Définitions IT

  • A

    Menace persistante avancée (APT)

    Une menace persistante avancée, ou APT (Advanced Persistent Threat), est une cyberattaque prolongée et ciblée par laquelle une personne non autorisée accède au réseau et passe inaperçue pendant une longue période.

  • Microsoft Azure (Windows Azure)

    Microsoft Azure, anciennement connu sous le nom de Windows Azure, est le nouveau nom de la plateforme Cloud (IaaS et PaaS) de Microsoft.

  • Qu’est-ce que l’authentification sans mot de passe

    Ce type d’authentification est déjà plus répandu que l’on ne le pense. Et pour cause, il présente de nombreux avantages, tant en matière d’expérience utilisateur que de sécurité pure.

  • Streaming des données (architecture de streaming des données)

    Une architecture de données en flux (ou streaming data architecture) est une infrastructure des technologies de l'information qui met l'accent sur le traitement des données en mouvement et considère le traitement par lots de type extraction, transformation et chargement (ETL, Extract, Transform, Load) comme une simple opération dans un flux continu d'événements.

  • B

    Bac à sable

    L'isolement des applications dans un bac à sable, dit aussi conteneurisation ou sandboxing, est une approche de développement logiciel et de gestion des applications mobiles (MAM) qui confine un code et son exécution dans un environnement hermétique.

  • Back-end

    Les termes « front-end » (frontal) et « back-end » (épine dorsale ou arrière-plan) servent à définir les interfaces des programmes et les services par rapport à l'utilisateur initial (l'utilisateur pouvant être une personne ou un programme)...

  • Back-end mobile à la demande (MBaaS)

    Une solution de back-end mobile à la demande (MBaaS pour Mobile Backend as a Service) est une architecture informatique hébergée dans le Cloud qui offre aux applications mobiles un accès à des dispositifs de stockage, à des bases de données et à d’autres ressources dont elles peuvent avoir besoin pour fonctionner.

  • Backup (sauvegarde)

    Le backup – ou sauvegarde – est l’activité qui consiste à copier des fichiers ou des bases de données de manière à les protéger en cas de « catastrophe », notamment la défaillance d’un équipement.

  • Backup as a Service (BaaS)

    La sauvegarde à la demande (Backup as a Service) est une approche de la sauvegarde qui suppose l'achat d'un service auprès d'un prestataire de services en ligne. La sauvegarde n'est plus réalisée sur site mais via un Cloud privé, public ou hybride géré par le prestataire externe.

  • Bande passante

    Pour les réseaux informatiques, le terme de bande passante est synonyme de taux de transfert de données, c'est-à-dire le volume de données pouvant être transporté d'un point à un autre dans un laps de temps donné (généralement une seconde).

  • Bare-Metal Cloud

    Un Cloud « sur matériel nu » – ou bare-metal Cloud – est un service de Cloud public dans lequel le client loue des ressources matérielles auprès d'un prestataire de services distant.

  • Base de données

    Une base de données est une collection de données organisées de façon à être facilement accessibles, administrées et mises à jour. Les bases de données peuvent être classées par le type de contenu qu’elles renferment : bibliographique, full text, images ou des nombres….

  • Base de données cloud (DBaaS et traditionnelle)

    Une base de données Cloud est un ensemble de contenus, structurés ou non structurés, qui réside sur une plateforme d'infrastructure de cloud computing privée, publique ou hybride.

  • Base de données distribuée

    Dans une base de données distribuée, des parties de la base sont stockées à différents emplacements physiques et le traitement est réparti entre plusieurs noeuds.

  • Base de données en colonnes

    Une base de données orientée colonnes (ou en colonnes) est un système de gestion de bases de données (SGBD) qui enregistre les données dans des colonnes, plutôt que dans des lignes.

  • Base de données multimodèle

    Une base de données multimodèle est une plate-forme de traitement de données qui prend en charge plusieurs modèles de données.

  • Base de données orientée graphes

    Une base de données orientée graphes (Graph Database) est un type de base de données NoSQL qui utilise la théorie des graphes pour stocker, mapper et interroger des relations.

  • Base de données relationnelle

    Une base de données relationnelle est une collection de données organisées sous la forme de tables définies de façon formelle, à partir desquelles les données sont accessibles et assemblées sans avoir à réorganiser les tables de la base de données.

