MiniVerseGeek

L'univers tech en format condensé

L'essentiel technologique à portée de clic

Glossaire Tech

Total : 2015 terme(s) dans le glossaire
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
.NET
Plateforme de développement créée par Microsoft permettant de concevoir des applications pour ordinateurs, mobiles et le web. Elle offre un ensemble de langages, de bibliothèques et d’outils pour développer des logiciels multiplateformes.
Exemple : Une clinique utilise une application .NET pour gérer ses rendez-vous, consultable à la fois sur PC et smartphones.
framework
microsoft
développement
51% d'attaque
Situation où un acteur malveillant contrôle plus de la moitié de la puissance d’un réseau blockchain, lui permettant de manipuler ou bloquer des transactions.
Exemple : En 2018, Bitcoin Gold a subi une attaque 51% entraînant la perte de plusieurs millions de dollars.
sécurité
blockchain
menace
A
A/B Testing
Méthode d’expérimentation qui compare deux versions d’un produit ou service afin de mesurer laquelle est la plus performante.
Exemple : Un site e-commerce teste deux versions de sa page d’accueil pour voir laquelle génère plus d’achats.
analyse
optimisation
AAA (Triple A)
Label attribué aux jeux vidéo disposant d’un budget important et produits par de grands studios, comparables aux blockbusters du cinéma.
Exemple : The Witcher 3 est considéré comme un jeu AAA grâce à ses graphismes et à son contenu riche.
jeu vidéo
industrie
AAB (Android App Bundle)
Format de distribution officiel des applications Android qui génère des APK optimisés selon l’appareil cible.
Exemple : Une application publiée sur Google Play est proposée en AAB pour réduire sa taille lors du téléchargement.
android
mobile
développement
Accessibilité
Ensemble des techniques permettant aux logiciels, sites et matériels d’être utilisables par tous, y compris les personnes en situation de handicap.
Exemple : Un site ajoute une navigation au clavier et des lecteurs d’écran pour améliorer son accessibilité.
ergonomie
design
inclusivité
Accès privilégié
Accès à des ressources sensibles ou critiques accordé à certains comptes disposant de droits élevés.
Exemple : Un administrateur système dispose d’un accès privilégié pour gérer les serveurs de l’entreprise.
sécurité
gestion des identités
Accéléromètre
Capteur qui mesure l’accélération d’un objet ou d’un appareil dans une ou plusieurs directions.
Exemple : Un smartphone utilise son accéléromètre pour détecter l’orientation de l’écran.
hardware
capteur
mobile
ACID
Propriétés fondamentales (Atomicité, Cohérence, Isolation, Durabilité) qui garantissent la fiabilité des transactions dans une base de données.
Exemple : Une base SQL respecte le principe ACID pour assurer qu’aucune transaction n’est partiellement enregistrée.
bases de données
intégrité
Acquisition d'image
Technique consistant à cloner intégralement un support de stockage afin d’en conserver une copie intègre pour analyse.
Exemple : Une image disque est créée à partir d’un PC compromis pour analyse sans altérer l’original.
sécurité
forensic
Acquisition de mémoire
Procédé consistant à capturer le contenu de la mémoire vive d’un système dans le cadre d’une enquête numérique.
Exemple : Un expert forensic effectue une acquisition de mémoire pour identifier des malwares en cours d’exécution.
sécurité
forensic
Acquisition de preuves
Collecte d’éléments numériques destinés à être utilisés comme preuves dans une enquête ou un procès.
Exemple : Un disque dur est saisi pour l’acquisition de preuves dans une affaire de fraude.
sécurité
forensic
Actif numérique
Bien immatériel sous forme numérique pouvant avoir une valeur économique ou juridique.
Exemple : Les cryptomonnaies comme Bitcoin sont des actifs numériques reconnus par la loi.
blockchain
économie
Actionneur
Composant qui exécute une action physique sur ordre d’un système, comme un mouvement ou une ouverture.
Exemple : Un actionneur ouvre automatiquement une vanne d’eau dans une usine connectée.
iot
automatisation
Activation function
Fonction mathématique utilisée dans les neurones artificiels pour introduire de la non-linéarité et permettre l’apprentissage complexe.
Exemple : La fonction ReLU est couramment utilisée dans les réseaux de neurones pour accélérer l’apprentissage.
ia
machine learning
Active Directory
Service d’annuaire de Microsoft permettant la gestion centralisée des utilisateurs, groupes et ressources d’un réseau Windows.
Exemple : Active Directory authentifie les employés et leur attribue des droits selon leur rôle.
réseaux
systèmes
microsoft
ADC (Convertisseur Analogique-Numérique)
Dispositif qui transforme un signal analogique en données numériques exploitables par un ordinateur.
Exemple : Un microphone utilise un ADC pour convertir le son en signal numérique.
hardware
électronique
Adresse de portefeuille
Identifiant unique associé à un wallet de cryptomonnaie permettant de recevoir et d’envoyer des fonds.
Exemple : Un investisseur fournit son adresse de portefeuille Ethereum pour recevoir des tokens.
