Définitions IT

  • A

    Abstraction

    Abstraction, du latin ab, qui marque l'éloignement, et trahere, qui signifie tirer, est le processus qui sépare ou isole certaines caractéristiques d'une chose pour la réduire à ses caractéristiques essentielles.

  • abstraction de données

    L'abstraction de données fait référence à la réduction d'un ensemble de données spécifique en une représentation simplifiée.

  • Account-Based Marketing

    Le marketing des comptes stratégiques (ou Account-Based Marketing ou ABM) est une démarche B2B qui cible les comptes à forte valeur (c’est-à-dire ceux qui peuvent générer des revenus importants lorsqu'une affaire est conclue) plutôt que la génération de leads de manière indéterminée au travers d’une communication globale. L’objectif est d’améliorer l’efficacité et d’augmenter les recettes générées par les campagnes marketing, en utilisant moins de ressources.

  • ACID

    L'acronyme ACID (Atomicité, Cohérence, Isolation et Durabilité) désigne les quatre attributs fondamentaux qu'un gestionnaire de transactions doit garantir.

  • Acquisition des talents

    L'acquisition des talents est le processus utilisé par les employeurs pour recruter, suivre et interroger les candidats à un emploi, et ensuite intégrer et former les nouveaux employés.

  • Acropolis (Nutanix)

    Nutanix Acropolis est un système d'exploitation destiné à la plate-forme d'infrastructure hyperconvergée de Nutanix. Il contient un certain nombre de services et de fonctionnalités pour la protection des données, l'optimisation de l'espace, l'évolutivité, la hiérarchisation automatisée des données et la sécurité. Acropolis est fourni avec son propre hyperviseur intégré, appelé AHV, acronyme tiré du nom Acropolis Hypervisor.

  • Activation des talents

    L'activation des talents est une stratégie de ressources humaines qui vise à améliorer l'encadrement des équipes et la collaboration des groupes de travail à l'aide d'enquêtes et de questionnaires sollicitant régulièrement les commentaires des employés.

  • Active Directory

    Active Directory est le nom du service d'annuaire de Microsoft, qui fait partie intégrante de l'architecture Windows Server et d’Azure.

  • ad hoc

    Ad hoc est une locution adjectivale utilisée pour décrire une chose créée sur-le-champ et généralement destinée à un usage unique.

  • Adresse IP

    Dans un réseau IP comme Internet, chaque poste connecté se voit attribuer un identifiant unique aussi appelé adresse IP. Dans la version actuelle du protocole, baptisée IPv4, chaque adresse se compose d'une suite de 4 nombres compris entre 0 et 255 sous la forme xxx.yyy.zzz.aaa, par exemple 193.252.19.3. 

  • Adresse MAC

    Dans un réseau local (LAN) ou autre, l'adresse MAC (pour Media Access Control) constitue l'identifiant matériel unique d’un ordinateur.

  • Advanced Message Queuing Protocol (AMQP)

    Le protocole AMQP (Advanced Message Queuing Protocol) est une norme open source pour les systèmes de messagerie asynchrone par réseau.

  • AES (Advanced Encryption Standard)

    AES est un algorithme symétrique de chiffrement par blocs utilisé dans le monde entier sur des supports matériels et logiciels pour protéger les données sensibles.

  • agnostique

    En informatique, un état est dit « agnostique » lorsqu'il se rapporte à une ressource généralisée au point d'être interopérable au sein de systèmes distincts, à savoir indépendante de ceux-ci. Le terme peut désigner non seulement un logiciel ou un élément matériel, mais également des pratiques ou des processus métier.

  • AIOps (intelligence artificielle dédiée aux opérations informatiques)

    AIOps (intelligence artificielle dédiée aux opérations informatiques) est un terme générique qui fait référence à l'utilisation d'outils comme l'analytique des Big Data, l'apprentissage automatique et d'autres technologies d'intelligence artificielle (IA, AI) pour automatiser l'identification et la résolution de problèmes informatiques courants.

  • Air gapping

    L'Air gapping est une mesure de sécurité qui consiste à isoler un ordinateur ou un réseau en l'empêchant d'établir une connexion avec l'extérieur.

  • Algorithme

    Un algorithme est une procédure ou une formule qui permet de résoudre un problème.

  • Algorithme de consensus

    Un algorithme de consensus est un processus qui permet de trouver un accord sur une valeur unique de données entre des processus ou des systèmes distribués.

