TechTarget
Accès rapide :

Définitions IT par lettre

ABS - STR

  • Abstraction - Abstraction, du latin ab, qui marque l'éloignement, et trahere, qui signifie tirer, est le processus qui sépare ou isole certaines caractéristiques d'une chose pour la réduire à ses caractéristiques essentielles.
  • abstraction de données - L'abstraction de données fait référence à la réduction d'un ensemble de données spécifique en une représentation simplifiée.
  • Account-Based Marketing - Le marketing des comptes stratégiques (ou Account-Based Marketing ou ABM) est une démarche B2B qui cible les comptes à forte valeur (c’est-à-dire ceux qui peuvent générer des revenus importants lorsqu'une affaire est conclue) plutôt que la génération de leads de manière indéterminée au travers d’une communication globale.
  • ACID - L'acronyme ACID (Atomicité, Cohérence, Isolation et Durabilité) désigne les quatre attributs fondamentaux qu'un gestionnaire de transactions doit garantir.
  • Acquisition des talents - L'acquisition des talents est le processus utilisé par les employeurs pour recruter, suivre et interroger les candidats à un emploi, et ensuite intégrer et former les nouveaux employés.
  • Acropolis (Nutanix) - Nutanix Acropolis est un système d'exploitation destiné à la plate-forme d'infrastructure hyperconvergée de Nutanix.
  • Activation des talents - L'activation des talents est une stratégie de ressources humaines qui vise à améliorer l'encadrement des équipes et la collaboration des groupes de travail à l'aide d'enquêtes et de questionnaires sollicitant régulièrement les commentaires des employés.
  • Active Directory - Active Directory est le nom du service d'annuaire de Microsoft, qui fait partie intégrante de l'architecture Windows Server et d’Azure.
  • ad hoc - Ad hoc est une locution adjectivale utilisée pour décrire une chose créée sur-le-champ et généralement destinée à un usage unique.
  • Adresse IP - Dans un réseau IP comme Internet, chaque poste connecté se voit attribuer un identifiant unique aussi appelé adresse IP.
  • Adresse MAC - Dans un réseau local (LAN) ou autre, l'adresse MAC (pour Media Access Control) constitue l'identifiant matériel unique d’un ordinateur.
  • Advanced Message Queuing Protocol (AMQP) - Le protocole AMQP (Advanced Message Queuing Protocol) est une norme open source pour les systèmes de messagerie asynchrone par réseau.
  • AES (Advanced Encryption Standard) - AES est un algorithme symétrique de chiffrement par blocs utilisé dans le monde entier sur des supports matériels et logiciels pour protéger les données sensibles.
  • agnostique - En informatique, un état est dit « agnostique » lorsqu'il se rapporte à une ressource généralisée au point d'être interopérable au sein de systèmes distincts, à savoir indépendante de ceux-ci.
  • AIOps (intelligence artificielle dédiée aux opérations informatiques) - AIOps (intelligence artificielle dédiée aux opérations informatiques) est un terme générique qui fait référence à l'utilisation d'outils comme l'analytique des Big Data, l'apprentissage automatique et d'autres technologies d'intelligence artificielle (IA, AI) pour automatiser l'identification et la résolution de problèmes informatiques courants.
  • Air gapping - L'Air gapping est une mesure de sécurité qui consiste à isoler un ordinateur ou un réseau en l'empêchant d'établir une connexion avec l'extérieur.
  • Algorithme - Un algorithme est une procédure ou une formule qui permet de résoudre un problème.
  • Algorithme de consensus - Un algorithme de consensus est un processus qui permet de trouver un accord sur une valeur unique de données entre des processus ou des systèmes distribués.
  • Algorithme évolutionniste ou évolutionnaire - Un algorithme évolutionniste ou évolutionnaire (AE) met en œuvre des mécanismes inspirés de la nature pour résoudre des problèmes comme le feraient des organismes vivants.
  • ALM (Application Lifecycle Management) - La gestion du cycle de vie applicatif, ou ALL (Application Lifecycle Management), consiste à superviser une application logicielle de sa planification initiale jusqu'à son retrait.
  • Alphanumérique - Dans les ordinateurs conçus pour les utilisateurs de langue anglaise, les caractères alphanumériques regroupent les 26 lettres de l'alphabet (de A à Z) et les 10 chiffres arabes (de 0 à 9).
  • Altcoin - Les altcoins désignent toute monnaie numérique – ou crypto-monnaie - qui s’inspire de Bitcoin.
  • Amazon Aurora - Amazon Aurora est un moteur de base de données relationnelle d'Amazon Web Services (AWS) compatible avec MySQL.
  • Amazon EC2 Container Registry - Amazon EC2 Container Registry (Amazon ECR) est un produit d'AWS permettant de stocker, de gérer et de déployer des images privées de conteneurs Docker.
