Définitions IT

  • I

    Intelligence augmentée

    L'intelligence augmentée (« augmented intelligence ») est une autre conceptualisation de l'intelligence artificielle qui repose sur le rôle d'assistance de l'IA, défendant le fait que la technologie cognitive est là pour amplifier l'intelligence humaine et non la remplacer.

  • Interconnexion de datacenters (DCI)

    L'interconnexion de datacenters, ou DCI (Data Center Interconnect), est un segment du marché des réseaux qui cible la technologie utilisée pour relier plusieurs datacenters et permettre ainsi le partage des ressources des infrastructures.

  • Interface Homme-Machine (IHM)

    L'interface homme-machine (IHM) est l'interface utilisateur qui relie l'opérateur au dispositif de commande d'un système industriel.

  • interface northbound/southbound

    Une interface ascendante, ou « northbound », permet à un composant donné d'un réseau de communiquer avec un composant de niveau supérieur. Inversement, une interface descendante, ou « southbound », lui permet de communiquer avec un composant de niveau inférieur.

  • Interface utilisateur (UI)

    En technologie de l'information, l'interface utilisateur (UI) fait référence aux éléments d'un appareil informatique avec lesquels un être humain peut interagir : écran, clavier, souris, crayon optique, apparence du bureau, caractères lumineux, messages d'aide, ainsi qu'à la façon pour une application ou un site Web de solliciter les interactions et d'y répondre.

  • Internet

    Internet, appelé parfois simplement « le Net », est un système mondial de réseaux informatiques, un réseau de réseaux au sein duquel tout utilisateur doté d'un ordinateur peut, dès lors qu'il en a l'autorisation, obtenir des informations présentes sur d'autres ordinateurs (et éventuellement parler directement à leurs utilisateurs).

  • Internet des objets (IoT)

    L'Internet des objets, ou IoT (Internet of Things), est un scénario dans lequel les objets, les animaux et les personnes se voient attribuer des identifiants uniques, ainsi que la capacité de transférer des données sur un réseau sans nécessiter aucune interaction humain-à-humain ou humain-à-machine.

  • Internet Protocol (IP)

    Le protocole central d’Internet est baptisé IP, un acronyme d’Internet Protocol. Il spécifie le format des datagrammes ou paquets qui transitent sur le réseau internet.

  • Interopérabilité

    L'interopérabilité est l'aptitude d'un système ou d'un produit à fonctionner avec d'autres sans effort particulier de la part du client.

  • Intrication quantique

    Le principe d'intrication quantique est la faculté qu'ont deux particules à répercuter instantanément une modification faite à la première sur la deuxième, quelque soit la distance qui les sépare, à partir du moment où elles ont été intriquées.

  • iOS

    iOS est le système d'exploitation (OS) mobile propriétaire d'Apple pour ses appareils portables tels que l'iPhone, l'iPad et l'iPod. Il s'appuie sur le système d'exploitation Mac OS X.

  • Iota

    IOTA est une technologie de registre distribué pour les appareils IoT qui facilitera les transactions de machine à machine (M2M) dans l'économie M2M. IOTA a été créé par la fondation à but non lucratif du même nom.

  • iPaaS (integration platform as a service)

    L'iPaaS (Integration platform as a service, plateforme d'intégration à la demande ou PaaS d’intégration) est un ensemble d'outils automatisés servant à connecter des applications déployées dans différents environnements.

  • iPBX

    Un iPBX – ou IP PBX ou PBX IP – est un système de téléphonie privée d’entreprise (PABX) qui repose sur le protocole IP.

  • IPsec

    IPsec (Internet Protocol Security) est un cadre qui regroupe un jeu de protocoles de sécurité au niveau de la couche réseau ou de la couche de traitement des paquets de la communication réseau.

  • IPv6

    IPv6 (Internet Protocol version 6) est un ensemble de spécifications de l'IETF (Internet Engineering Task Force) qui, pour l'essentiel, constitue une mise à niveau du protocole IPv4.

  • iSCSI

    L'appellation iSCSI (Internet Small Computer System Interface) désigne un protocole de la couche transport qui décrit la manière dont les paquets SCSI (Small Computer System Interface) doivent être véhiculés sur un réseau TCP/IP.

  • ISO 27001

    L'ISO 27001 (anciennement ISO/IEC 27001:2005) est une norme liée au système de management de la sécurité de l'information (SMSI ou ISMS, Information Security Management System). Un SMSI est un ensemble de règles et de procédures qui couvre tous les contrôles juridiques, physiques et techniques impliqués dans les processus de gestion des risques pesant sur les informations d'une entreprise.

