent.
-
Passerelle d'accès Cloud sécurisé
Une passerelle d'accès Cloud sécurisé (CASB, Cloud Access Security Broker) est un outil ou un service logiciel qui s'insère entre l'infrastructure sur site et l'infrastructure d'un prestataire Cloud. Ce filtre permet à l'entreprise d'étendre la portée de ses politiques de sécurité au-delà de son infrastructure propre.
-
Patriot Act
Le « USA Patriot Act » est une loi antiterroriste promulguée par le Congrès américain en octobre 2001 à la demande du président d'alors, George W. Bush, en réaction aux attaques terroristes du 11 septembre 2001 qui ont frappé New York et Washington D.C. Communément appelé le Patriot Act, ce texte a été signé par le président Bush le 26 octobre 2001.
-
PC as a service (PCaaS)
PCaaS (PC as a Service) est un modèle de gestion du cycle de vie des périphériques dans lequel les entreprises louent mensuellement des terminaux et des services de gestion à un fournisseur.
-
PCIe
Le PCI Express (PCIe), dérivé de la norme PCI (Peripheral Component Interconnect), est un standard de bus d'extension série qui sert à connecter un ordinateur et un ou plusieurs périphériques.
-
Phishing
L'hameçonnage électronique, ou phishing, est une tentative d'escroquerie dans laquelle un fraudeur essaye de pirater des informations (ID de connexion, informations de compte, etc.) en se faisant passer, par mail ou par un autre moyen de communication, pour une personne ou un organisme fiable.
-
Physique quantique
La physique quantique étudie la manière dont la matière se comporte dans l'infiniment petit.
-
Pipeline (CRM)
Dans un CRM, un pipeline est une représentation visuelle des prospects et du stade où ils se trouvent dans le processus d'achat. Les pipelines donnent également un aperçu des prévisions établies pour le compte d'un commercial et ce qu'il lui reste à parcourir pour atteindre son quota.
-
plateforme
En informatique, une plateforme désigne un matériel ou un logiciel qui héberge une application ou un service. Une plateforme applicative, par exemple, se compose d'un matériel, d'un système d'exploitation et de programmes de coordination qui utilisent le jeu d'instructions d'un processeur ou microprocesseur particulier. Dans ce cas, la plateforme constitue la base sur laquelle repose la bonne exécution d'un code objet.
-
Plateforme d'applications
Une plateforme d'applications est un ensemble de services sur lesquels reposent les programmes informatiques (applications) pour exécuter les opérations standard. Elle englobe cinq domaines principaux : outils de développement, services d'exécution, services de données, systèmes d'exploitation et services du cloud.
-
Plateforme de découverte de données
Une plateforme de découverte de données (data discovery platform, en anglais) est un ensemble complet d'outils qui sert à détecter des modèles, et des valeurs aberrantes en dehors des modèles, au niveau des données.
-
Plateforme de gestion du cloud
Une plateforme de gestion du cloud est une suite d'outils logiciels intégrés qui permet à une entreprise de surveiller et contrôler ses ressources de cloud computing.
-
Platform as a Service (PaaS)
Le (ou la) PaaS est un type d'offres cloud mettant à disposition des outils et des environnements, souvent de développement, sur un mode "à la demande".
-
PLM
La gestion du cycle de vie des produits – ou PLM (Product Lifecycle Management – consiste en une approche systématique de la gestion des changements subis par un produit, de sa conception et de son développement, à son retrait final ou sa mise au rebut.
-
POC (Proof of Concept)
La preuve de concept (proof of concept, POC), désigne le fait d'avoir des preuves tangibles qu'un produit ou service potentiel peut fonctionner.
-
Politique d'utilisation des e-mails en entreprise
Une politique d'utilisation des e-mails en entreprise est un document officiel qui décrit la façon dont les employés peuvent utiliser les outils de communication électronique. Cette politique énonce les pratiques jugées acceptables ou non.
-
Politique de continuité d'activité
Une politique de continuité d'activité (business continuity policy, en anglais) est un ensemble de normes et de consignes qu'une entreprise met en place pour garantir la résilience et la gestion correcte des risques.