  • batterie de stockage (batterie de disques)

    Une batterie de stockage, appelée également batterie de disques, est un système de stockage de données utilisé pour le stockage objet, ou le stockage fondé sur des blocs ou des fichiers. Le terme décrit un matériel de stockage dédié contenant des disques à plateaux rotatifs, dits mécaniques (HDD, Hard Disk Drive), et/ou des disques à semiconducteurs (SSD, Solid-State Drive).

  • BI (informatique décisionnelle)

    L'informatique décisionnelle (BI) est un processus d'analyse des données qui vise à doper les performances métier en aidant à prendre des décisions plus avisées.

  • BI en libre-service

    L'informatique décisionnelle en libre-service (ou également BI en Self-Service) est une approche de l'analytique qui permet aux professionnels d'accéder aux données de l'entreprise et de les exploiter même sans aucune expérience de l'analyse statistique, de l'informatique décisionnelle ou du data mining.

  • Big Data

    Le terme Big Data décrit des ensembles de très gros volumes de données – à la fois structurées, semi-structurées ou non structurées – qui peuvent être traitées et exploitées dans le but d’en tirer des informations intelligibles et pertinentes.

  • Binaire

    Le terme binaire décrit un système de numération dans lequel seules deux valeurs sont possibles pour chaque chiffre : 0 et 1. Ce terme désigne aussi tout système de codage/décodage numérique dans lequel il n'existe que deux états possibles.

  • Biomimétisme ou l'art du vivant

    Le biomimétisme consiste à créer des processus, des substances, des appareils ou des systèmes qui imitent la nature.

  • Biométrie

    La biométrie est la mesure et l'analyse statistique des caractéristiques physiques et comportementales des individus. Cette technologie est principalement utilisée à des fins d'identification et de contrôle d'accès. Elle permet aussi de tracer des individus sous surveillance.

  • BIOS

    Le système de base d'entrée/sortie (basic input/output system, BIOS) est le programme que le microprocesseur d'un ordinateur personnel utilise pour démarrer celui-ci lors de la mise en marche. Il gère aussi le flux des données entre le système d'exploitation de l'ordinateur et les périphériques rattachés comme le disque dur, la carte vidéo, le clavier, la souris et l'imprimante.

  • Bit

    Un bit, mot-valise créé à partir de l'anglais binary digit, soit chiffre binaire, est la plus petite unité de donnée d'un ordinateur. Un bit a une seule valeur binaire, 0 ou 1.

  • Bitcoin

    Le bitcoin est une monnaie numérique (ou cryptomonnaie) qui n'est régie par aucune banque centrale ni gouvernement d'un pays. Les bitcoins peuvent être échangés contre des biens et des services chez les fournisseurs qui les acceptent comme moyen de paiement.

  • BlackBerry Enterprise Server

    BlackBerry Enterprise Server (BES) est un middleware qui permet de gérer des flottes de périphériques nomades et de contrôler l’accès aux logiciels de messagerie et de collaboration d'entreprise, tels Microsoft Exchange, Lotus Domino et Novell GroupWise.

  • Blockchain

    La blockchain est un registre distribué, permanent et qualifié d'infalsifiable, qui enregistre des données sans autorité centrale.

  • Bluetooth

    Bluetooth est une spécification de l'industrie des télécommunications qui décrit comment interconnecter facilement des téléphones mobiles, des ordinateurs et des appareils électroniques à l'aide d'une connexion sans fil de courte portée.

  • booléen

    Le terme « booléen », souvent rencontré à l'occasion de recherches sur Internet, fait référence à un système de logique élaboré par le mathématicien anglais George Boole (1815-64), l'un des précurseurs de l'informatique. Dans une recherche booléenne, lorsque l'opérateur « and » (et) sépare deux mots ou deux valeurs quelconques (par exemple, « poire ET pomme »), cela signifie que l'on cherche des documents contenant les deux mots ou valeurs, et non un seul. L'opérateur « or » (ou) placé entre deux mots ou valeurs (par exemple, « poire OU pomme ») signifie que les documents recherchés doivent contenir l'un ou l'autre de ces mots ou valeurs.

  • Boot2Docker

    Boot2Docker est une distribution Linux minimaliste qui n'a qu'un seul objectif : exécuter des conteneurs Docker. Elle est obsolète et son usage est déconseillé.