  • ISO 27002

    Le standard ISO 27002 rassemble des recommandations conçues pour aider une organisation à mettre en œuvre, maintenir, et améliorer sa gestion de la sécurité de l’information.

  • IT (Technologies de l’information)

    Découvrez ce que constitue le vaste domaine des technologies de l’information (IT), notamment le cloud, la cybersécurité, les logiciels et le matériel. Explorez l’évolution de l’informatique, ses avantages et ses perspectives de carrière.

  • IT Asset Management (ITAM)

    La gestion des actifs informatiques (ITAM pour IT Asset Management) consiste, par tout un ensemble de pratiques métier, à optimiser les dépenses et à faciliter la prise de décisions stratégiques au sein de l'environnement informatique, tout en faisant mieux percevoir la valeur de l'informatique à l'ensemble de l'entreprise.

  • ITIL

    Le cadre ITIL (Information Technology Infrastructure Library) est conçu pour normaliser la sélection, la planification, la mise à disposition et la prise en charge des services informatiques pour une entreprise. L'objectif est d'améliorer l'efficacité et d'obtenir des niveaux de service prévisibles.

  • ITIL v3

    L'ITIL v3 est la troisième version de l'Information Technology Infrastructure Library, un ensemble mondialement reconnu de bonnes pratiques pour la gestion des technologies de l'information.

  • ITSM (Gestion des services informatiques)

    La gestion des services informatiques (IT Service Management, ITSM) décrit une approche stratégique de la conception, la livraison, la gestion et l’amélioration de la façon d’utiliser les technologies de l’information (ou IT, Information Technology) dans l’entreprise.

  • Système de contrôle industriel (ICS)

    Un système de contrôle industriel (ICS, Industrial Control System) intègre des équipements et des logiciels conçus pour surveiller et contrôler le fonctionnement de machines-outils et des appareils qui leur sont associés dans les environnements industriels.

  • J

    Jabber

    Jabber est une initiative visant à créer une plateforme de messagerie instantanée open source fondée sur le langage XML.

  • Java

    Java est un langage de programmation inspiré du langage C++, avec un modèle de programmation orienté objet.

  • JavaScript

    JavaScript est un langage de programmation qui a débuté simplement comme un mécanisme permettant d'ajouter de la logique et de l'interactivité à un navigateur Netscape par ailleurs statique. Au cours des années qui ont suivi son introduction, il a non seulement supplanté une série d'autres langages et technologies concurrents pour devenir la norme en matière de programmation basée sur le navigateur, mais il s'est également étendu au-delà de l'espace client pour devenir un langage dominant du côté du serveur.

  • JBoss

    JBoss est une division de Red Hat qui prend en charge le programme open source de serveur d'application de JBoss ainsi que les services de middleware associés, commercialisés sous la marque JBoss Enterprise Middleware. JBoss est une solution open source conçue pour remplacer les offres commerciales telles qu'IBM WebSphere.

  • Jenkins

    Jenkins est un outil logiciel open source d'intégration continue écrit en Java. Il permet de tester et de signaler en temps réel des modifications isolées dans un code de grande ampleur. Ce logiciel permet aux développeurs de rechercher et de résoudre rapidement les anomalies, ainsi que d'automatiser les tests de leurs builds.

  • Jeton OTP

    Un jeton (ou Token) à mot de passe à usage unique (jeton OTP) est un dispositif de sécurité ou un programme informatique qui produit de nouveaux mots de passe ou codes à usage unique à des intervalles de temps déterminés.

  • Jeu d'instructions

    Un jeu d'instructions désigne l'ensemble des commandes en langage machine destinées à l'unité centrale. Le terme se rapporte aussi bien à toutes les instructions possibles destinées à l'unité centrale qu'à un sous-ensemble d'instructions visant à améliorer ses performances dans des situations données.

  • Jeu de données

    Un jeu de données (Data Set) est une collection d'éléments connexes de données associées entre elles et accessibles individuellement ou de façon combinée, ou gérées comme une entité.

  • jeu de puces (chipset)

    Un jeu de puces, ou chipset, est un groupe de circuits intégrés (micropuces) qui peuvent être utilisés ensemble pour remplir une seule fonction et sont donc fabriqués et commercialisés comme un tout. Par exemple, un chipset peut combiner toutes les micropuces nécessaires pour faire office de contrôleur de communication entre un processeur et la mémoire, et d'autres composants d'un ordinateur.

