TechTarget
Accès rapide :

Définitions IT par lettre

5G - SOL

  • 5G - La 5G est la cinquième génération de la technologie de communication sans fil basée sur la norme IEEE 802.
  • AWS CloudTrail - Offert par Amazon Web Services (AWS), AWS CloudTrail est un service Web qui enregistre les appels passés par interface de programmation (API) et surveille les logs.
  • CALMS - CALMS, acronyme de « culture, automation, lean, measurement et sharing » (culture, automatisation, rationalisation, mesure et partage), est une infrastructure conceptuelle favorisant l'intégration des groupes, des fonctions et des systèmes de développement et d'exploitation (DevOps) au sein d'une organisation.
  • Canari (test du canari, déploiement canari ) - Dans le contexte des tests logiciels, un canari, ou « canary » en anglais, est la diffusion en push de modifications du code de programmation à un petit groupe d'utilisateurs finaux qui ignorent recevoir du nouveau code.
  • CAO (conception assistée par ordinateur) - Les architectes, ingénieurs, dessinateurs, artistes et autres professionnels se servent d'un logiciel de CAO (conception assistée par ordinateur) pour créer des dessins de précision ou des illustrations techniques.
  • Capex (dépenses d'investissement) - Le Capex, ou dépenses d'investissement, est la somme investie par une entreprise pour acquérir ou améliorer des immobilisations corporelles, biens physiques non consommables tels qu'un immeuble, une machine ou une nouvelle branche d'activité.
  • capteur - Un capteur est un dispositif qui détecte des informations provenant de l'environnement physique et y réagit.
  • carte de circuit imprimé (PCB) - Une carte de circuit imprimé, ou PCB (Printed Circuit Board), consiste en une plaque de base qui accueille physiquement et par câblage les composants montés en surface (CMS) et raccordés que l'on retrouve dans la majorité des dispositifs électroniques.
  • carte mère - La carte mère, composée de circuits imprimés (PCB, Printed Circuit Board), est la carte principale d'un ordinateur.
  • Casque de réalité virtuelle (casque VR) - Un casque de réalité virtuelle (VR, Virtual Reality), ou virtual reality headset, est un dispositif de visualisation tête haute (en anglais : head-up display, HUD) qui permet d'interagir avec des environnements simulés et de vivre une expérience de vue à la première personne, ou vision subjective (FPV, First-Person View).
  • Ceph - Ceph est un logiciel open source qui assure un stockage hautement évolutif en modes objet, bloc et fichier sous un système unifié.
  • Certificat numérique - Un certificat numérique est une sorte de passeport électronique qui permet à une personne, un ordinateur ou une organisation d’échanger de manière sûre des informations sur Internet en s’appuyant sur une infrastructure à clé publique (PKI).
  • Chat de Schrödinger - Le chat de Schrödinger est une célèbre expérience théorique imaginée pour mettre en évidence une faille dans l'interprétation de Copenhague de la superposition appliquée à la théorie quantique.
  • Chatbot - Un chatbot, appelé parfois assistant virtuel, est un programme informatique qui simule une conversation avec une personne (« chat » en anglais, à prononcer « tchate »).
  • Chatter (Salesforce) - Chatter est une plateforme de collaboration de type réseau social pour les entreprises éditée par Salesforce, fournisseur de solutions CRM dans le Cloud.
  • chaîne d'approvisionnement (Supply Chain) - Une chaîne d'approvisionnement constitue le réseau de toutes les personnes, entreprises, ressources, activités et technologies impliquées dans la création et la vente d'un produit, et ce de la livraison des matières premières au fournisseur jusqu'à la mise à disposition finale côté consommateurs.
  • Chef - Chef est un framework open source d'administration des systèmes et d'automatisation de l'infrastructure Cloud, créé par Opscode.
  • Cheval de Troie - En informatique, un cheval de Troie (Trojan) est un programme malveillant.
  • Chief Data Officer - Un responsable des données, ou CDO (pour Chief Data Officer), est un cadre exécutif de l'entreprise, chargé de la gestion et de l'exploration des données.
  • Chiffrement - Le chiffrement (également désigné par l'anglicisme "cryptographie") est la conversion de données électroniques dans un autre format difficilement compréhensible par quiconque en dehors des parties autorisées.