  • Bootstrap

    Bootstrap est une infrastructure de développement frontale, gratuite et open source pour la création de sites et d'applications Web. L'infrastructure Bootstrap repose sur HTML, CSS et JavaScript (JS) pour faciliter le développement de sites et d'applications réactives et tout-mobile.

  • Border Gateway Protocol (BGP)

    BGP (Border Gateway Protocol) est un protocole permettant l'échange d'informations de routage entre des hôtes passerelles (disposant chacun de son propre routeur) dans un réseau de systèmes autonomes.

  • Botnet (Réseau de zombies)

    Un réseau de zombies ou Botnet est un ensemble d'appareils connectés à Internet, qui peuvent inclure des ordinateurs personnels (PC), des serveurs, des appareils mobiles et des composants liés à l'internet des objets (IoT), qui se trouvent infectés et contrôlés par un type commun de logiciel malveillant (Malware), souvent à l'insu de leur propriétaire.

  • BPM

    La gestion des processus métier – ou BPM (Business Process Management) – est une approche qui vise à rendre les flux de travail (workflows) et les process d'une entreprise plus efficaces grâce à des outils IT dédiés.

  • Bring Your Own Network (BYON)

    Le BYON (Bring Your Own Network) que l'on peut traduire par « Apportez Votre Propre Accès Réseau », désigne la capacité qu'ont les utilisateurs de créer des réseaux de substitution ou d'y accéder lorsque les solutions disponibles ne conviennent pas à leur usage.

  • BSD

    BSD (à l'origine, Berkeley Software Distribution) désigne la version spécifique du système d'exploitation UNIX développée et distribuée par l'université de Californie à Berkeley.

  • BSD (Berkeley Software Distribution)

    BSD (à l'origine, Berkeley Software Distribution) désigne la version spécifique du système d'exploitation UNIX développée et distribuée par l'université de Californie à Berkeley

  • Bureau sans papier

    Le bureau sans papier est un terme générique qui désigne une pratique d'organisation du lieu de travail tendant à réduire la consommation de papier.

  • Bus

    Dans un ordinateur ou sur un réseau, un bus est une voie de transmission sur laquelle des signaux sont déposés et récupérés au niveau de chaque périphérique relié à la ligne.

  • Business Process Outsourcing (BPO)

    L'externalisation des processus métier (ou BPO) désigne la sous-traitance d'une tâche métier spécifique, par exemple la paye, à un fournisseur de services externe à l'entreprise.

  • BYOD (Bring Your Own Device)

    Le BYOD est une pratique consistant à autoriser les employés à utiliser, dans un contexte professionnel, leurs propres terminaux personnels.

  • BYOx

    Le BYOx (Bring Your Own Everything, que l'on pourrait traduire par « Apportez votre propre "ce que vous voulez" ») est un terme générique qui englobe les tendances liées à l'usage d'équipements et d'outils personnels, souvent grand public, dans un contexte professionnel.

  • Bêta test

    En développement logiciel, un bêta test constitue la deuxième phase des tests logiciels (le premier étant la phase de tests alpha), au cours de laquelle un échantillon du public visé essaie le produit.

  • Gestion des Big Data

    La gestion des Big Data correspond à l’organisation, la gestion et la gouvernance d’un grand volume de données à la fois structurées et non structurées.

  • Oracle E-Business Suite

    Oracle E-Business Suite est l'une des gammes de produits les plus importantes d'Oracle. Connue également sous l'appellation Oracle EBS, cette suite ERP intègre plusieurs applications métier dont les processus de gestion de la relation client (CRM), de gestion du capital humain (HCM), de gestion financière ou encore de gestion de la chaîne logistique (SCM).

  • Projet Bonneville (VMware)

    Le Project Bonneville de VMware désigne une série de daemons et de drivers qui permettent de créer rapidement des conteneurs dans des VM avec vSphere.

  • C

    5G

    Dernier avatar de la technologie cellulaire, la cinquième génération (5G) sans fil vise à augmenter la vitesse et la réactivité des réseaux sans fil.

  • AWS CloudTrail

    Offert par Amazon Web Services (AWS), AWS CloudTrail est un service Web qui enregistre les appels passés par interface de programmation (API) et surveille les logs.

  • CALMS

    CALMS, acronyme de « culture, automation, lean, measurement et sharing » (culture, automatisation, rationalisation, mesure et partage), est une infrastructure conceptuelle favorisant l'intégration des groupes, des fonctions et des systèmes de développement et d'exploitation (DevOps) au sein d'une organisation.