  • JSON (JavaScript Object Notation)

    JSON (JavaScript Object Notation) est un format d'échange de données en texte lisible. Il est utilisé pour représenter des structures de données et des objets simples dans un code qui repose sur un navigateur Web. JSON est parfois également utilisée dans les environnements de programmation, côté serveur et côté poste de travail.

  • Jumeau numérique (Digital Twin)

    Un jumeau numérique, ou digital twin en anglais, est la représentation virtuelle d'un produit, utilisée pour la conception, la simulation, la surveillance, l'optimisation ou l'entretien du produit. Il s'agit d'un concept essentiel dans l'Internet des objets appliqué à l'industrie.

  • K

    Apache Kafka

    Kafka est un système de messagerie de type publication/abonnement conçu pour remplacer les courtiers de message traditionnels.

  • Indicateur clé de performance (KPI)

    Un indicateur clé de performance, ou KPI (Key Performance Indicator), est un élément de mesure métier utilisé pour évaluer différents facteurs essentiels à la réussite d'une entreprise ou d'un projet.

  • Kaizen (amélioration continue)

    Kaizen est une méthode d'amélioration continue qui part du principe que de petites améliorations progressives peuvent se traduire par des progrès notables.

  • Kanban

    Kanban est un signal visuel servant à déclencher une action. Il s'agit d'un mot japonais que l'on peut traduire par « carte ou fiche visible ». Le concept d'indices visuels destinés à réduire les stocks superflus a également été appliqué au développement agile de logiciels.

  • Kilo, méga, giga, téra, péta, exa, zetta, etc.

    Kilo, méga, giga, téra, péta, exa et zetta font partie des préfixes qui sont utilisés pour indiquer une quantité, par exemple une quantité d’octets ou de bits en informatique et dans les télécommunications. Parfois appelés préfixes multiplicateurs, ils sont également utilisés dans les domaines de l’électronique et de la physique. Chaque multiplicateur est composé d’une abréviation d’une lettre et du préfixe auquel il s’applique.

  • Kotlin

    Kotlin est un langage de programmation orientée objet (POO) de type statique, interopérable avec la machine virtuelle Java, les bibliothèques Java et Android.

  • Kubernetes

    Kubernetes est le système open source de Google dédié à la gestion de conteneurs Linux pour des environnements de Cloud privé, public et hybride.

  • KVM

    KVM (Kernel-based Virtual Machine) est une architecture open-source de virtualisation pour Linux.

  • L

    Architecture Lambda

    L'architecture Lambda est une approche hybride de la gestion du Big Data qui permet un traitement par lots et en quasi temps réel.

  • AWS Lambda (Amazon Web Services Lambda)

    AWS Lambda est un service en Cloud basé sur les événements, proposé par Amazon Web Services. Il permet aux développeurs de provisionner des ressources pour une fonction de programmation et de les payer à la consommation, sans se soucier de la quantité de ressources de calcul ou de stockage Amazon nécessaire.

  • L'analyse des données (Data Analytics)

    L'analyse des données (AD) est le processus qui consiste à examiner des ensembles de données afin de dégager des tendances et de tirer des conclusions sur les informations qu'ils contiennent. De plus en plus, l'analyse des données se fait à l'aide de systèmes et de logiciels spécialisés. Les technologies et techniques d'analyse des données sont largement utilisées dans les entreprises pour permettre aux organisations de prendre des décisions plus éclairées. Les scientifiques et les chercheurs utilisent également des outils d'analyse de données pour vérifier ou infirmer des modèles, des théories et des hypothèses scientifiques.

  • LAMP

    La plateforme LAMP utilise Linux comme système d'exploitation, Apache comme serveur Web, MySQL comme système de gestion de base de données et PHP comme langage de script orienté objet (Perl ou Python sont parfois utilisés à la place PHP.)

  • LAN (réseau local)

    Un réseau local, ou LAN (Local Area Network), est un groupe d'ordinateurs et de périphériques associés qui partagent des liaisons de communication filaires ou sans fil. En général, les périphériques connectés partagent les ressources d'un seul processeur ou serveur au sein d'une zone géographique restreinte.

  • langage de script

    Un langage de script est un langage de programmation qui emploie une construction de haut niveau pour interpréter et exécuter une commande à la fois. En général, l'apprentissage et l'utilisation des langages de script s'avèrent plus simples qu'avec les langages compilés plus structurés que sont C et C++.