  • Amazon QuickSight - Amazon QuickSight est un service Amazon Web Services qui permet aux entreprises de créer et analyser des visualisations de leurs données client.
  • Amazon Virtual Private Cloud (Amazon VPC) - Amazon Virtual Private Cloud (Amazon VPC) permet à un développeur de créer un réseau virtuel pour des ressources isolée du Cloud Amazon Web Services.
  • Amazon Web Services (AWS) - Amazon Web Services (AWS) est une plateforme évolutive complète de Cloud computing proposée par Amazon.
  • Amazon WorkDocs - Amazon WorkDocs est un outil de collaboration en ligne d'Amazon Web Services (AWS) qui permet à une entreprise de stocker, partager et mettre à jour des fichiers provenant de différents appareils.
  • Analyse ad hoc - L'analyse ad hoc est un processus d'informatique décisionnelle (BI) conçu pour répondre à une question métier unique et précise.
  • Analyse comportementale du réseau - L'analyse comportementale du réseau sert à renforcer la sécurité d'un réseau propriétaire par la surveillance du trafic et l'observation des actions inhabituelles ou des écarts par rapport au fonctionnement normal.
  • Analyse statistique - L'analyse statistique est une composante de l'analyse des données.
  • analyse syntaxique - L'analyse syntaxique consiste à analyser des éléments de façon ordonnée.
  • Analytique - L'analytique consiste à appliquer à un contenu numérique des méthodes d'informatique décisionnelle, BI (Business Intelligence), ainsi que d'analytique métier, BA (Business Analytics).
  • Analytique Big Data - L'analytique du Big Data est le processus qui consiste à examiner des ensembles de données volumineux contenant des types de données hétérogènes pour découvrir des schémas cachés, des corrélations inconnues, les tendances du marché, les préférences des utilisateurs et d'autres informations exploitables.
  • Analytique descriptif - L'analytique descriptif est une étape préliminaire du traitement des données qui consiste à synthétiser des données historiques pour en tirer des informations utiles voire les préparer en vue d'une analyse complémentaire.
  • Analytique prescriptif - L'analytique prescriptif est un type d'analytique focalisé sur la recherche de la meilleure approche pratique d'une situation.
  • Analytique prédictif - L'analytique prédictif est la branche de l’analytique qui s'intéresse à la prédiction de probabilités et de tendances futures.
  • Android - Android est un OS mobile basée sur Linux, développée par Google, et distribuée sous licence open source Apache v2.
  • Android for Work - Android for Work est un programme destiné aux appareils fonctionnant avec le système d'exploitation mobile de Google, Android.
  • Ansible - Ansible est une plateforme informatique open source de gestion des configurations (CM, Configuration Management) et d'automatisation, fournie par Red Hat.
  • Anti-Malware - L'anti-malware est un type de logiciel conçu pour empêcher, détecter et éradiquer les programmes malveillants, aussi bien sur les ordinateurs individuels que dans les systèmes informatiques.
  • Anticipation des départs, planification de la relève (succession planning) - L'anticipation des départs (en anglais, succession planning), ou planification de la relève, consiste à développer les talents qui remplaceront les directeurs, les responsables ou d'autres personnes clés en cas de changement de poste, de départ volontaire ou non, de retraite ou de décès.
  • Apache Flink - Apache Flink est une plateforme de traitement distribué des données qui fonctionne dans le cadre d'applications de Big Data, et implique essentiellement l'analyse de données stockées dans des clusters Hadoop.
  • Apdex (Application Performance Index) - L'Application Performance Index, également appelé Apdex, est une norme ouverte visant à simplifier le suivi des performances des applications.
  • API - Une API (Application Programming Interface) consiste en un code qui permet à deux programmes logiciels de communiquer.
  • API ouverte - Une API ouverte, parfois appelée API publique, est une interface de programmation d'application (Application Programming Interface) qui permet au développeur d'accéder à une application logicielle propriétaire par voie de programmation.
  • APM (gestion des performances des applications) - Les outils APM (Application Performance Monitoring) aident les administrateurs informatiques à vérifier que les applications avec lesquelles les utilisateurs travaillent répondent aux normes et standards de performance et à assurer une expérience utilisateur d'excellence.
  • App Store d'entreprise - Une boutique d'applications d'entreprise est un portail Web privé - ou une application mobile - via lequel l'utilisateur, employé d’une entreprise, peut trouver, télécharger et installer les applications logicielles approuvées par l'IT de cette entreprise.
  • Apple Device Enrollment Program - Le programme d'inscription (ou d’enrôlement) des appareils d'Apple est un service en ligne qui automatise l'inscription et la configuration des appareils OS X et iOS d'Apple dans le logiciel de gestion des appareils mobiles (MDM) d'une organisation.