  • Algorithme évolutionniste ou évolutionnaire

    Un algorithme évolutionniste ou évolutionnaire (AE) met en œuvre des mécanismes inspirés de la nature pour résoudre des problèmes comme le feraient des organismes vivants. Il appartient aussi bien à l’informatique bio-inspirée qu'à l'informatique évolutionniste.

  • ALM (Application Lifecycle Management)

    La gestion du cycle de vie applicatif, ou ALL (Application Lifecycle Management), consiste à superviser une application logicielle de sa planification initiale jusqu'à son retrait. L'ALM englobe également la documentation et le suivi des changements apportés à une application.

  • Alphanumérique

    Dans les ordinateurs conçus pour les utilisateurs de langue anglaise, les caractères alphanumériques regroupent les 26 lettres de l'alphabet (de A à Z) et les 10 chiffres arabes (de 0 à 9).

  • Altcoin

    Les altcoins désignent toute monnaie numérique – ou crypto-monnaie - qui s’inspire de Bitcoin. Le terme signifie littéralement « alternative à Bitcoin ».

  • Amazon Aurora

    Amazon Aurora est un moteur de base de données relationnelle d'Amazon Web Services (AWS) compatible avec MySQL. Il permet d'utiliser le code, les applications et les pilotes des bases de données MySQL dans Aurora avec peu, voire aucune adaptation.

  • Amazon Connect

    Amazon Connect est un centre de contacts clients basé sur un cloud public Amazon Web Services (AWS).

  • Amazon EC2 Container Registry

    Amazon EC2 Container Registry (Amazon ECR) est un produit d'AWS permettant de stocker, de gérer et de déployer des images privées de conteneurs Docker. Il s'agit de clusters gérés d'instances Elastic Compute Cloud (EC2). Amazon ECR permet à un développeur d'enregistrer des configurations et de les déplacer rapidement vers un environnement de production.

  • Amazon QuickSight

    Amazon QuickSight est un service Amazon Web Services qui permet aux entreprises de créer et analyser des visualisations de leurs données client. Le service d'informatique décisionnelle utilise le moteur de calcul SPICE (Super-fast, Parallel, In-memory Calculation Engine, moteur de calcul en mémoire parallèle super rapide) d'AWS pour effectuer des calculs de données et créer des graphiques rapidement.

  • Amazon Virtual Private Cloud (Amazon VPC)

    Amazon Virtual Private Cloud (Amazon VPC) permet à un développeur de créer un réseau virtuel pour des ressources isolée du Cloud Amazon Web Services. Les utilisateurs d'AWS peuvent se connecter à Amazon VPC par l'intermédiaire d'une passerelle Internet, d'un datacenter sur site via l'outil Hardware Virtual Private Network (VPN) Connection ou de divers outils AWS et de Clouds privés virtuels (VPC, Virtual Private Cloud) d'autres fournisseurs.

  • Amazon Web Services (AWS)

    Amazon Web Services (AWS) est une plateforme évolutive complète de Cloud computing proposée par Amazon.com.

  • Amazon WorkDocs

    Amazon WorkDocs est un outil de collaboration en ligne d'Amazon Web Services (AWS) qui permet à une entreprise de stocker, partager et mettre à jour des fichiers provenant de différents appareils. Précédemment appelé Amazon Zocalo, Amazon WorkDocs réduit les envois de plusieurs versions des fichiers d'un utilisateur à un autre. Pour ce faire, il propose un emplacement unique et permanent pour les différentes révisions.

  • Ambiguïté lexicale

    L’ambiguïté lexicale est la possibilité d’interpréter de plusieurs manières une phrase parlée ou écrite, ce qui en complique la compréhension, voire la rend impossible en l’absence d’informations complémentaires.

  • Ambiguïté structurelle

    L'ambiguïté structurelle ou syntaxique fait référence aux différentes interprétations possibles d'un énoncé écrit ou verbal à cause de la manière dont les mots ou les phrases sont agencés.

  • Analyse ad hoc

    L'analyse ad hoc est un processus d'informatique décisionnelle (BI) conçu pour répondre à une question métier unique et précise.

  • Analyse comportementale du réseau

    L'analyse comportementale du réseau sert à renforcer la sécurité d'un réseau propriétaire par la surveillance du trafic et l'observation des actions inhabituelles ou des écarts par rapport au fonctionnement normal.