  • Latence

    La latence est le délai entre l'introduction de données ou de commandes dans un système et le résultat souhaité. Ce terme est interprété de manière légèrement différente selon le contexte, et les problèmes de latence varient également d'un système à l'autre.

  • layering applicatif (app layering)

    Le layering applicatif (ou app layering) permet de fournir des applications virtuelles qui fonctionnent dans des couches distinctes d'un poste de travail virtuel, mais qui interagissent avec le système d'exploitation et d'autres applications comme si elles étaient installées en natif sur l'image de base.

  • Le hack de SolarWinds expliqué : Tout ce qu'il faut savoir

    Les pirates ont ciblé SolarWinds en déployant un code malveillant (malware) dans son logiciel de surveillance et de gestion informatique Orion, utilisé par des milliers d'entreprises et d'agences gouvernementales dans le monde entier.

  • Lean Manufacturing (lean production)

    La production à flux tendu (ou Lean Production), est une méthodologie de ligne d'assemblage mise au point à l'origine par Toyota et les constructeurs automobiles. Elle est connue en tant que Système de production de Toyota ou sous l'appellation de « production juste-à-temps ». Les principes de la production à flux tendu sont également désignés sous le nom de « lean management ».

  • Lean Programming

    Le Lean Programming (ou « lean software developpement ») est un concept qui met l'accent sur l'efficacité optimale et la réduction du gaspillage dans le développement d'un programme informatique. Il s'agit d'appliquer des économies et de gérer le gaspillage à tous les niveaux : personne, service, opérations interservices, entreprise dans son ensemble, ainsi que relations de l'entreprise avec ses clients et fournisseurs.

  • lecteur de disque dur

    Le lecteur de disque dur (HDD, Hard Disk Drive) est le mécanisme qui contrôle le positionnement, la lecture et l'écriture du disque dur, ce dernier assurant le stockage des données. Souvent abrégé en lecteur de disque, voire abusivement en disque dur, il ne désigne pas la même chose que le disque dur mais est fourni avec lui, sous forme d'une entité unique, ce qui explique que les termes soient souvent utilisés de manière interchangeable. On trouve des lecteurs de disque dans les ordinateurs de bureau, les appareils mobiles, l'électronique grand public et les baies de stockage d'entreprise des datacenters.

  • Leurre (sécurité)

    La technologie de leurre désigne une catégorie d'outils et techniques de sécurité conçus pour empêcher un pirate déjà infiltré de provoquer des dommages dans le réseau. Il s'agit d'utiliser des appâts pour induire le pirate en erreur et retarder ou empêcher sa progression jusqu'à sa cible finale.

  • Licence Apache

    La licence Apache est le contrat de licence pour logiciels libres et open source de l'Apache Software Foundation (ASF).

  • licence d'accès client Windows Server

    Une licence d'accès client (CAL, Client Access License) Windows Server accorde le droit d'accéder à des services, par exemple à l'impression ou à un partage de fichier, disponibles sur un serveur équipé du système d'exploitation Windows Server.

  • Lift and shift

    Le « lift and shift » (littéralement, soulever et déplacer) est une stratégie consistant à faire migrer une application ou une activité d'un environnement à un autre sans procéder à une refonte.

  • Lightning (Salesforce Lightning)

    Lightning est un framework de composants pour le développement d'applications fournie par Salesforce.com. Elle est conçue pour simplifier les processus à l'intention des utilisateurs en entreprise qui n'ont généralement aucune expérience de la programmation.

  • Linear Tape-Open (LTO)

    Le stockage sur bande au format ouvert Linear Tape-Open (LTO) a été créée par Hewlett-Packard (HP), International Business Machines (IBM) et Seagate Technology. Le terme format ouvert signifie que les utilisateurs peuvent se procurer des supports de stockage compatibles auprès de différents fournisseurs.

  • LinkedIn

    LinkedIn est un site de réseau social conçu pour les relations professionnelles. Son objectif est que ses membres inscrits y consignent et documentent leurs relations professionnelles et de confiance.

  • Linux

    Linux est un système d'exploitation de type Unix. Il a été conçu pour équiper les ordinateurs personnels d'un système d'exploitation gratuit ou à très faible coût, comparable aux versions Unix classiques, généralement plus coûteuses.

  • LMS

    Un système de gestion de l'apprentissage, ou LMS (Learning Management System), est une application utilisée pour planifier, mettre en oeuvre et évaluer un processus d'apprentissage spécifique.