  • CIFS - CIFS (Common Internet File System) est un protocole qui a rencontré un vif succès un peu avant la fin du millénaire (an 2000) alors que les fournisseurs œuvraient à établir un protocole de partage de fichiers lui-même basé sur le protocole IP.
  • Cinder (OpenStack Block Storage) - Cinder est le nom de code du projet open source dédié au développement d'OpenStack Block Storage, le composant de stockage en mode bloc de la plateforme OpenStack, destinée au Cloud computing.
  • CISC - Le calcul ou ordinateur à jeu d'instructions complexe, ou CISC (Complex Instruction Set Computer/Computing), se réfère aux ordinateurs qui intègrent un ensemble exhaustif d'instructions informatiques, visant à fournir les capacités nécessaires le plus efficacement possible.
  • Citrix AppDNA - Citrix AppDNA est une technologie de test et de gestion d'applications qui détecte et répare les problèmes de compatibilité empêchant les applications de migrer facilement vers le système d'exploitation d'un poste de travail virtuel.
  • Citrix StoreFront - Citrix StoreFront est une librairie d’applications d’entreprise qui permet aux utilisateurs d’accéder à ces applications à distance, via des postes de travail virtuels et les applications XenDesktop et XenApp.
  • Client lourd / Client léger - Un client lourd (également appelé « thick client » ou « fat client » en anglais) est un ordinateur en réseau dont la plupart des ressources sont installées en local, contrairement au client léger (« thin client ») dont les ressources sont distribuées en réseau.
  • Cloud Act - Le Cloud Act, pour Clarifyng Lawful Overseas Use of Data Act, est une loi américaine qui permet aux autorités judiciaires d'accéder aux données électroniques stockées à l’étranger par les entreprises américaines, dans le cadre de procédures pénales.
  • Cloud Broker - Un courtier en services cloud, ou Cloud Broker, est une personne ou une entreprise tierce qui joue le rôle d'intermédiaire entre l'acheteur d'un service de cloud computing et les vendeurs de ce service.
  • Cloud computing - Le Cloud computing est un concept général qui désigne la mise à disposition de services hébergés sur Internet.
  • Cloud Foundry - Cloud Foundry est un PaaS open source qui permet de créer, de déployer, d'exécuter et de faire évoluer des applications sur des modèles de Cloud public et de Cloud privé.
  • Cloud hybride - Un Cloud hybride est un environnement informatique de type Cloud dans lequel une entreprise fournit et administre certaines ressources en interne, et en externalise d'autres.
  • Cloud privé (ou cloud Interne ou cloud d'Entreprise) - Le terme « Cloud privé » (ou « Cloud interne ») désigne une architecture informatique d'entreprise protégée par un pare-feu.
  • Cloud public - Un Cloud public repose sur le modèle standard de Cloud computing, dans lequel un fournisseur de services rend des ressources, telles que des applications et du stockage, accessibles au grand public via Internet.
  • CloudStack - Apache CloudStack est une plateforme d'administration open source qui permet la mise à disposition d'une infrastructure à la demande, ou IaaS (Infrastructure-as-a-Service), dans des environnements informatiques Cloud.
  • Cluster - Dans un système informatique, un agrégat, ou « cluster », est un groupe de ressources, comme des serveurs.
  • cmdlet - Une cmdlet (prononcer « commandlette ») est un script Windows PowerShell léger qui exécute une seule fonction.
  • CMS (Système de gestion de contenu) - Un système de gestion de contenu (CMS, Content Management System) est une application ou un ensemble de programmes associés servant à créer et à gérer du contenu numérique.
  • CoAP (Constrained Application Protocol) - Le protocole pour applications contraintes CoAP (Constrained Application Protocol) est un protocole qui spécifie le mode de fonctionnement des périphériques contraints de faible puissance dans l'Internet des objets (IoT, Internet of Things).
  • COBIT - Cobit est un framework pour le développement, l’implémentation, la supervision et l’amélioration des pratiques de gouvernance et d’administration des systèmes d’information.
  • code - 1) En programmation, le code est un terme qui décrit aussi bien les instructions écrites dans un langage de programmation donné, le code source, que le résultat du passage de ce code source par un compilateur pour le rendre exécutable sur un ordinateur, le code objet.
