TechTarget
Accès rapide :
  • juillet 29, 2016 29 juil.'16

    HTML

    HTML (Hypertext Markup Language) représente l'ensemble descodes de balisage insérés dans un fichier en vue de l'affichage d'une page dans un navigateur Web.  Lire la suite

  • juillet 29, 2016 29 juil.'16

    Phishing

    L'hameçonnage électronique, ou phishing, est une tentative d'escroquerie dans laquelle un fraudeur essaye de pirater des informations (ID de connexion, informations de compte, etc.) en se faisant passer, par mail ou par un autre moyen de ...  Lire la suite

  • juillet 29, 2016 29 juil.'16

    Architecture client/serveur (ou modèle client/serveur)

    Dans une relation client/serveur, un programme (le client) demande un service ou une ressource à un autre programme (le serveur).  Lire la suite

  • juillet 29, 2016 29 juil.'16

    AES (Advanced Encryption Standard)

    AES est un algorithme symétrique de chiffrement par blocs utilisé dans le monde entier sur des supports matériels et logiciels pour protéger les données sensibles.  Lire la suite

  • juillet 29, 2016 29 juil.'16

    Business Process Outsourcing (BPO)

    L'externalisation des processus métier (ou BPO) désigne la sous-traitance d'une tâche métier spécifique, par exemple la paye, à un fournisseur de services externe à l'entreprise.  Lire la suite

  • juillet 29, 2016 29 juil.'16

    Entier (Integer)

    Un entier est un nombre sans partie décimale ou avec une partie décimale nulle (pas une fraction), qui peut être positif, négatif ou égal à zéro.  Lire la suite

  • juillet 28, 2016 28 juil.'16

    OEM

    Le sigle OEM (Original Equipment Manufacturer), qui signifie « fabricant d'équipement d'origine », est un terme générique qui a subi un glissement de sens. A l'origine, il désignait l'entreprise qui fabriquait un produit donné et le vendait ensuite ...  Lire la suite

  • juillet 28, 2016 28 juil.'16

    Réseautage social

    Le réseautage social est la pratique qui consiste à multiplier le nombre de ses contacts professionnels et/ou sociaux en établissant des connexions entre les individus.  Lire la suite

  • juillet 28, 2016 28 juil.'16

    Proxy

    Un serveur mandataire (ou proxy) est un ordinateur qui sert d'intermédiaire entre un terminal - tel qu'un PC - et un autre serveur à qui l'utilisateur demande un service.  Lire la suite

  • juillet 28, 2016 28 juil.'16

    Gestion des ressources humaines (RH)

    La gestion des ressources humaines se rapporte à l'administration des employés d'une entreprise. Elle est parfois abrégée en ressources humaines (RH).  Lire la suite

  • juillet 28, 2016 28 juil.'16

    Externalisation (Outsourcing)

    L'externalisation est un dispositif par lequel une entreprise fournit à une autre entreprise des services qui sont habituellement assurés en interne ou qui pourraient l'être.  Lire la suite

  • juillet 28, 2016 28 juil.'16

    Métadonnées

    Les métadonnées sont des données qui en décrivent d'autres. Dans la plupart de ses usages informatiques, le préfixe méta signifie « définition ou description de référence ».  Lire la suite

  • juillet 28, 2016 28 juil.'16

    Alphanumérique

    Dans les ordinateurs conçus pour les utilisateurs de langue anglaise, les caractères alphanumériques regroupent les 26 lettres de l'alphabet (de A à Z) et les 10 chiffres arabes (de 0 à 9).  Lire la suite

  • juillet 28, 2016 28 juil.'16

    Processeur

    Un processeur est constitué des circuits logiques qui répondent aux instructions de base commandant un ordinateur et les traitent.  Lire la suite

  • juillet 28, 2016 28 juil.'16

    BIOS

    Le système de base d'entrée/sortie (basic input/output system, BIOS) est le programme que le microprocesseur d'un ordinateur personnel utilise pour démarrer celui-ci lors de la mise en marche. Il gère aussi le flux des données entre le système ...  Lire la suite

  • juillet 28, 2016 28 juil.'16

    Scrum Master

    Le Scrum Master anime une équipe de développement produit qui suit la méthode Scrum, une métaphore rugbystique nommée d'après la mêlée, dans laquelle une équipe s'organise elle-même et réagit rapidement aux changements.  Lire la suite

  • juillet 28, 2016 28 juil.'16

    Triade CIA

    Le modèle confidentialité, intégrité et disponibilité, connu sous le nom de triade CIA (Confidentiality, Integrity, Availability), est le fil rouge de la sécurité des informations au sein d'une entreprise. On l'appelle aussi parfois triade AIC pour ...  Lire la suite

  • juillet 28, 2016 28 juil.'16

    Logiciel système

    Les logiciels système sont des types de programmes informatiques conçus pour faire fonctionner un ordinateur et des applications. Si l'on visualise le système informatique comme un modèle à plusieurs couches, le logiciel système est l'interface ...  Lire la suite

  • juillet 28, 2016 28 juil.'16

    Kilo, méga, giga, téra, péta, etc.

    Kilo, méga, giga, téra et péta font partie des préfixes qui sont utilisés pour indiquer une quantité, par exemple une quantité d'octets ou de bits en informatique et dans les télécommunications. Parfois appelés préfixes multiplicateurs, ils sont ...  Lire la suite

  • juillet 28, 2016 28 juil.'16

    Topologie réseau

    Dans les réseaux de communication, la topologie est la description généralement schématique de l'agencement du réseau, comprenant ses noeuds et ses lignes de connexion. On distingue deux manières de définir la géométrie d'un réseau : la topologie ...  Lire la suite

- ANNONCES GOOGLE

LeMagIT

Close