  • Analyse statistique

    L'analyse statistique est une composante de l'analyse des données. Dans le contexte de l'informatique décisionnelle (BI, Business Intelligence), l'analyse statistique implique la collecte et l'examen de tous les échantillons de données tirés d'un jeu de données.

  • analyse syntaxique

    L'analyse syntaxique consiste à analyser des éléments de façon ordonnée. En linguistique, l'analyse syntaxique scinde les mots et les expressions en différentes parties afin d'étudier les relations et les significations. Par exemple, on demande parfois aux élèves d'effectuer l'analyse syntaxique d'une phrase en séparant le sujet et le prédicat, puis les expressions dépendantes, les modificateurs et ainsi de suite.

  • Analytique

    L'analytique consiste à appliquer à un contenu numérique des méthodes d'informatique décisionnelle, BI (Business Intelligence), ainsi que d'analytique métier, BA (Business Analytics). Les entreprises recourent à un logiciel d'analytique pour bénéficier d'une visibilité sur la quantité, la nature et le mode d'utilisation d'un contenu créé.

  • Analytique avancée

    L’analytique avancée utilise des algorithmes évolués de Machine Learning pour dépasser la simple analyse statique et descriptive des données et faire des prévisions en exploitant les probabilités.

  • Analytique Big Data

    L'analytique du Big Data est le processus qui consiste à examiner des ensembles de données volumineux contenant des types de données hétérogènes pour découvrir des schémas cachés, des corrélations inconnues, les tendances du marché, les préférences des utilisateurs et d'autres informations exploitables.

  • Analytique descriptive

    L'analytique descriptive est une étape préliminaire du traitement des données qui consiste à synthétiser des données historiques pour en tirer des informations utiles voire les préparer en vue d'une analyse complémentaire.

  • Analytique prescriptive

    L'analytique prescriptive est un type d'analytique focalisé sur la recherche de la meilleure approche pratique d'une situation. Elle fait partie d'un ensemble qui compte également l'analytique descriptive et l'analytique prédictive.

  • Analytique prédictive

    L'analytique prédictive est la branche de l’analytique qui s'intéresse à la prédiction de probabilités et de tendances futures.

  • Android

    Android est un OS mobile basée sur Linux, développée par Google, et distribuée sous licence open source Apache v2.

  • Android for Work

    Android for Work est un programme destiné aux appareils fonctionnant avec le système d'exploitation mobile de Google, Android. Il permet à un service informatique d'administrer et de sécuriser des applications d'entreprise selon un profil spécifique à une activité professionnelle.

  • Ansible

    Ansible est une plateforme informatique open source de gestion des configurations (CM, Configuration Management) et d'automatisation, fournie par Red Hat.

  • Anti-Malware

    L'anti-malware est un type de logiciel conçu pour empêcher, détecter et éradiquer les programmes malveillants, aussi bien sur les ordinateurs individuels que dans les systèmes informatiques.

  • Anticipation des départs, planification de la relève (succession planning)

    L'anticipation des départs (en anglais, succession planning), ou planification de la relève, consiste à développer les talents qui remplaceront les directeurs, les responsables ou d'autres personnes clés en cas de changement de poste, de départ volontaire ou non, de retraite ou de décès.

  • Antivirus (anti-malware)

    Un logiciel antivirus (ou programme antivirus) est un programme de sécurité conçu pour prévenir, détecter, rechercher et supprimer les virus et autres types de logiciels malveillants des ordinateurs, des réseaux et d'autres appareils.

  • Apache Flink

    Apache Flink est une plateforme de traitement distribué des données qui fonctionne dans le cadre d'applications de Big Data, et implique essentiellement l'analyse de données stockées dans des clusters Hadoop. Grâce à des modes de traitement combinés sur disque et en mémoire (In-Memory), Apache Flink gère à la fois des tâches en flux et par lots. Le flux de données reste la mise en oeuvre par défaut, tandis que les traitements par lots constituent des versions dédiées à des cas spéciaux d'applications en flux.

  • Apdex (Application Performance Index)

    L'Application Performance Index, également appelé Apdex, est une norme ouverte visant à simplifier le suivi des performances des applications.

  • API

    Une interface de programmation d'application (API) est un code qui permet à deux logiciels de communiquer. Une API définit la manière dont un développeur doit demander des services à un système d'exploitation (OS) ou à une autre application, et exposer des données dans différents contextes et à travers de multiples canaux.

  • API ouverte

    Une API ouverte, parfois appelée API publique, est une interface de programmation d'application (Application Programming Interface) qui permet au développeur d'accéder à une application logicielle propriétaire par voie de programmation.