  • code machine (langage machine) - Le code machine, ou langage machine, est le langage informatique élémentaire des ordinateurs, composé d'une longue suite numérique binaire de zéros et de uns (bits).
  • Collaboration - La collaboration désigne l'acte par lequel plusieurs individus ou groupes de travail cherchent à réaliser ensemble une tâche ou un projet.
  • Collaboration d’entreprise - Un système de collaboration d’entreprise – ou système collaboratif – permet la communication entre employés d’une même organisation en combinant plateforme de collaboration, outils de réseau social d’entreprise, intranet corporate, et potentiellement en intégrant le tout avec des ressources accessibles sur Internet.
  • Collaboration d’entreprise (EC) - La collaboration d’entreprise est un système de communications à destination des employés d’une entreprise qui fait référence à l’usage d’une plate-forme de collaboration, d’outils de réseaux sociaux d’entreprise (RSE), un intranet et Internet.
  • Collecte de données - Par collecte de données, on entend l'approche systématique qui consiste à réunir et à mesurer des informations en provenance de sources variées, afin d'obtenir une vue complète et précise d'un domaine d'intérêt.
  • Colored Coin (jeton marqué) - Une « colored coin » (en français, une pièce colorée) est un jeton de cryptomonnaie, comme un bitcoin, marqué au moyen de ses métadonnées.
  • Commande et contrôle - Le serveur de « commande et contrôle » est l'ordinateur centralisé qui envoie des commandes à un botnet (réseau zombie) et qui reçoit en retour des rapports envoyés par les ordinateurs contaminés.
  • Commerce conversationnel (commerce axé sur la voix) - Le commerce conversationnel (« conversational commerce », en anglais, ou commerce axé sur la voix) est le processus qui consiste à interagir avec une marque ou acheter un produit ou un service via des canaux non traditionnels, tels que des assistants vocaux, des SMS et le chat en ligne et sur les réseaux sociaux.
  • Common language runtime (CLR) - Dans le cadre du .
  • Communications unifiées - Les communications unifiées (ou UC pour Unified Communications) font référence à l'intégration d'outils de communication permettant aux individus d'échanger des idées et de travailler plus efficacement.
  • Commutateur (Switch) - Dans un réseau de télécommunications, un commutateur est un dispositif qui achemine les données issues d'un des différents ports d'entrée vers un port de sortie spécifique qui, à son tour, transfère ces données vers la destination prévue.
  • Compilateur - Un compilateur est un programme qui traite les instructions écrites dans un langage de programmation donné pour les traduire en langage machine, ou « code », utilisé par le processeur d'un ordinateur.
  • Complex Event Processing - Le traitement des événements complexes, ou CEP (Complex Event Processing) identifie et analyse les relations de cause à effet au sein d'événements en temps réel.
  • Compression - La compression est une réduction du nombre de bits nécessaires pour représenter les données.
  • Compression des données - La compression des données est la réduction du nombre de bits nécessaires pour représenter des données.
  • Compréhension du langage naturel (CLN ou NLU) - La compréhension du langage naturel (CLN, ou NLU en anglais) est une branche de l'intelligence artificielle (IA) qui utilise un programme informatique pour comprendre une entrée sous la forme de phrases au format texte ou discours.
  • Computer Security Incident Response Team (CSIRT) - Une équipe d'intervention en cas d'incident de sécurité informatique (en anglais, Computer Security Incident Response Team ou CSIRT) est un organisme qui reçoit des signalements d'atteintes à la sécurité, analyse les rapports concernés et répond à leurs émetteurs.
  • Conception pilotée par le domaine (DDD) - La conception pilotée par le domaine, ou DDD (Domain-Driven Design) est une approche du développement logiciel axée sur le domaine ou la sphère de connaissances des utilisateurs.
  • Conformité - La conformité (parfois désignée par l’anglicisme « compliance ») désigne soit le fait de respecter des directives ou des cahiers des charges, soit le processus qui permet d'y parvenir.
  • Congés rémunérés - Les congés ou absences rémunérés (paid time off ou personal time off en anglais, PTO) découlent d'un accord d'entreprise avec la gestion des ressources humaines (GRH) qui procure aux employés un certain nombre d'heures rémunérées à utiliser à leur guise.
