TechTarget
Accès rapide :

Définitions IT par lettre

AMA - INT

  • Amazon ElasticSearch Service (Amazon ES) - Amazon Elasticsearch Service (Amazon ES) est un produit d'AWS (Amazon Web Services) qui permet aux développeurs de lancer et d'exploiter ElastiSearch -- un moteur open source de recherche et d'analyse basé sur Java -- dans le Cloud AWS.
  • Attaque Evil Maid - Une attaque de type Evil Maid (ou serveur malveillant) est un exploit de sécurité qui cible un terminal informatique ayant été physiquement éteint et laissé sans attention.
  • Déploiement progressif - Par déploiement progressif (en anglais : rolling deployment), on entend une diffusion échelonnée des logiciels sur plusieurs phases, qui fait généralement intervenir un ou plusieurs serveurs exécutant une ou plusieurs fonctions au sein d'un cluster de serveurs.
  • E-signature - Une e-signature (signature électronique) est une version numérique d'une signature manuscrite classique.
  • EAM (Gestion des actifs d'entreprise) - La gestion des actifs d'entreprise (EAM, Enterprise Asset Management) consiste à suivre le cycle de vie des biens matériels pour en optimiser l'utilisation, économiser de l'argent, améliorer la qualité et l'efficacité, et enfin préserver la santé, la sécurité et l'environnement.
  • ECM (Gestion de contenu d'entreprise ) - La gestion de contenu d'entreprise (ECM, Enterprise Content Management) regroupe les processus, stratégies et outils spécifiques qui permettent à une entreprise d'obtenir, d'organiser et de stocker des informations essentielles pour les diffuser auprès de ses employés, partenaires et clients.
  • Edge Analytics - L'analytique "en périphérie" permet d'exécuter automatiquement des analyses statistiques là où les données sont créées (capteur, commutateur, ou autre) plutôt que d'attendre le transfert des données vers un Data Store centralisé.
  • Edge computing - L'« Edge computing », est une architecture informatique (IT) dans laquelle les données d'un client sont traitées en périphérie du réseau, aussi près que possible de la source.
  • Effacement à distance - L’effacement à distance est une fonction de sécurité qui permet à un administrateur réseau ou à un propriétaire de terminal de lui adresser une commande déclenchant l’effacement de son contenu.
  • EFSS - Avec le système de partage et de synchronisation de fichiers FSS ou EFSS (Enterprise File Sync-and-Share), les utilisateurs enregistrent leurs fichiers dans le cloud ou sur des supports de stockage sur site, et y accèdent ensuite depuis d'autres postes de travail et équipements informatiques mobiles.
  • ElasticSearch - ElasticSearch est un moteur de recherche RESTful open source reposant sur Apache Lucene et publié sous licence Apache.
  • EMM (Enterprise mobility management) - La gestion de la mobilité d’entreprise (ou EMM pour Enterprise mobility management) est une approche globale pour sécuriser et permettre un usage des téléphones et des tablettes compatible avec les exigences du monde professionnel.
  • empreinte de terminal - L'empreinte de terminal est une caractéristique des logiciels de contrôle d'accès aux réseaux d'entreprise (NAC, Network Access Control) qui permet la découverte, la classification et la surveillance des équipements connectés, y compris les terminaux spécialisés du réseau tels que les lecteurs de cartes à puce, les systèmes de ventilation et climatisation, les équipements médicaux et les serrures IP.
  • en-tête - En informatique, un en-tête désigne généralement un élément placé devant un autre et répété en tant qu'élément standard ailleurs sur d'autres unités.
  • Engagement client - L'engagement client, c'est le moyen que choisit une entreprise pour établir une relation avec sa clientèle.
  • Entier (Integer) - Un entier est un nombre sans partie décimale ou avec une partie décimale nulle (pas une fraction), qui peut être positif, négatif ou égal à zéro.
  • Entrées/Sorties (E/S ou I/O) - Le terme « entrées/sorties » décrit toute opération, tout programme ou tout appareil permettant de transférer des données vers ou depuis un ordinateur.
  • Environnement de Développement Intégré (IDE) - L’environnement de développement intégré (en français EDI et en anglais IDE pour "Integrated Development Environment") est un environnement de programmation complet qui se présente sous la forme d'une application.
  • Environnement de travail numérique (digital workplace) - Le concept d'environnement de travail numérique (digital workplace, en anglais) illustre à quel point la technologie arrive de plus en plus à créer l'équivalent virtuel de l'environnement de travail physique et comment cette tendance permet aux entreprises de repenser les processus classiques et d'augmenter l'efficacité.
  • Erasure Coding - L’Erasure Coding est une méthode de protection des données qui divise les données en fragments ; développés et chiffrés.
  • ERP - Un ERP (Enterprise Resource Planning) est une solution qui gère la planification des ressources et l'ensemble des opérations qui permettent à une entreprise de maitriser les aspects importants de son activité.
  • ESB - Un bus de services d'entreprise (ESB, Enterprise Service Bus) est un outil middleware qui sert à répartir le travail entre les composants connectés d'une application.
  • ESXi (VMware) - VMware ESXi est un hyperviseur de type 1 indépendant des systèmes d'exploitation.
  • Ethereum - Ethereum est une plateforme logicielle de blockchain, distribuée en open source.
  • Ethernet - Ethernet est aujourd’hui le protocole de réseau local (LAN) le plus utilisé au monde.
  • ETL (et ELT) - L'ELT (Extract, Transform, Load) est un processus d'intégration des données qui permet de transférer des données brutes d'un système source vers une base de données cible.
  • Evasion de Machines Virtuelles - L'évasion de machines virtuelles (VM) est un exploit par lequel l'attaquant exécute un code sur une VM afin qu'un système d'exploitation exécuté dans cette VM « s'évade » et interagisse directement avec l'hyperviseur.
  • Expérience employé - L'expérience employé fait référence aux observations et aux impressions d'un salarié sur son emploi dans une entreprise donnée.
  • Expérience utilisateur numérique - L'expérience utilisateur numérique est le sentiment qu'éprouve un utilisateur final après avoir travaillé dans un environnement numérique.
  • Externalisation (Outsourcing) - L'externalisation est un dispositif par lequel une entreprise fournit à une autre entreprise des services qui sont habituellement assurés en interne ou qui pourraient l'être.
  • Extraction d'information (EI) - L'extraction d'information (EI) est la recherche automatisée d'informations sur un sujet précis dans le corps d'un texte ou un corpus documentaire.
  • eXtreme Programming (XP) - Approche pragmatique du développement, l'eXtreme Programming (XP) met l'accent sur l'obtention de résultats ; il s'agit d'avancer progressivement dans l'élaboration du produit en recourant sans cesse à des tests et des révisions.
  • Gestion de la mobilité d’entreprise (EMM) - La gestion de la mobilité d’entreprise (Enterprise Mobility Management, EMM) est une approche globale pour sécuriser et permettre l’utilisation par les employés de smartphones et de tablettes dans leur cadre professionnel.
  • Gestion des Informations d'Entreprise (EIM) - La gestion de l'information d'entreprise (ou Enterprise Information Management, EIM) est un ensemble de processus opérationnels, de règles et de pratiques utilisés pour gérer l'information créée à partir des données d'une organisation.
  • Intégration et gestion du départ des employés - L'intégration et la gestion du départ des employés (onboarding et offboarding, en anglais) sont deux activités de base des RH qui prennent de l'importance.

- ANNONCES GOOGLE

LeMagIT

Close