402 Résultats pour:Sécurité du Cloud

  • Trié par: 

Deep learning (apprentissage par réseau neuronal profond)

L'apprentissage profond, ou « deep learning », est un aspect de l'intelligence artificielle (IA) qui imite la méthode d'apprentissage qu'utilisent les êtres humains pour acquérir certains types de connaissances. ... Lire la définition complète

Thunder (Salesforce Thunder)

Thunder est le moteur de règles et le pipeline de traitement du Big Data de Salesforce.com. Il est conçu pour capturer et filtrer les événements et y répondre en temps réel. La plateforme est optimisée pour les ... Lire la définition complète

SAP Customer Experience Suite

La suite SAP CEC regroupe des applications SaaS qui fournissent des outils pour la gestion de la relation client, le marketing, les ventes, l'analytique et l'e-commerce. Lire la définition complète

Tor (The Onion Router)

Le navigateur Web Tor (The Onion Router, littéralement « le routage en oignon ») est un navigateur Web conçu pour la navigation anonyme et la protection contre l'analyse de trafic. Lire la définition complète

cryptographie asymétrique (cryptographie à clé publique)

La cryptographie asymétrique, également appelée cryptographie à clé publique, utilise des clés publiques et privées pour chiffrer et déchiffrer des données. Ces clés sont simplement de grands nombres qui sont ... Lire la définition complète

Bac à sable

L'isolement des applications dans un bac à sable, dit aussi conteneurisation ou sandboxing, est une approche de développement logiciel et de gestion des applications mobiles (MAM) qui confine un code et son ... Lire la définition complète

API

Une API (Application Programming Interface) consiste en un code qui permet à deux programmes logiciels de communiquer. Lire la définition complète

SAP

Fondée par cinq anciens employés d'IBM en 1972 à Mannheim en Allemagne, l'entreprise SAP est un des plus grands éditeurs sur le marché des entreprises. Lire la définition complète

Bring Your Own Network (BYON)

Le BYON (Bring Your Own Network) que l'on peut traduire par « Apportez Votre Propre Accès Réseau », désigne la capacité qu'ont les utilisateurs de créer des réseaux de substitution ou d'y accéder lorsque les ... Lire la définition complète

Test d'intrusion

Un test d'intrusion est la pratique qui consiste à tester un système informatique, un réseau ou une application Web pour y déceler des vulnérabilités susceptibles d'être exploitées par un pirate. Lire la définition complète