  • Load balancing (répartition de charge)

    La répartition de charge, ou en anglais load balancer, est une technique utilisée pour répartir uniformément les charges de travail sur plusieurs serveurs ou autres ressources informatiques, afin d'optimiser le rendement, la fiabilité et la capacité du réseau.

  • Log

    Dans un contexte informatique, un journal (log) désigne la documentation automatiquement générée et horodatée des événements concernant un système particulier. Pratiquement tous les systèmes et logiciels produisent des fichiers journaux.

  • Logiciel

    Un logiciel est un ensemble d'instructions, de données ou de programmes utilisés pour faire fonctionner les ordinateurs et exécuter des tâches spécifiques. Il s'oppose au matériel, qui décrit les aspects physiques d'un ordinateur. Le logiciel est un terme générique utilisé pour désigner les applications, les scripts et les programmes qui s'exécutent sur un appareil. Il peut être considéré comme la partie variable d'un ordinateur, tandis que le matériel est la partie invariable.

  • Logiciel d'implication des employés

    Les logiciels d'implication des employés sont une catégorie d'applications qu'utilisent les entreprises pour accroître la satisfaction au travail et fidéliser les travailleurs les plus compétents.

  • Logiciel espion (spyware)

    Les logiciels espions sont des logiciels malveillants qui s'installent sur un appareil informatique à l'insu de l'utilisateur final. Il s'infiltre dans l'appareil, vole des informations sensibles et des données d'utilisation de l'internet, et les transmet à des annonceurs, des sociétés de données ou des utilisateurs externes.

  • Logiciel libre

    Un logiciel libre (free software, en anglais) est un programme qui peut être librement utilisé, modifié et redistribué, avec une seule restriction : toute version redistribuée doit l’être dans les conditions initiales de liberté d’utilisation, de modification et de distribution (régime dit de « copyleft »).

  • Logiciel système

    Les logiciels système sont des types de programmes informatiques conçus pour faire fonctionner un ordinateur et des applications. Si l'on visualise le système informatique comme un modèle à plusieurs couches, le logiciel système est l'interface entre le matériel et les applications utilisatrices.

  • logique floue

    La logique floue (ou fuzzy logic en anglais) est une approche de l'informatique basée sur des « degrés de vérité » plutôt que sur la logique booléenne habituelle « vrai ou faux » (1 ou 0) sur laquelle repose l'informatique moderne.

  • loi normale

    La loi normale, ou distribution normale, définit une représentation de données selon laquelle la plupart des valeurs sont regroupées autour de la moyenne et les autres s'en écartent symétriquement des deux côtés.

  • LoRa Alliance

    La LoRa Alliance est une association ouverte, à but non lucratif qui vise à promouvoir l'interopérabilité et la standardisation des technologies LPWAN (Low-Power WAN, ou réseau basse consommation à longue portée) pour favoriser l'implémentation de l'Internet des objets (IoT).

  • LTE-Advanced

    La technologie LTE-Advanced (Long Term Evolution-Advanced) est une norme de réseau cellulaire offrant un débit supérieur à celle qui l'a précédée, la norme LTE (Long Term Evolution).

  • Plateforme de développement low-code/no-code (plateforme LCNC)

    Une plateforme de développement low-code/no-code (LCNC) est un environnement de développement intégré (IDE) visuel dans lequel des développeurs novices peuvent ajouter des composants par glisser-déposer et les connecter entre eux pour créer une application mobile ou Web.

  • M

    Digital Marketing

    Le marketing numérique, ou Digital Marketing, est un terme générique qui désigne l’ensemble des moyens numériques que met en place une entreprise pour être en contact avec ses clients.

  • Kit de développement Microsoft Quantum

    Le kit de développement Microsoft Quantum (Microsoft Quantum development kit) est un jeu d'outils de programmation permettant de créer du code et des programmes pour l'informatique quantique.

  • Les milléniaux (génération Y)

    Les milléniaux, ou enfants du millénaire, sont aussi appelés génération Y ou génération Internet ou génération milléniale (en anglais, Millennials). Cette cohorte démographique suit la génération X.

  • Loi de Murphy

    A l'origine, la loi de Murphy s'énonçait comme suit : « S'il y a plus d'une façon de faire quelque chose, et que l'une d'elles conduit à un désastre, alors il y aura quelqu'un pour le faire de cette façon. »

  • M2M

    La communication entre machines, ou M2M (Machine-to-Machine), est une appellation générique qui englobe toutes les technologies permettant l'échange d'informations entre machines connectées en réseau et l'exécution d'opérations sans intervention humaine.