-
Pont (réseau)
Dans les réseaux, un pont permet de connecter un réseau local (LAN) à un autre réseau local utilisant le même protocole (par exemple, Ethernet ou Token Ring). Un pont examine chaque message d'un LAN, de façon à transmettre ceux qui s'adressent au même LAN et à faire suivre ceux qui sont destinés à un ou plusieurs autres LAN interconnectés.
-
Portail de services RH
Le terme de portail de services RH désigne la mise à disposition de services aux employés par les ressources humaines et des interactions avec eux.
-
Porte Logique
Une porte logique est un composant élémentaire d'un circuit numérique. Il existe sept portes logiques de base (AND, OR, XOR, NOT, NAND, NOR et XNOR)
-
Poste de travail virtuel
Un poste de travail virtuel est l'interface d'un utilisateur dans un environnement virtualisé. Il est stocké sur un serveur distant.
-
PostgreSQL
PostgreSQL (prononcer « post-gress-Q-L ») est un système de gestion de base de données relationnelle (SGBDR) open source développé par une équipe internationale constituée de bénévoles. PostgreSQL n'est détenu par aucune entreprise ni autre entité privée, et son code source est accessible librement et gratuitement.
-
Pot de miel (sécurité)
Un « pot de miel », ou honeypot, est un système informatique configuré pour servir de leurre et attirer les pirates. Son but est de détecter, de détourner ou d'étudier les tentatives d'accès non autorisé à des systèmes d'information.
-
Power over Ethernet (PoE)
Power over Ethernet (PoE) est une technologie de réseaux locaux (LAN) Ethernet filaires qui fait passer le courant électrique nécessaire au fonctionnement de chaque appareil par les câbles de données, au lieu des cordons d'alimentation.
-
PowerShell
PowerShell est un langage de programmation orienté objet et un interpréteur de commandes (shell) interactif pour Windows et Windows Server.
-
Pricing Dynamique
La tarification dynamique ou en temps réel (en anglais Dynamic Pricing) est une méthode extrêmement flexible de fixation du prix d'un produit ou d’un service. Selon ce principe, l'entreprise qui vend ses produits et services sur Internet ajuste ses prix à la volée en fonction de la demande.
-
Private Branch Exchange (PBX)
Un PBX (Private Branch Exchange), ou autocommutateur téléphonique privé, est un système téléphonique privé d'entreprise.
-
Process Mining
Les logiciels de Process Mining (en français « d’exploration de processus ») analysent les données des applications métiers et les logs pour savoir comment les processus d’une entreprise fonctionnent dans la réalité.
-
Processeur
Un processeur est constitué des circuits logiques qui répondent aux instructions de base commandant un ordinateur et les traitent.
-
Processeur quadricoeur
Un processeur quadricoeur est une puce composée de quatre éléments indépendants, ou coeurs, qui lisent et exécutent les instructions de l'unité centrale (CPU, Central Processing Unit) telles que add (ajouter), move data (déplacer les données) et branch (brancher).
-
Processus métier
Un processus métier est une activité ou un ensemble d'activités visant à atteindre un objectif particulier d'une entreprise.
-
Procure-to-pay (P2P)
Le processus Procure-to-Pay (de l'achat au paiement) englobe la commande, l'achat, la réception, le paiement et la comptabilisation des biens et services.
-
Programmation orientée objet
La programmation orientée objet est un modèle de langage de programmation qui s'articule autour d'objets et de données, plutôt que d'actions et de logique. Par le passé, un programme était une procédure logique qui récupérait des données en entrée, les traitait puis produisait des données en sortie.
-
Projet Photon (VMware)
Le projet Photon de VMware est un système d'exploitation Linux léger conçu pour servir d'hôte pour conteneurs.
-
propriétaire
En informatique, le terme « propriétaire » décrit une technologie ou un produit détenu exclusivement par une seule entreprise, qui protège soigneusement ses connaissances concernant la technologie ou le fonctionnement intrinsèque du produit. Certains produits propriétaires ne peuvent fonctionner correctement, voire simplement fonctionner, que s'ils sont utilisés avec d'autres produits de la même entreprise. Citons, par exemple Adobe Acrobat, dont les fichiers PDF (Portable Document Format) ne peuvent être lus que via Acrobat Reader. Microsoft est souvent cité comme le meilleur exemple d'entreprise ayant adopté une approche propriétaire. Il est à noter que l'approche propriétaire est une approche traditionnelle. Quelle que soit l'époque, le secret de fabrication des produits d'une entreprise a toujours été jalousement gardé, et les dispositifs juridiques tels que les brevets, les marques déposées et les droits d'auteur ont été mis au point pour protéger la propriété intellectuelle d'une entreprise.