  • Canari (test du canari, déploiement canari )

    Dans le contexte des tests logiciels, un canari, ou « canary » en anglais, est la diffusion en push de modifications du code de programmation à un petit groupe d'utilisateurs finaux qui ignorent recevoir du nouveau code. Comme le canari n'est diffusé qu'à peu d'utilisateurs, ses effets sont moindres et les modifications rapidement réversibles en cas de bogue. Ces tests, souvent automatisés, ont lieu après ceux en bac à sable.

  • CAO (conception assistée par ordinateur)

    Les architectes, ingénieurs, dessinateurs, artistes et autres professionnels se servent d'un logiciel de CAO (conception assistée par ordinateur) pour créer des dessins de précision ou des illustrations techniques.

  • Capex (dépenses d'investissement)

    Le Capex, ou dépenses d'investissement, est la somme investie par une entreprise pour acquérir ou améliorer des immobilisations corporelles, biens physiques non consommables tels qu'un immeuble, une machine ou une nouvelle branche d'activité.

  • capteur

    Un capteur est un dispositif qui détecte des informations provenant de l'environnement physique et y réagit. Les informations captées peuvent être de la lumière, de la chaleur, du mouvement, de l'humidité, de la pression ou de nombreux autres phénomènes environnementaux. La sortie est généralement un signal qui est converti en affichage lisible par l'opérateur à l'emplacement du capteur ou transmis par voie électronique sur un réseau pour être lu ou traité.

  • carte de circuit imprimé (PCB)

    Une carte de circuit imprimé, ou PCB (Printed Circuit Board), consiste en une plaque de base qui accueille physiquement et par câblage les composants montés en surface (CMS) et raccordés que l'on retrouve dans la majorité des dispositifs électroniques.

  • carte mère

    La carte mère, composée de circuits imprimés (PCB, Printed Circuit Board), est la carte principale d'un ordinateur. Elle constitue le point de connexion central de l'infrastructure de communication de l'ordinateur, par lequel se connectent tous les composants et périphériques externes.

  • Casque de réalité virtuelle (casque VR)

    Un casque de réalité virtuelle (VR, Virtual Reality), ou virtual reality headset, est un dispositif de visualisation tête haute (en anglais : head-up display, HUD) qui permet d'interagir avec des environnements simulés et de vivre une expérience de vue à la première personne, ou vision subjective (FPV, First-Person View).

  • CDO (Chief Data Officer)

    Un responsable des données, ou CDO (pour Chief Data Officer), est un cadre exécutif de l'entreprise, chargé de la gestion et de l'exploration des données.

  • Ceph

    Ceph est un logiciel open source qui assure un stockage hautement évolutif en modes objet, bloc et fichier sous un système unifié.

  • Certificat numérique

    Un certificat numérique est une sorte de passeport électronique qui permet à une personne, un ordinateur ou une organisation d’échanger de manière sûre des informations sur Internet en s’appuyant sur une infrastructure à clé publique (PKI).

  • Chat de Schrödinger

    Le chat de Schrödinger est une célèbre expérience théorique imaginée pour mettre en évidence une faille dans l'interprétation de Copenhague de la superposition appliquée à la théorie quantique.

  • Chatbot

    Un chatbot, appelé parfois assistant virtuel, est un programme informatique qui simule une conversation avec une personne (« chat » en anglais, à prononcer « tchate »).

  • ChatGPT

    ChatGPT est un chatbot d'intelligence artificielle (IA) qui utilise le traitement du langage naturel pour créer un dialogue conversationnel semblable à celui des humains. Le modèle linguistique peut répondre à des questions et composer divers contenus écrits, notamment des articles, des messages sur les médias sociaux, des essais, des codes et des courriels.

  • Chatter (Salesforce)

    Chatter est une plateforme de collaboration de type réseau social pour les entreprises éditée par Salesforce, fournisseur de solutions CRM dans le Cloud.

  • chaîne d'approvisionnement (Supply Chain)

    Une chaîne d'approvisionnement constitue le réseau de toutes les personnes, entreprises, ressources, activités et technologies impliquées dans la création et la vente d'un produit, et ce de la livraison des matières premières au fournisseur jusqu'à la mise à disposition finale côté consommateurs. Le segment de la chaîne d'approvisionnement qui gère le produit fini du fabricant jusqu'au consommateur se nomme circuit de distribution.