  • Consumérisation de l'informatique - La consumérisation de l'informatique désigne le mélange des utilisations personnelle et professionnelle desapplications et dispositifs technologiques.
  • Containers as a Service (CaaS) - Les conteneurs à la demande (CaaS, Containers as a Service) constituent une forme de virtualisation par conteneurs dans laquelle les moteurs, l'orchestration et les ressources de traitement sous-jacentes sont fournis aux utilisateurs sous la forme d'un service assuré par un fournisseur de cloud.
  • Conteneur (container) - La virtualisation à base de conteneur / conteneurs est une méthode de virtualisation dans laquelle la couche de virtualisation s'exécute au sein même du système d'exploitation.
  • Conteneur (désambiguïsation) - Un conteneur est un caisson qui contient un objet de façon à permettre son transport ou son stockage.
  • Continuous Delivery (Livraison continue, CD) - La livraison continue (CD, Continuous Delivery) est une approche de la publication de logiciels dans laquelle les équipes de développement produisent et testent le code dans des cycles courts, en s'appuyant généralement sur une plus grande automatisation.
  • Continuous integration (CI, intégration continue) - L'intégration continue (Continuous Integration, CI) est un ensemble de pratiques utilisées en génie logiciel consistant à tester et à consigner immédiatement tout changement fréquent et isolé lors de la fusion avec un référentiel de code plus vaste.
  • Contrôle d'accès - Le contrôle d'accès est une technique de sécurité qui peut être utilisée pour déterminer les utilisateurs ou les programmes autorisés à voir ou à utiliser les ressources d'un environnement informatique.
  • Contrôle d'accès au réseau - La méthode du contrôle d'accès au réseau ou d'admission au réseau (NAC, Network Access Control ou Network Admission Control) renforce la sécurité d'un réseau propriétaire en limitant les ressources réseau accessibles aux terminaux selon une stratégie de sécurité définie.
  • Contrôle qualité - Le contrôle qualité est une procédure ou une série de procédures visant à s'assurer qu'un produit manufacturé ou un service satisfait une ensemble défini de critères de qualité ou répond aux exigences du client.
  • Contrôleur - Un contrôleur est un dispositif matériel ou un programme logiciel qui gère ou dirige le flux de données entre deux entités.
  • COPE (Corporate Owned, Personally Enabled) - Le COPE est modèle suivant lequel une organisation fournit à ses employés des terminaux mobiles et leur permet de les utiliser comme s’il s’agissait d’appareils personnels.
  • Core Banking - Un système bancaire de base (ou Core Banking) est un logiciel utilisé pour prendre en charge les transactions les plus courantes d'un établissement bancaire.
  • Core Banking (système bancaire de base) - Un système bancaire de base (Core Banking) est un logiciel utilisé pour prendre en charge les transactions les plus courantes d'un établissement bancaire.
  • Core RH - Le Core RH (ou Core HR) est comme son nom l’indique le cœur des fonctionnalités qui constituent les applications HCM de gestion des ressources humaines.
  • CoreOS - CoreOS Linux est un système d'exploitation (OS) open source qui fournit les fonctionnalités nécessaires pour déployer et gérer des applications dans des conteneurs logiciels.
  • Cornerstone OnDemand - Cornerstone OnDemand est un éditeur de HCM fournisseur de systèmes de gestion de l'apprentissage et de logiciels de gestion des talents dans le Cloud.
  • corrélation - La corrélation est une mesure statistique de la manière dont deux variables ou plus évoluent ensemble.
  • Couche 2 (couche liaison) - La couche 2 désigne la couche liaison de données du modèle de communications OSI.
  • Couche 3 (couche réseau) - La couche 3 désigne la couche réseau du modèle OSI.
  • Couche 4 (couche transport) - Dans le modèle de communication OSI, la couche transport garantit la livraison fiable des messages et fournit des mécanismes de vérification des erreurs et des contrôles du flux de données.
  • Couche 5 (couche session ou couche port) - Dans le modèle OSI, la couche session (parfois nommée « couche port ») gère la mise en place et le retrait de l'association entre deux terminaux en communication, qu'on appelle une connexion.