-
Protocole
Dans le domaine de l’IT, un protocole renvoie à l'ensemble de règles utilisées par les points de terminaison d’un réseau pour communiquer lors d'une connexion de télécommunication. Les protocoles détaillent les interactions entre les entités qui communiquent.
-
protocole de découverte de la couche liaison (LLDP)
Le protocole de découverte de la couche liaison (LLDP, link layer discovery protocol) est un protocole ouvert et extensible qui fait partie de la suite de protocoles Internet utilisée dans la norme IEE 802 pour rendre publiques l'identité et les fonctionnalités d'un périphérique, ainsi que d'autres périphériques connectés au même réseau.
-
Proxy
Un serveur mandataire (ou proxy) est un ordinateur qui sert d'intermédiaire entre un terminal - tel qu'un PC - et un autre serveur à qui l'utilisateur demande un service.
-
Proxy side-car (sidecar proxy)
Un proxy side-car (sidecar proxy, en anglais) est un schéma de conception applicatif qui extrait certaines fonctionnalités, telles que les communications entre services, la surveillance et la sécurité, en les isolant de l'architecture principale, pour faciliter le suivi et la maintenance de l'application globale.
-
Préparation des données
La préparation des données (ou data preparation, en anglais) consiste à rassembler, combiner, structurer et organiser les données afin de pouvoir les analyser dans le cadre de programmes d'informatique décisionnelle (BI, Business Intelligence) et d'analytique métier (BA, Business Analytics).
-
Prévention des fuites de données (DLP)
La prévention des fuites de données (DLP, Data Loss Prevention) est une stratégie visant à empêcher les utilisateurs d'envoyer des informations sensibles ou critiques en dehors du réseau de l'entreprise. Ce terme décrit également les logiciels qui aident les administrateurs réseau à contrôler les données transférables par les utilisateurs.
-
Puppet
Puppet est un outil d'administration de systèmes open source. Il permet de centraliser et d'automatiser la gestion des configurations. La gestion des configurations consiste à enregistrer de manière détaillée et à mettre à jour les informations qui décrivent les logiciels et le matériel d'une entreprise.
-
Python (langage de programmation)
Python est un langage de programmation interprété et orienté objet similaire à PERL. Il est très populaire grâce à sa syntaxe claire et à sa lisibilité.
-
Pétaoctet (Po)
Un pétaoctet (Po) est une unité de mesure de la mémoire ou de la capacité de stockage de données qui équivaut à 2 octets à la puissance 50. Il y a 1024 téraoctets (To) dans un pétaoctet et environ 1024 Po dans un exaoctet (Eo).
-
Qu'est-ce qu'un perceptron ?
Un perceptron est un modèle simple de neurone biologique utilisé dans un réseau neuronal artificiel. Frank Rosenblatt a introduit ce concept en 1957, lorsqu'il a démontré comment il pouvait constituer un élément de base dans un réseau neuronal à couche unique. Le perceptron est considéré comme l'un des premiers algorithmes créés pour l'apprentissage supervisé des classificateurs binaires.
-
Qu'est-ce qu'un prompt IA ?
Un prompt IA (invite) est l'entrée soumise à un grand modèle de langage (LLM) via une plateforme d'intelligence artificielle générative (GenAI), comme ChatGPT d'OpenAI ou Copilot de Microsoft. Le prompt peut être défini comme une question, une commande, une déclaration, un échantillon de code ou toute autre forme de texte. Certains LLM prennent également en charge les prompts non textuels, y compris les images et les fichiers audio. Une fois l'entrée soumise, la plateforme d'IA l'applique au LLM, qui l'utilise comme base pour générer une réponse appropriée.
-
Qu'est-ce qu'une attaque « pass-the-hash » ?
Une attaque par hachage est une exploitation dans laquelle un pirate vole un identifiant utilisateur haché et, sans le cracker, le réutilise pour tromper un système d'authentification afin de créer une nouvelle session authentifiée sur le même réseau.
-
Qu'est-ce que le pré-entraînement d'un modèle linguistique amélioré par la recherche ?