  • Apple Swift - Apple Swift est le langage de programmation d'Apple pour iOS, WatchOS, TVOS, MacOS et Linux.
  • application mobile - Une application mobile, ou « appli », est un logiciel développé spécialement pour être utilisé sur de petits appareils informatiques sans fil, tels que smartphones et tablettes, plutôt que sur des ordinateurs de bureau ou portables.
  • Apprentissage non supervisé - L'apprentissage non supervisé consiste à apprendre à un algorithme d'intelligence artificielle (IA) des informations qui ne sont ni classées, ni étiquetées, et à permettre à cet algorithme de réagir à ces informations sans supervision.
  • Apprentissage supervisé - L'apprentissage supervisé, dans le contexte de l'intelligence artificielle (IA) et de l'apprentissage automatique, est un système qui fournit à la fois les données en entrée et les données attendues en sortie.
  • Approvisionnement en ligne (bourse de fournisseurs) - L'approvisionnement en ligne, également appelé approvisionnement électronique ou « e-procurement », regroupe la demande d'achat, la commande et l'achat de biens et de services par Internet.
  • Arborescence Active Directory (Arbre) - Une arborescence Active Directory est un ensemble de domaines au sein d'un réseau Active Directory.
  • arbre décisionnel - Un arbre décisionnel ou arbre de décision est un graphique en forme d’arbre dont les ramifications illustrent les conséquences possibles d’une décision.
  • Architecture client/serveur (ou modèle client/serveur) - Dans une relation client/serveur, un programme (le client) demande un service ou une ressource à un autre programme (le serveur).
  • architecture de microservices (MSA) - Une architecture de microservices (en anglais « microservice architecture », MSA) est une structure logique dédiée à la conception logicielle impliquant des composants modulaires faiblement dépendants appelés microservices.
  • Architecture Leaf-Spine - L'architecture Leaf-Spine est une topologie de réseau à deux couches, composée de commutateurs « feuilles » (Leaf) et de commutateurs « troncs » (Spine).
  • architecture monolithique - Une architecture monolithique représente le modèle traditionnel unifié de conception d'un programme informatique.
  • archive - Une archive est une collection de données que l'on déplace vers un référentiel de sauvegarde, afin de l'isoler pour des obligations de sécurité ou d'alléger le support de stockage principal.
  • ARM - Un processeur ARM fait partie d'une famille d'unités centrales qui repose sur l'architecture RISC (Reduced Instruction Set Computer ; ordinateur à jeu d'instructions réduit) développée par ARM (Advanced RISC Machines).
  • AS/400 (IBM iSeries, AS/400e, eServer iSeries/400, Power Systems) - L'AS/400 (officiellement rebaptisé « IBM iSeries », pour au final être estampillé par la marque globale Power Systems - mais toujours largement connu sous son appellation d'origine) est un serveur de moyenne gamme conçu pour les petites entreprises et les départements de grandes entreprises.
  • ASCII (American Standard Code for Information Interchange) - L'ASCII (American Standard Code for Information Interchange) est le format le plus courant des fichiers texte dans les ordinateurs et sur Internet.
  • ASIC (application-specific integrated circuit) - Un circuit intégré client ou ASIC (application-specific integrated circuit) est une micropuce conçue pour une application spécifique, par exemple un type de protocole de transmission ou un ordinateur portatif.
  • Assurance Qualité (QA) - Dans le cadre du développement de produits et de services, l'assurance qualité (ou QA pour Quality Assurance) désigne tout processus systématique visant à vérifier qu'un produit ou un service en cours de développement est conforme à des exigences précises.
  • ATA over Ethernet (AoE) - ATA over Ethernet (AoE) est un protocole de stockage en réseau SAN open source conçu pour permettre à des serveurs de se connecter à des périphériques de stockage distant via un réseau Ethernet.
  • ATM (Asynchronous Transfer Mode) - ATM (asynchronous transfer mode, ou mode de transfert asynchrone) est une technologie de commutation à connexion dédiée qui organise les données numériques en unités de 53 octets appelées cellules et les transmet via un moyen physique utilisant la signalisation numérique.
  • Aura (Framework) - Aura est un framework de Salesforce sur lequel repose ses composants Lightning.
  • Authentification - L'authentification est la procédure visant à déterminer si une personne ou une chose est effectivement la personne ou la chose qu'elle est censée être.
  • Authentification biométrique - L'authentification biométrique fait appel aux caractéristiques biologiques uniques d'un individu pour vérifier son identité et garantir son accès sécurisé à un système électronique.
