485 Résultats pour:Gestion de la sécurité

  • Trié par: 

Base de données distribuée

Dans une base de données distribuée, des parties de la base sont stockées à différents emplacements physiques et le traitement est réparti entre plusieurs noeuds. Lire la définition complète

Attaque de distributeur automatique de billets par boîte noire

L'attaque par boîte noire d'un distributeur automatique de billets (DAB) ou en anglais « ATM black box attack », appelée également jackpotting, est un type de piratage bancaire qui consiste à percer un trou ... Lire la définition complète

micro-datacenter

Un micro-datacenter (MDC) est un système relativement petit et modulaire qui fournit des services aux petites entreprises ou des ressources supplémentaires aux plus grandes. Un MDC peut résoudre d'autres types de ... Lire la définition complète

SCADA

Un système de contrôle et d'acquisition de données (SCADA, Supervisory Control And Data Acquisition) désigne une catégorie de logiciels destinés au contrôle de processus et à la collecte de données en temps réel ... Lire la définition complète

UCaaS (Unified Communications as a Service)

Les communications unifiées à la demande (UCaaS) sont une version en mode Cloud des outils de communications unifiées (UC). Autrement dit, ces applications de collaboration sont externalisées auprès d’un ... Lire la définition complète

Intelligence artificielle des objets (AIoT)

L'intelligence artificielle des objets ou IAoT (AIoT, Artificial Intelligence of Things) combine les technologies de l'intelligence artificielle (IA) et l'infrastructure de l'Internet des objets (IoT, Internet of ... Lire la définition complète

Plateforme d'applications

Une plateforme d'applications est un ensemble de services sur lesquels reposent les programmes informatiques (applications) pour exécuter les opérations standard. Elle englobe cinq domaines principaux : outils de ... Lire la définition complète

Déploiement continu (continuous deployment, CD)

Le déploiement continu est une stratégie de développement logiciel où toute validation de code qui réussit le cycle de test automatisé est automatiquement transférée dans l'environnement de production, propulsant ... Lire la définition complète

Biométrie

La biométrie est la mesure et l'analyse statistique des caractéristiques physiques et comportementales des individus. Cette technologie est principalement utilisée à des fins d'identification et de contrôle d'accès... Lire la définition complète

Déni de service distribué

Dans une attaque par déni de service distribué (DDoS ou Distributed Denial-of-Service), une armée de systèmes compromis s'attaque à un même système cible. L'afflux de messages entrants dans le système cible le ... Lire la définition complète