Un modèle linguistique amélioré pour la récupération, également appelé REALM ou RALM, est un modèle linguistique d'intelligence artificielle (IA) conçu pour récupérer du texte et l'utiliser ensuite pour effectuer des tâches basées sur des questions.
-
Qu'est-ce que PyTorch ?
PyTorch est un cadre d'apprentissage machine (ML) open source basé sur le langage de programmation Python et la bibliothèque Torch. Torch est une bibliothèque ML open source utilisée pour créer des réseaux neuronaux profonds et écrite dans le langage de script Lua. C'est l'une des plateformes préférées pour la recherche sur l'apprentissage profond. Le cadre est conçu pour accélérer le processus entre le prototypage et le déploiement de la recherche.
-
Système de prévention des intrusions (IPS)
Un système de prévention des intrusions (IPS) est un outil de cybersécurité qui examine le trafic réseau afin d'identifier les menaces potentielles et de prendre automatiquement des mesures pour les contrer.
-
Q
4G
4G est l'abréviation pour « quatrième génération de technologies mobile sans-fil ». Elle est une évolution des communications mobiles à haut débit et succède logiquement à la troisième génération (3G).
-
QoS (qualité de service)
La qualité de service (QoS, Quality of service) désigne toute technologie capable de gérer la transmission des données, tout en réduisant la perte de paquets, la latence et la gigue (jitter) sur le réseau.
-
Qu'est-ce que l'apprentissage par questions-réponses (Q-Learning) ?
Le Q-learning est une approche d'apprentissage automatique qui permet à un modèle d'apprendre de manière itérative et de s'améliorer au fil du temps en prenant les bonnes mesures. L'apprentissage Q est un type d'apprentissage par renforcement.
-
Qu'est-ce que la gestion des correctifs (Patch Management) ?
La gestion des correctifs est le sous-ensemble de la gestion des systèmes qui consiste à identifier, acquérir, tester et installer des correctifs, ou des modifications de code, destinés à corriger des bugs, à combler des failles de sécurité ou à ajouter des fonctionnalités.
-
Qu'est-ce que la reconnaissance vocale ?
La reconnaissance vocale est la capacité d'une machine ou d'un programme à identifier les mots prononcés à voix haute et à les convertir en texte lisible. Les logiciels de reconnaissance vocale rudimentaires ont un vocabulaire limité et ne peuvent identifier que les mots et les phrases prononcés clairement. Les logiciels plus sophistiqués peuvent traiter la parole naturelle, différents accents et différentes langues.
-
Quality gate (mur qualité)
Dans un projet informatique, un mur qualité (ou mur de qualité, ou quality gate en anglais) représente un jalon qui exige de respecter certains critères prédéfinis avant le passage à la phase suivante.
-
Qualité des données
La qualité des données est une mesure de l’état des données fondée sur divers facteurs : précision, exhaustivité, homogénéité, fiabilité et actualité.
-
Quant
Un analyste quantitatif (surnommé « Quant ») est un professionnel de la finance chargé de faire de prévisions en s’appuyant sur des mathématiques avancées et sur l'informatique.
-
Quantum
Un quantum (pluriel : quanta) est la plus petite unité discrète d'un phénomène. Par exemple, un quantum de lumière est un photon, et un quantum d'électricité est un électron. Quantum vient du latin et signifie "une quantité" ou "combien ?". Si une chose est quantifiable, elle peut être mesurée.
-
Qubit
Un qubit (ou bit quantique ou q-bit) est un bit qui exploite les caractéristiques physiques de la matière à l'échelle subatomique. Son atout majeur est de pouvoir stocker plusieurs informations simultanément, là où les bits classiques n'en stockent qu'une seule. Son défaut est d'être peu persistant.
-
R
API RESTful
Interface de programmation d'application, ou API (Application Programming Interface), RESTful désigne une méthode qui autorise la communication entre un client et un serveur Web, au moyen de contraintes de transfert d'état représentatif, ou REST (Representational State Transfer).
-
Gestion des ressources humaines (RH)
La gestion des ressources humaines se rapporte à l'administration des employés d'une entreprise. Elle est parfois abrégée en ressources humaines (RH).
-
L'apprentissage par renforcement à partir du feedback humain (RLHF) ?