  • APM (gestion des performances des applications)

    Les outils APM (Application Performance Monitoring) aident les administrateurs informatiques à vérifier que les applications avec lesquelles les utilisateurs travaillent répondent aux normes et standards de performance et à assurer une expérience utilisateur d'excellence.

  • App Store d'entreprise

    Une boutique d'applications d'entreprise est un portail Web privé - ou une application mobile - via lequel l'utilisateur, employé d’une entreprise, peut trouver, télécharger et installer les applications logicielles approuvées par l'IT de cette entreprise.

  • Apple Device Enrollment Program

    Le programme d'inscription (ou d’enrôlement) des appareils d'Apple est un service en ligne qui automatise l'inscription et la configuration des appareils OS X et iOS d'Apple dans le logiciel de gestion des appareils mobiles (MDM) d'une organisation.

  • Apple Swift

    Apple Swift est le langage de programmation d'Apple pour iOS, WatchOS, TVOS, MacOS et Linux.

  • Application cloud

    Une application cloud, ou « appli cloud », est un programme logiciel dans lequel fonctionnent ensemble des composants locaux ou installés en cloud.

  • application mobile

    Une application mobile, ou « appli », est un logiciel développé spécialement pour être utilisé sur de petits appareils informatiques sans fil, tels que smartphones et tablettes, plutôt que sur des ordinateurs de bureau ou portables.

  • Apprentissage non supervisé

    L'apprentissage non supervisé consiste à apprendre à un algorithme d'intelligence artificielle (IA) des informations qui ne sont ni classées, ni étiquetées, et à permettre à cet algorithme de réagir à ces informations sans supervision.

  • Apprentissage par renforcement

    L'apprentissage par renforcement (reinforcement learning, en anglais) est une méthode qui consiste à récompenser les comportements souhaités et/ou à sanctionner les comportements non désirés.

  • Apprentissage par transfert

    L'apprentissage par transfert (transfer learning, en anglais) consiste à appliquer des connaissances obtenues en effectuant une tâche afin de résoudre un problème différent, mais qui présente des similitudes.

  • Apprentissage supervisé

    L'apprentissage supervisé, dans le contexte de l'intelligence artificielle (IA) et de l'apprentissage automatique, est un système qui fournit à la fois les données en entrée et les données attendues en sortie.

  • Approvisionnement en ligne (bourse de fournisseurs)

    L'approvisionnement en ligne, également appelé approvisionnement électronique ou « e-procurement », regroupe la demande d'achat, la commande et l'achat de biens et de services par Internet.

  • Arborescence Active Directory (Arbre)

    Une arborescence Active Directory est un ensemble de domaines au sein d'un réseau Active Directory

  • arbre décisionnel

    Un arbre décisionnel ou arbre de décision est un graphique en forme d’arbre dont les ramifications illustrent les conséquences possibles d’une décision.

  • Architecture client/serveur (ou modèle client/serveur)

    Dans une relation client/serveur, un programme (le client) demande un service ou une ressource à un autre programme (le serveur).

  • architecture de microservices (MSA)

    Une architecture de microservices (en anglais « microservice architecture », MSA) est une structure logique dédiée à la conception logicielle impliquant des composants modulaires faiblement dépendants appelés microservices.

  • Architecture Leaf-Spine

    L'architecture Leaf-Spine est une topologie de réseau à deux couches, composée de commutateurs « feuilles » (Leaf) et de commutateurs « troncs » (Spine). Les serveurs et le stockage sont reliés aux commutateurs Leaf qui, à leur tour, sont connectés aux commutateurs Spine.

  • architecture monolithique

    Une architecture monolithique représente le modèle traditionnel unifié de conception d'un programme informatique.

  • archive

    Une archive est une collection de données que l'on déplace vers un référentiel de sauvegarde, afin de l'isoler pour des obligations de sécurité ou d'alléger le support de stockage principal. Il peut s'agir d'une simple liste de fichiers ou d'une structure de fichiers organisés en répertoires ou catalogues (selon la façon dont un programme particulier gère l'archivage).

  • ARM

    Un processeur ARM fait partie d'une famille d'unités centrales qui repose sur l'architecture RISC (Reduced Instruction Set Computer ; ordinateur à jeu d'instructions réduit) développée par ARM (Advanced RISC Machines).