  • Chef

    Chef est un framework open source d'administration des systèmes et d'automatisation de l'infrastructure Cloud, créé par Opscode.

  • Cheval de Troie

    En informatique, un cheval de Troie (Trojan) est un programme malveillant. Bien qu'en apparence inoffensif, le logiciel renferme en fait un malware qui infecte la machine cible.

  • Chiffrement

    Le chiffrement (également désigné par l’anglicisme « cryptographie ») est la conversion de données électroniques dans un autre format difficilement compréhensible par quiconque en dehors des parties autorisées.

  • CIFS

    CIFS (Common Internet File System) est un protocole qui a rencontré un vif succès un peu avant la fin du millénaire (an 2000) alors que les fournisseurs œuvraient à établir un protocole de partage de fichiers lui-même basé sur le protocole IP. A son apogée, CIFS était largement pris en charge par des systèmes d'exploitation tels que Windows, Linux et Unix.

  • Cinder (OpenStack Block Storage)

    Cinder est le nom de code du projet open source dédié au développement d'OpenStack Block Storage, le composant de stockage en mode bloc de la plateforme OpenStack, destinée au Cloud computing.

  • CISC

    Le calcul ou ordinateur à jeu d'instructions complexe, ou CISC (Complex Instruction Set Computer/Computing), se réfère aux ordinateurs qui intègrent un ensemble exhaustif d'instructions informatiques, visant à fournir les capacités nécessaires le plus efficacement possible.

  • Citizen Data Scientist

    Le « Citizen Data Scientist » est un anglicisme qui désigne une personne qui utilise ou qui fait de la « data science » sans avoir les compétences en analytique, en Machine Learning et en algorithmes des véritables experts (les Data Scientists). Il s’agit le plus souvent d’opérationnels et de métiers qui font de l’analytique avancée et du prédictif grâce à des solutions automatisées.

  • Citizen Developer et Citizen Development

    Le « Citizen Development » est un anglicisme qui désigne une approche du développement logiciel nécessitant peu, voire pas du tout, de connaissance en langage informatique. Le « Citizen Development » est pratiqué par les « Citizen Developers », qui sont le plus souvent des utilisateurs métiers.

  • Citrix AppDNA

    Citrix AppDNA est une technologie de test et de gestion d'applications qui détecte et répare les problèmes de compatibilité empêchant les applications de migrer facilement vers le système d'exploitation d'un poste de travail virtuel.

  • Citrix StoreFront

    Citrix StoreFront est une librairie d’applications d’entreprise qui permet aux utilisateurs d’accéder à ces applications à distance, via des postes de travail virtuels et les applications XenDesktop et XenApp.

  • Client lourd / Client léger

    Un client lourd (également appelé « thick client » ou « fat client » en anglais) est un ordinateur en réseau dont la plupart des ressources sont installées en local, contrairement au client léger (« thin client ») dont les ressources sont distribuées en réseau.

  • CLOUD Act

    Le CLOUD Act, pour Clarifying Lawful Overseas Use of Data Act, est une loi américaine qui permet aux autorités judiciaires d'accéder aux données électroniques stockées à l’étranger par les entreprises américaines, dans le cadre de procédures pénales.

  • Cloud Broker

    Un courtier en services cloud, ou Cloud Broker, est une personne ou une entreprise tierce qui joue le rôle d'intermédiaire entre l'acheteur d'un service de cloud computing et les vendeurs de ce service.

  • Cloud computing

    Le cloud computing (ou cloud ou « informatique en nuage » ou « infonuagique » au Québec) est un terme qui désigne les services hébergés fournis par un prestataire, accessibles par Internet sans que le client ne sache exactement où se trouvent physiquement les matériels et les logiciels qu’il utilise.

  • Cloud Foundry

    Cloud Foundry est un PaaS open source qui permet de créer, de déployer, d'exécuter et de faire évoluer des applications sur des modèles de Cloud public et de Cloud privé. Cloud Foundry a été créé à l'origine par VMware et appartient désormais à Pivotal Software.

  • Cloud hybride

    Un Cloud hybride est un environnement informatique de type Cloud dans lequel une entreprise fournit et administre certaines ressources en interne, et en externalise d'autres.

  • Cloud privé (ou cloud Interne ou cloud d'entreprise)

    Le terme « cloud privé » (ou « cloud interne ») désigne une architecture informatique d’entreprise protégée par un pare-feu. Le Cloud privé est conçu pour les entreprises qui souhaitent un contrôle plus important de leurs données que celui obtenu via un service hébergé par un tiers de cloud public.