L'apprentissage par renforcement à partir du feedback humain (RLHF) est une approche d'apprentissage automatique qui combine des techniques d'apprentissage par renforcement, telles que les récompenses et les comparaisons, avec des conseils humains pour former un agent d'intelligence artificielle (IA).
-
Qu'est-ce qu'un réseau neuronal récurrent ?
Un réseau neuronal récurrent est un type de réseau neuronal artificiel couramment utilisé dans la reconnaissance vocale et le traitement du langage naturel. Les réseaux neuronaux récurrents reconnaissent les caractéristiques séquentielles des données et utilisent des modèles pour prédire le prochain scénario probable.
-
Qu'est-ce qu'une recherche floue ?
Une recherche floue est une technique qui utilise des algorithmes de recherche pour trouver des chaînes de caractères correspondant approximativement à des modèles. Elle est particulièrement utile pour aider les utilisateurs à trouver des pages Web sans avoir à savoir exactement ce qu'ils recherchent ou comment un mot s'écrit. Les recherches floues sont également utilisées pour les recherches en langage SQL (Structured Query Language) afin d'aider les utilisateurs de bases de données à trouver des enregistrements sans avoir à connaître l'orthographe exacte de la valeur qu'ils recherchent.
-
Qu'est-ce que l'apprentissage par renforcement ?
L'apprentissage par renforcement (RL) est une méthode d'apprentissage automatique qui permet d'entraîner un logiciel à effectuer certaines actions souhaitées. L'apprentissage par renforcement est basé sur la récompense des comportements souhaités et la punition des comportements indésirables.
-
Qu'est-ce que l'apprentissage par renforcement à partir du feedback humain (RLHF) ?
L'apprentissage par renforcement à partir du feedback humain (RLHF) est une approche d'apprentissage automatique qui combine des techniques d'apprentissage par renforcement, telles que les récompenses et les comparaisons, avec des conseils humains pour former un agent d'intelligence artificielle (IA).
-
Qu'est-ce que la gestion de réseau ?
La gestion de réseau est une discipline multiforme qui fournit aux administrateurs réseau les outils, protocoles et processus nécessaires pour maintenir et optimiser les opérations réseau.
-
Qu'est-ce que la génération augmentée par récupération (RAG) dans l'IA ?
La génération augmentée par récupération (RAG) est un cadre d'IA qui récupère des données à partir de sources de connaissances externes afin d'améliorer la qualité des réponses. Cette technique de traitement du langage naturel (NLP) est couramment utilisée pour rendre les grands modèles de langage (LLM) plus précis et plus actuels.
-
Qu'est-ce que la reconnaissance d'images ?
La reconnaissance d'images, dans le contexte de la vision industrielle, est la capacité d'un logiciel à identifier des objets, des lieux, des personnes, des écritures et des actions dans des images numériques. Les ordinateurs peuvent utiliser les technologies de vision industrielle en combinaison avec une caméra et un logiciel d'intelligence artificielle (IA) pour réaliser la reconnaissance d'images.
-
Qu'est-ce que la reconnaissance des formes ?
La reconnaissance des formes est la capacité à détecter des arrangements de caractéristiques dans les données qui fournissent des informations sur un système ou un ensemble de données donné. La reconnaissance des formes est l'une des principales capacités de l'apprentissage machine (ML), de l'analyse des données et de l'IA.
-
Qu'est-ce que la reconnaissance vocale et comment fonctionne-t-elle ?
La reconnaissance de la voix ou du locuteur est la capacité d'une machine ou d'un programme à recevoir et à interpréter une dictée ou à comprendre et à exécuter des commandes vocales. La reconnaissance vocale a gagné en importance et en utilisation avec l'essor de l'intelligence artificielle (IA) et des assistants intelligents, tels que Alexa d'Amazon et Siri d'Apple.
-
Qu'est-ce que la régression linéaire ?
La régression linéaire est une technique statistique qui identifie la relation entre la valeur moyenne d'une variable et les valeurs correspondantes d'une ou plusieurs autres variables. En comprenant la relation entre les variables, la technique de régression linéaire peut aider les scientifiques à modéliser et à prédire comment une variable changera par rapport à une autre. Il peut s'agir d'analyses telles que l'estimation des ventes sur la base des prix des produits ou la prévision du rendement des cultures sur la base des précipitations. À la base, le terme régression signifie revenir à un état antérieur ou moins développé.