  • Mac OS

    Mac OS (ou macOS) est le système d'exploitation des postes de travail d'Apple.

  • Machine Learning

    L’apprentissage statistique (en anglais, Machine Learning) – ou dit encore apprentissage automatique – est un type d’intelligence artificielle qui confère aux ordinateurs la capacité d’apprendre sans être explicitement programmés.

  • Machine Virtuelle (VM)

    Une machine virtuelle, ou VM (Virtual Machine), est un environnement d'application ou de système d'exploitation (OS, Operating System) installé sur un logiciel qui imite un matériel dédié. Côté utilisateur final, l'interaction avec une machine virtuelle est la même qu'avec un matériel dédié.

  • Machine virtuelle préemptive Google

    Une VM préemptive (PVM, Preemptible VM) est une instance de machine virtuelle (VM, Virtual Machine) Google Compute Engine (GCE) qui peut être achetée avec une forte remise à condition que le client accepte que l'instance ne dure que 24 heures.

  • Maillage d'appareils (device mesh)

    Un maillage d'appareils consiste en un réseau ad hoc de l'Internet des objets (IoT).

  • Maillage de services (service mesh)

    Un maillage de services (Service Mesh) est une couche dédiée de l'infrastructure qui contrôle la communication entre les services sur un réseau.

  • Mainframe

    Egalement connu sous le surnom de « Big Iron », qui insiste sur la quantité de matériel, ou sous le nom d'ordinateur central, un système dit « mainframe » correspond à un ordinateur hautes performances utilisé à grande échelle requérant une disponibilité et une sécurité supérieures à ce que peut offrir une machine de moindre envergure.

  • Malware

    Un logiciel malveillant, ou « malware », désigne tout programme ou fichier nuisible pour l'utilisateur d'un ordinateur.

  • Man-in-the-Middle

    L'attaque Man-in-the-Middle, littéralement via « l'homme du milieu », consiste pour le pirate à intercepter en catimini et à relayer des messages entre deux parties qui pensent communiquer directement entre elles.

  • Management de la qualité SAP (QM)

    Le module Management de la qualité de SAP (QM, Quality Management) est un composant de SAP ERP Central Component (ECC) qui permet aux entreprises de mettre en œuvre et d'exécuter des processus de contrôle qualité.

  • Manifeste Agile

    Le manifeste Agile, ou Manifeste pour le développement Agile de logiciels, est une déclaration formelle composée de quatre valeurs fondamentales et de 12 principes pour une approche du développement logiciel itérative et centrée sur les personnes.

  • MapReduce

    MapReduce est un composant central du framework Hadoop. Il répartit les tâches sur plusieurs nœuds au sein du cluster (Map) puis il organise et agrège les résultats de chacun des nœuds pour apporter une réponse à une requête (Reduce)

  • MariaDB

    MariaDB est un système de gestion de base de données relationnelle (SGBDR) open source qui constitue une solution de remplacement compatible avec la technologie très répandue des bases de données MySQL.

  • Marketing Automation

    Le « Marketing automation » désigne l’usage de solutions logicielles pour automatiser des processus marketing (segmentation, intégration de données clients, gestion de campagne, scoring de base emailing, etc.)

  • Marketing multicanal

    Le marketing multicanal consiste à interagir avec les clients via différents canaux, à la fois directs et indirects, afin de leur vendre des produits et des services.

  • Master Boot Record (MBR)

    Le Master Boot Record (MBR, secteur principal de démarrage) est le premier secteur d'un disque dur (et auparavant des disquettes), qui contient des informations permettant d'identifier l'emplacement et le statut d'un système d'exploitation afin de l'amorcer (le charger) dans la mémoire principale ou la mémoire vive (RAM) de l'ordinateur. Le Master Boot Record est parfois appelé « secteur de partition » ou « table de partitions principale », car il inclut une table qui localise chaque partition dans laquelle le disque dur a été formaté.

  • Master Data Management (MDM)

    Le MDM (Master Data Management), est une méthode exhaustive permettant à une entreprise d'associer toutes ses données critiques à un seul et unique fichier, appelé « fichier maître », qui constitue un point de référence commun.

  • MATLAB

    MATLAB est un langage de programmation de quatrième génération et un environnement d'analyse numérique.