  • Authentification du terminal - L'authentification du terminal ou d’un périphérique (parfois appelé "point de terminaison", traduction de l'anglais "endpoint") est un mécanisme de sécurité conçu pour s'assurer que seuls les appareils autorisés se connectent à un réseau, un site ou un service donné.
  • Authentification multiple - L'authentification multiple (Multi-factor authentication en anglais ou MFA) est un système de sécurité qui fait appel à plusieurs méthodes d'authentification, à partir de différentes catégories d'informations d'identification (des preuves), pour vérifier l'identité de l'utilisateur qui souhaite se connecter ou effectuer une transaction.
  • Authentification unique - L'authentification unique (ou SSO pour Single Sign-On) est un type de service d'authentification qui permet d'accéder à plusieurs applications en ne donnant qu'une seule fois des informations de sécurité (comme le nom et un mot de passe).
  • Authentification à double facteur - L'authentification à double facteur est un processus de sécurité par lequel l'utilisateur fournit deux modes d'identification à partir de catégories de données distinctes : l'une se présente généralement sous la forme d'un jeton physique, comme une carte, et l'autre sous forme d'informations mémorisées, par exemple un code de sécurité.
  • Automatisation de base de données - L'automatisation de base de données (data base automation, en anglais) consiste à utiliser des processus sans assistance et des procédures à mise à jour automatique, pour exécuter l'administration d'une base de données.
  • automatisation de la force de vente - Les logiciels d'automatisation de la force de vente (SFA, Sales Force Automation) automatisent les tâches métier telles que le contrôle des stocks, le traitement des ventes et le suivi des interactions avec les clients, ainsi que l'analyse des prévisions de vente et du chiffre d'affaires.
  • Automatisation des workloads - L'automatisation des workloads est la pratique qui consiste à utiliser un logiciel pour programmer, lancer, exécuter et gérer les tâches liées aux processus métier et aux transactions.
  • Autorité de certification - Une autorité de certification (CA, Certificate Authority) est une entité de confiance qui émet des certificats numériques, à savoir des fichiers de données servant à relier cryptographiquement une entité à une clé publique.
  • Avro (Apache Avro) - Apache Avro est un format de stockage orienté ligne de conteneurs d'objets pour Hadoop, ainsi qu'un framework d'appel de procédures à distance (RPC, Remote Procedure Call) et de sérialisation de données.
  • AWS Import/Export Snowball - AWS Import/Export Snowball est une appliance matérielle de transport de données.
  • AWS IoT (Amazon Web Services Internet of Things) - La plateforme d'Internet des objets d'Amazon Web Services, ou AWS IoT, collecte et analyse les données d'appareils et de capteurs connectés à Internet, puis les connecte aux applications Cloud d'AWS.
  • AWS Web Application Firewall - AWS Web Application Firewall (WAF) est un système de sécurité qui contrôle le trafic entrant et sortant des applications et sites Web hébergés dans le Cloud public Amazon Web Services (AWS).
  • Azure HDInsight - Conçu pour l'analytique du Big Data, HDInsight, le service cloud de Microsoft Azure, aide les entreprises à traiter de gros volumes de données en continu (streaming) ou historiques.
  • Azure Service Fabric - Azure Service Fabric est une offre PaaS (Platform as a Service) conçue pour faciliter le développement, le déploiement et l'administration d'applications fortement personnalisables et évolutives destinées à la plateforme Cloud Microsoft Azure.
  • Boutique d'applications (App Store) - Une boutique applicative, ou « app store », est un portail en ligne sur lequel vous pouvez acheter et télécharger des logiciels.
  • Développement Agile - Le développement Agile désigne une méthodologie qui vise à apporter une flexibilité et un pragmatisme accrus aux produits finis.
  • Gestion des API - La gestion des API (ou API Management) est le processus qui consiste à publier, promouvoir et superviser les interfaces de programmation d'applications - ou API (Application Programming Interface) - au sein d'un environnement sécurisé et évolutif.
  • Menace persistante avancée (APT) - Une menace persistante avancée, ou APT (Advanced Persistent Threat), est une cyberattaque prolongée et ciblée par laquelle une personne non autorisée accède au réseau et passe inaperçue pendant une longue période.
  • Microsoft Azure (Windows Azure) - Microsoft Azure, anciennement connu sous le nom de Windows Azure, est le nouveau nom de la plateforme Cloud (IaaS et PaaS) de Microsoft.
  • Streaming des données (architecture de streaming des données) - Une architecture de données en flux (ou streaming data architecture) est une infrastructure des technologies de l'information qui met l'accent sur le traitement des données en mouvement et considère le traitement par lots de type extraction, transformation et chargement (ETL, Extract, Transform, Load) comme une simple opération dans un flux continu d'événements.

- ANNONCES GOOGLE

LeMagIT

Close