-
Qu'est-ce que la régression logistique ?
La régression logistique, également connue sous le nom de modèle logit, est une méthode d'analyse statistique permettant de prédire un résultat binaire, tel que oui ou non, sur la base d'observations antérieures d'un ensemble de données.
-
Qu'est-ce que le "red teaming" de l'IA ?
Le red teaming de L'IA consiste à simuler des scénarios d'attaque sur une application d'intelligence artificielle afin d'identifier les faiblesses et de planifier des mesures préventives. Ce processus permet de protéger le modèle d'intelligence artificielle contre toute une série de tactiques d'infiltration possibles et de problèmes de fonctionnalité.
-
R (langage)
R est un langage de script open source destiné à l'analytique prédictif et à la visualisation des données.
-
RAID (Redundant Array of Independent Disks)
La technologie de batterie redondante de disques indépendants, ou RAID (Redundant Array of Independent Disks ; à l'origine Redundant Array of Inexpensive Disks), permet de stocker les mêmes données à différents emplacements (donc par redondance) sur plusieurs disques durs.
-
Rançongiciel
Un rançongiciel, ou ransomware en anglais, est un logiciel malveillant utilisé à des fins d’extorsion, pour prendre en otage les données et systèmes d’une entreprise ou d’un particulier. Le pirate exploite une faiblesse pour chiffrer les données de sa victime, puis lui demande de verser une somme d’argent en échange de la clé qui permettra de les déchiffrer.
-
Real-Time Transport Protocol
Real-Time Transport Protocol (RTP) est un protocole Internet standard qui fournit aux programmes un moyen de gérer la transmission en temps réel de données multimédia sur les services réseau unicast ou multicast.
-
Recherche cognitive
La recherche cognitive (ou « cognitive search » en anglais) est une nouvelle génération de moteurs de recherche, qui s’appuie sur l’intelligence artificielle pour mieux comprendre les requêtes des utilisateurs et mieux cibler les informations pertinentes dans des jeux de données multiples et éparses.
-
Reconnaissance active
Dans une attaque informatique de type reconnaissance active, le pirate interagit avec le système cible pour collecter des informations sur ses vulnérabilités.
-
reconnaissance faciale
La reconnaissance faciale (ou du visage) est une méthode d'identification biométrique d'un individu qui consiste à comparer les données d'une image numérique ou capturée en direct avec le dossier de la personne concernée.
-
Recrutement
Le recrutement consiste à rechercher, filtrer, embaucher des candidats et finalement à les intégrer dans l'entreprise.
-
Red Hat
Red Hat est un éditeur de logiciels de premier plan qui assemble des composants open source du système d'exploitation Linux et des programmes associés sous la forme d'un package de distribution facile à commander et à mettre en œuvre.
-
Reddit
Reddit est un site Web communautaire qui publie des contenus choisis et promus par les membres eux-mêmes selon un système de vote.
-
redondance
La redondance est une conception de systèmes dans laquelle un composant est dupliqué afin de disposer d'une solution de secours en cas de défaillance.
-
Refactorisation
Le refactoring est le processus de restructuration d'un code, tout en ne modifiant pas sa fonctionnalité d'origine. L'objectif du refactoring (refactorisation) est d'améliorer le code interne en apportant de nombreuses petites modifications sans altérer le comportement externe du code.
-
Registre (registre de processeur, registre de l'unité centrale)
Un registre de processeur est l'un des plus petits emplacements de stockage de données du processeur.
-
Registres distribués (DLT)
La technologie des registres distribués, ou DLT (Distributed Ledger Technology), est un système numérique qui enregistre des transactions d'actifs et leurs détails dans plusieurs emplacements à la fois. Contrairement aux bases de données traditionnelles, la DLT ne dispose pas d'un dépôt de données de référence.
-
Remote procedure call (RPC)
L'appel de procédure à distance (RPC, Remote Procedure Call) est un protocole qu'un programme peut utiliser pour solliciter un service auprès d'un programme situé sur un autre ordinateur d'un réseau dont il n'a pas besoin de connaître les détails.
-
Renseignement sur les menaces
Le renseignement sur les menaces (ou en anglais « threat intelligence », « cyber threat intelligence », CTI) se compose d’informations organisées, analysées et affinées sur les attaques potentielles ou actuelles qui menacent une organisation.