  • Couche 6 (couche présentation) - Dans le modèle OSI, la couche présentation garantit que les communications en transit présentent une forme adaptée au destinataire.
  • Couche 7 (couche application) - Dans le modèle OSI, la couche application fournit à un programme d'application des services destinés à lui assurer une communication efficace avec ses homologues.
  • Couche physique - Dans le modèle de communication OSI, la couche physique prend en charge l'interface électrique et mécanique.
  • courtier de messagerie - Dans un réseau de télécommunications où les programmes communiquent en échangeant des messages définis de manière formelle (à savoir, via une action de messagerie), un courtier de messagerie consiste en un programme intermédiaire qui traduit les messages du protocole de messagerie formel de l'expéditeur vers le protocole de messagerie formel du destinataire.
  • CPQ - Un logiciel configuration/prix/devis – ou CPQ (Configure, Price, Quote) – permet de définir avec précision le prix des marchandises en tenant compte de différentes variables qui influent sur des éléments tels que le coût des matières premières et des salaires, la concurrence, la demande du marché et le coût de production.
  • CPRI (Common Public Radio Interface) - CPRI (Common Public Radio Interface) est une spécification des réseaux de communication sans fil qui définit les principaux critères applicables aux transmissions d'interfaçage, à la connectivité et aux communications de contrôle entre les unités en bande de base (baseband units, BBU) et les unités radio distantes (remote radio units, RRU), appelées également têtes radio distantes (remote radio heads, RRH).
  • CPU - Le CPU (Central Processing Unit) désigne un processeur ou un microprocesseur, c'est-à-dire l'organe central d'un ordinateur, qui contient les circuits logiques exécutant les instructions des programmes.
  • Credential stuffing - Le « credential stuffing » est une pratique qui consiste à utiliser les identifiants volés d'un compte pour accéder de manière automatisée à plusieurs comptes sur divers sites.
  • CRM - La gestion de la relation client (GRC ou CRM -pour Customer Relationship Management) désigne les pratiques, stratégies et technologies que les entreprises utilisent pour gérer et analyser les interactions et les données des clients.
  • Cross-site scripting (XSS) - Le cross-site scripting (XSS) ou script intersites est une attaque par injection de script dans une application Web qui accepte les entrées mais sépare mal les données du code exécutable avant de renvoyer ces entrées vers le navigateur d'un utilisateur.
  • Crypto-monnaie - Une crypto-monnaie est un moyen d'échange numérique qui se sert du chiffrement pour sécuriser les processus impliqués dans la création d'unités et la conduite de transactions.
  • cryptographie asymétrique (cryptographie à clé publique) - La cryptographie asymétrique, également appelée cryptographie à clé publique, utilise des clés publiques et privées pour chiffrer et déchiffrer des données.
  • Cryptojacking - Le cryptojacking est l'utilisation clandestine et non autorisée d'un ordinateur pour les besoins du minage de crypto-monnaies, particulièrement gourmand en ressources et en énergie.
  • CTO (Directeur technique) - Dans une entreprise, le CTO (Chief Technology Officer) ou directeur technique, est la personne qui supervise les technologies et élabore les règles applicables.
  • Customer Success Platform (Salesforce) - C'est sous ce nom officiel de Customer Success Platform que Salesforce regroupe l'ensemble de son portefeuille produits.
  • cybersécurité - La cybersécurité est un ensemble de technologies, de processus et de pratiques visant à protéger les réseaux, ordinateurs et données contre les attaques, dommages et accès non-autorisés.
  • Framework de conformité - Un framework de conformité consiste en un ensemble structuré de règles qui détaillent les processus d’une organisation pour garantir son respect des règlements, spécifications et lois en vigueur.
  • Gestion des copies de données (CDM, copy data management) - La gestion des copies de données (CDM, Copy Data Management) vise à réduire la consommation de stockage en supprimant les doublons inutiles des données de production.
  • Solution de gestion comptable - Les solutions de gestion comptable (ou logiciels comptables) sont des outils informatiques qui permettent à une entreprise de suivre ses transactions (et les données qu'elles génèrent), ainsi que toute son activité financière interne.

- ANNONCES GOOGLE

LeMagIT

Close