  • AS/400 (IBM iSeries, AS/400e, eServer iSeries/400, Power Systems)

    L'AS/400 (officiellement rebaptisé « IBM iSeries », pour au final être estampillé par la marque globale Power Systems - mais toujours largement connu sous son appellation d'origine) est un serveur de moyenne gamme conçu pour les petites entreprises et les départements de grandes entreprises.

  • ASCII (American Standard Code for Information Interchange)

    L'ASCII (American Standard Code for Information Interchange) est le format le plus courant des fichiers texte dans les ordinateurs et sur Internet. Dans un fichier ASCII, chaque caractère alphabétique, numérique ou spécial est représenté par un nombre binaire sur 7 bits (une chaîne composée de sept 0 ou 1). Ainsi, 128 caractères possibles sont définis.

  • ASIC (application-specific integrated circuit)

    Un circuit intégré client ou ASIC (application-specific integrated circuit) est une micropuce conçue pour une application spécifique, par exemple un type de protocole de transmission ou un ordinateur portatif. Ces circuits s'opposent aux circuits intégrés à usage général, tels que le microprocesseur et les puces de mémoire vive des PC. Les circuits ASIC sont utilisés dans de nombreuses applications, comme le contrôle des émissions des véhicules, la surveillance de l'environnement et les assistants numériques personnels (PDA, Personal Digital Assistants).

  • Assurance Qualité (QA)

    Dans le cadre du développement de produits et de services, l'assurance qualité (ou QA pour Quality Assurance) désigne tout processus systématique visant à vérifier qu'un produit ou un service en cours de développement est conforme à des exigences précises.

  • ATA over Ethernet (AoE)

    ATA over Ethernet (AoE) est un protocole de stockage en réseau SAN open source conçu pour permettre à des serveurs de se connecter à des périphériques de stockage distant via un réseau Ethernet.

  • ATM (Asynchronous Transfer Mode)

    ATM (asynchronous transfer mode, ou mode de transfert asynchrone) est une technologie de commutation à connexion dédiée qui organise les données numériques en unités de 53 octets appelées cellules et les transmet via un moyen physique utilisant la signalisation numérique.

  • Attaque de distributeur automatique de billets par boîte noire

    L'attaque par boîte noire d'un distributeur automatique de billets (DAB) ou en anglais « ATM black box attack », appelée également jackpotting, est un type de piratage bancaire qui consiste à percer un trou au-dessus du distributeur pour accéder à son infrastructure interne.

  • Attaque par dictionnaire

    L'attaque par dictionnaire (ou en anglais « dictionary attack ») est une méthode utilisée pour pénétrer par effraction dans un ordinateur ou un serveur protégé par un mot de passe, en essayant systématiquement tous les mots d'un dictionnaire donné.

  • Aura (Framework)

    Aura est un framework de Salesforce sur lequel repose ses composants Lightning. Il s’agit d’un ensemble de composants d’interface (UI) pour créer des applications web dynamiques à destination des mobiles ou des postes de travail.

  • Authentification

    L'authentification est la procédure visant à déterminer si une personne ou une chose est effectivement la personne ou la chose qu'elle est censée être.

  • Authentification biométrique

    L'authentification biométrique fait appel aux caractéristiques biologiques uniques d'un individu pour vérifier son identité et garantir son accès sécurisé à un système électronique.

  • Authentification du terminal

    L'authentification du terminal ou d’un périphérique (parfois appelé "point de terminaison", traduction de l'anglais "endpoint") est un mécanisme de sécurité conçu pour s'assurer que seuls les appareils autorisés se connectent à un réseau, un site ou un service donné.

  • Authentification multifactorielle adaptative (MFA adaptative)

    L’authentification multifactorielle adaptative (MFA) est un mécanisme de sécurité destiné à authentifier et à autoriser les utilisateurs par le biais d’une variété de facteurs d’authentification contextuels.

  • Authentification multiple

    L'authentification multiple (Multi-factor authentication en anglais ou MFA) est un système de sécurité qui fait appel à plusieurs méthodes d'authentification, à partir de différentes catégories d'informations d'identification (des preuves), pour vérifier l'identité de l'utilisateur qui souhaite se connecter ou effectuer une transaction.

  • Authentification unique

    L'authentification unique (ou SSO pour Single Sign-On) est un type de service d'authentification qui permet d'accéder à plusieurs applications en ne donnant qu'une seule fois des informations de sécurité (comme le nom et un mot de passe).

