490 Résultats pour:Gestion de la sécurité
- Trié par:
sous-système Microsoft Windows pour Linux
Le sous-système Microsoft Windows pour Linux est un ensemble de composants Microsoft qui permet à des fichiers binaires au format Linux ELF64 (64-bit Executable and Linkable Format) de fonctionner au sein du noyau ... Lire la définition complète
SAP S/4HANA Cloud
SAP S/4HANA Cloud est une version à la demande du progiciel SAP S/4HANA ERP, la suite d'applications métier intégrées.SAP S/4HANA Cloud Lire la définition complète
Interconnexion de datacenters (DCI)
L'interconnexion de datacenters, ou DCI (Data Center Interconnect), est un segment du marché des réseaux qui cible la technologie utilisée pour relier plusieurs datacenters et permettre ainsi le partage des ... Lire la définition complète
Continuous Delivery (Livraison continue, CD)
La livraison continue (CD, Continuous Delivery) est une approche de la publication de logiciels dans laquelle les équipes de développement produisent et testent le code dans des cycles courts, en s'appuyant ... Lire la définition complète
Kaizen (amélioration continue)
Kaizen est une méthode d'amélioration continue qui part du principe que de petites améliorations progressives peuvent se traduire par des progrès notables. Lire la définition complète
iSCSI
L'appellation iSCSI (Internet Small Computer System Interface) désigne un protocole de la couche transport qui décrit la manière dont les paquets SCSI (Small Computer System Interface) doivent être véhiculés sur un... Lire la définition complète
Private Branch Exchange (PBX)
Un PBX (Private Branch Exchange), ou autocommutateur téléphonique privé, est un système téléphonique privé d'entreprise. Lire la définition complète
Industrie 4.0
L’Industrie 4.0 est la transformation cyberphysique de la fabrication. Ce nom provient de l'initiative allemande Industrie 4.0, lancée par le gouvernement pour promouvoir la fabrication connectée et une convergence... Lire la définition complète
Reconnaissance active
Dans une attaque informatique de type reconnaissance active, le pirate interagit avec le système cible pour collecter des informations sur ses vulnérabilités. Lire la définition complète
Wi-Fi
Le Wi-Fi désigne certains types de réseaux locaux sans fil (WLAN) qui utilisent des spécifications appartenant à la norme 802.11. Lire la définition complète