  • Cloud public

    Un Cloud public repose sur le modèle standard de Cloud computing, dans lequel un fournisseur de services rend des ressources, telles que des applications et du stockage, accessibles au grand public via Internet. Les services de Cloud public peuvent être gratuits ou facturés à l'utilisation.

  • CloudStack

    Apache CloudStack est une plateforme d'administration open source qui permet la mise à disposition d'une infrastructure à la demande, ou IaaS (Infrastructure-as-a-Service), dans des environnements informatiques Cloud.

  • Cluster

    Dans un système informatique, un agrégat, ou « cluster », est un groupe de ressources, comme des serveurs. Ce groupe agit comme un seul et même système. Il affiche ainsi une disponibilité élevée, voire, dans certains cas, des fonctions de traitement en parallèle et d'équilibrage de la charge.

  • cmdlet

    Une cmdlet (prononcer « commandlette ») est un script Windows PowerShell léger qui exécute une seule fonction.

  • CMS (Système de gestion de contenu)

    Un système de gestion de contenu (CMS, Content Management System) est une application ou un ensemble de programmes associés servant à créer et à gérer du contenu numérique.

  • CoAP (Constrained Application Protocol)

    Le protocole pour applications contraintes CoAP (Constrained Application Protocol) est un protocole qui spécifie le mode de fonctionnement des périphériques contraints de faible puissance dans l'Internet des objets (IoT, Internet of Things).

  • COBIT

    Cobit est un framework pour le développement, l’implémentation, la supervision et l’amélioration des pratiques de gouvernance et d’administration des systèmes d’information.

  • code

    1) En programmation, le code est un terme qui décrit aussi bien les instructions écrites dans un langage de programmation donné, le code source, que le résultat du passage de ce code source par un compilateur pour le rendre exécutable sur un ordinateur, le code objet.

  • code machine (langage machine)

    Le code machine, ou langage machine, est le langage informatique élémentaire des ordinateurs, composé d'une longue suite numérique binaire de zéros et de uns (bits).

  • Collaboration

    La collaboration désigne l'acte par lequel plusieurs individus ou groupes de travail cherchent à réaliser ensemble une tâche ou un projet. Au sein d'une entreprise, la collaboration implique généralement la possibilité pour deux personnes ou plus d'afficher et de modifier des documents ou d'autres contenus sur un réseau.

  • Collaboration d’entreprise

    Un système de collaboration d’entreprise – ou système collaboratif – permet la communication entre employés d’une même organisation en combinant plateforme de collaboration, outils de réseau social d’entreprise, intranet corporate, et potentiellement en intégrant le tout avec des ressources accessibles sur Internet.

  • Collaboration d’entreprise (EC)

    La collaboration d’entreprise est un système de communications à destination des employés d’une entreprise qui fait référence à l’usage d’une plate-forme de collaboration, d’outils de réseaux sociaux d’entreprise (RSE), un intranet et Internet.

  • Collecte de données

    Par collecte de données, on entend l'approche systématique qui consiste à réunir et à mesurer des informations en provenance de sources variées, afin d'obtenir une vue complète et précise d'un domaine d'intérêt. La collecte des données permet à une personne ou à une entreprise de répondre à des questions pertinentes, d'évaluer des résultats et de mieux anticiper les probabilités et les tendances à venir.

  • Colored Coin (jeton marqué)

    Une « colored coin » (en français, une pièce colorée) est un jeton de cryptomonnaie, comme un bitcoin, marqué au moyen de ses métadonnées. Ce marquage permet d'associer un jeton à un actif en dehors de la blockchain. Les « colored coin » sont aussi appelées « métacoins ».

  • Commande et contrôle

    Le serveur de « commande et contrôle » est l'ordinateur centralisé qui envoie des commandes à un botnet (réseau zombie) et qui reçoit en retour des rapports envoyés par les ordinateurs contaminés.

  • Commerce conversationnel (commerce axé sur la voix)

    Le commerce conversationnel (« conversational commerce », en anglais, ou commerce axé sur la voix) est le processus qui consiste à interagir avec une marque ou acheter un produit ou un service via des canaux non traditionnels, tels que des assistants vocaux, des SMS et le chat en ligne et sur les réseaux sociaux.