  • Authentification à double facteur

    L'authentification à double facteur est un processus de sécurité par lequel l'utilisateur fournit deux modes d'identification à partir de catégories de données distinctes : l'une se présente généralement sous la forme d'un jeton physique, comme une carte, et l'autre sous forme d'informations mémorisées, par exemple un code de sécurité.

  • Automatisation de base de données

    L'automatisation de base de données (data base automation, en anglais) consiste à utiliser des processus sans assistance et des procédures à mise à jour automatique, pour exécuter l'administration d'une base de données.

  • automatisation de la force de vente

    Les logiciels d'automatisation de la force de vente (SFA, Sales Force Automation) automatisent les tâches métier telles que le contrôle des stocks, le traitement des ventes et le suivi des interactions avec les clients, ainsi que l'analyse des prévisions de vente et du chiffre d'affaires. Les entreprises peuvent faire développer une version spécialement adaptée à leurs besoins ou choisir parmi les produits d'automatisation de plus en plus nombreux, tels qu'ACT! d'Interact Commerce et GoldMine de GoldMine Software. L'automatisation de la force de vente est aussi parfois appelée gestion de la relation client (CRM, Customer Relationship Management).

  • Automatisation des workloads

    L'automatisation des workloads est la pratique qui consiste à utiliser un logiciel pour programmer, lancer, exécuter et gérer les tâches liées aux processus métier et aux transactions.

  • Automatisation du cloud

    Appliqué au cloud, le terme d'automatisation (en anglais « cloud automation ») recouvre les processus et outils utilisés par l'entreprise pour réduire les tâches manuelles liées au provisioning et à la gestion des charges de travail du cloud computing.

  • Autorité de certification

    Une autorité de certification (CA, Certificate Authority) est une entité de confiance qui émet des certificats numériques, à savoir des fichiers de données servant à relier cryptographiquement une entité à une clé publique.

  • Avro (Apache Avro)

    Apache Avro est un format de stockage orienté ligne de conteneurs d'objets pour Hadoop, ainsi qu'un framework d'appel de procédures à distance (RPC, Remote Procedure Call) et de sérialisation de données.

  • AWS Import/Export Snowball

    AWS Import/Export Snowball est une appliance matérielle de transport de données. Elle sert à migrer de gros volumes de données depuis et vers le Cloud public d'Amazon Web Services. Cette solution apporte une réponse aux défis en termes de durée, de coût élevé et de vulnérabilité associés aux transferts volumineux par Internet, AWS Direct Connect ou AWS Import/Export Disk. À la publication de cet article, Snowball se décline en deux modèles de 50 et 80 téraoctets selon les régions.

  • AWS IoT (Amazon Web Services Internet of Things)

    La plateforme d'Internet des objets d'Amazon Web Services, ou AWS IoT, collecte et analyse les données d'appareils et de capteurs connectés à Internet, puis les connecte aux applications Cloud d'AWS. Elle peut recueillir des données de milliards d'appareils et les connecter à des points d'accès ouverts aux autres services et outils AWS, permettant aux développeurs de les exploiter dans leurs applications.

  • AWS Web Application Firewall

    AWS Web Application Firewall (WAF) est un système de sécurité qui contrôle le trafic entrant et sortant des applications et sites Web hébergés dans le Cloud public Amazon Web Services (AWS).

  • Azure HDInsight

    Conçu pour l'analytique du Big Data, HDInsight, le service cloud de Microsoft Azure, aide les entreprises à traiter de gros volumes de données en continu (streaming) ou historiques.

  • Azure Service Fabric

    Azure Service Fabric est une offre PaaS (Platform as a Service) conçue pour faciliter le développement, le déploiement et l'administration d'applications fortement personnalisables et évolutives destinées à la plateforme Cloud Microsoft Azure.

  • Boutique d'applications (App Store)

    Une boutique applicative, ou « app store », est un portail en ligne sur lequel vous pouvez acheter et télécharger des logiciels.

  • Développement Agile

    Le développement Agile désigne une méthodologie qui vise à apporter une flexibilité et un pragmatisme accrus aux produits finis. Il privilégie la simplification du code, des tests fréquents et la livraison des fonctionnalités de l'application dès qu'elles sont prêts.

  • Gestion des API

    La gestion des API (ou API Management) est le processus qui consiste à publier, promouvoir et superviser les interfaces de programmation d'applications - ou API (Application Programming Interface) - au sein d'un environnement sécurisé et évolutif. Cette discipline implique la création de ressources d'assistance à l'utilisateur, qui définissent et documentent les API.