blockchain
finance
Adresse IP
Numéro unique attribué à chaque appareil connecté à un réseau afin de l’identifier et de le localiser.
Exemple : Un serveur web est accessible via son adresse IP publique 203.0.113.15.
réseaux
internet
Adresse MAC
Identifiant physique unique attribué à chaque carte réseau pour l’identifier sur un réseau local.
Exemple : L’adresse MAC d’un PC permet de configurer un filtrage d’accès Wi-Fi.
réseaux
hardware
Ads SDK
Kit de développement logiciel permettant d’intégrer des publicités dans une application mobile ou web.
Exemple : Un développeur Android utilise l’Ads SDK de Google AdMob pour afficher des bannières publicitaires.
développement
marketing
Affordance
Propriété d’un objet ou d’une interface qui suggère intuitivement son usage à l’utilisateur.
Exemple : Un bouton en relief avec une ombre donne une affordance claire d’élément cliquable.
design
ergonomie
Agent
Programme ou service qui agit pour le compte d’un utilisateur ou d’un système, souvent en arrière-plan.
Exemple : Un agent de sauvegarde s’exécute sur chaque serveur pour transmettre les données au serveur central.
logiciel
systèmes
Agent invité
Composant logiciel installé dans une machine virtuelle pour améliorer l’intégration avec l’hyperviseur.
Exemple : VMware Tools fournit un agent invité qui permet la synchronisation de l’horloge et de meilleures performances vidéo.
virtualisation
systèmes
AGI (Artificial General Intelligence)
Concept d’intelligence artificielle générale, capable d’accomplir des tâches variées au niveau humain, sans spécialisation unique.
Exemple : Une AGI serait capable de passer un entretien d’embauche, coder un programme et diagnostiquer une maladie.
ia
théorie
Agrégation
Technique combinant plusieurs connexions ou ressources pour augmenter la performance ou la disponibilité.
Exemple : Deux liens Ethernet sont configurés en agrégation pour doubler la bande passante disponible.
réseaux
optimisation
Airdrop
Distribution gratuite de tokens ou cryptomonnaies à des utilisateurs pour promouvoir un projet blockchain.
Exemple : Un projet DeFi offre des tokens via un airdrop aux premiers utilisateurs de sa plateforme.
blockchain
finance
AJAX
Technique web qui permet de mettre à jour une partie d’une page sans la recharger entièrement.
Exemple : Un site de messagerie utilise AJAX pour afficher les nouveaux messages sans rechargement de la page.
web
développement
Algorithme
Suite d’instructions logiques permettant de résoudre un problème ou d’accomplir une tâche automatiquement.
Exemple : Un algorithme trie une liste de noms par ordre alphabétique.
informatique
mathématiques
Algorithme d'apprentissage
Méthode mathématique utilisée en machine learning pour entraîner un modèle à partir de données.
Exemple : L’algorithme des k-plus proches voisins classe une nouvelle donnée selon ses voisins les plus proches.
ia
machine learning
Algorithme de consensus
Mécanisme utilisé dans une blockchain pour valider collectivement les transactions entre nœuds.
Exemple : Bitcoin repose sur la preuve de travail comme algorithme de consensus.
blockchain
sécurité
Algorithme de Deutsch-Jozsa
Algorithme quantique démontrant la supériorité du calcul quantique en résolvant un problème en une seule étape.
Exemple : Deutsch-Jozsa distingue immédiatement une fonction constante d’une fonction équilibrée.
ia
algorithmique quantique
Algorithme de Grover
Algorithme quantique qui accélère la recherche dans une base non triée, réduisant le temps de O(N) à O(√N).
Exemple : Grover peut retrouver une clé de chiffrement plus rapidement qu’un ordinateur classique.
sécurité
algorithmique quantique
Algorithme de HHL
Algorithme quantique utilisé pour résoudre des systèmes linéaires d’équations, avec des applications en simulation.
Exemple : HHL permet de résoudre des équations complexes en physique quantique plus efficacement.
ia
algorithmique quantique
Algorithme de routage
Méthode utilisée par les routeurs pour choisir le chemin optimal d’acheminement des paquets.
Exemple : OSPF est un algorithme de routage qui calcule les plus courts chemins dans un réseau IP.
réseaux
protocoles
Algorithme de Shor
Algorithme quantique capable de factoriser rapidement de grands nombres entiers, menaçant la cryptographie RSA.
Exemple : Avec Shor, un ordinateur quantique pourrait casser des clés RSA en quelques heures.
sécurité
algorithmique quantique
Algorithme génétique
Méthode d’optimisation inspirée de l’évolution naturelle, utilisant sélection, mutation et croisement.
Exemple : Un algorithme génétique optimise la conception d’ailes d’avion en testant de nombreuses variantes.
ia
optimisation
Algorithme quantique
Algorithme conçu pour s’exécuter sur un ordinateur quantique, exploitant la superposition et l’intrication.
Exemple : Les algorithmes de Shor et Grover sont des exemples d’algorithmes quantiques emblématiques.
ia
algorithmique quantique
Alimentation redondante
Système d’alimentation composé de plusieurs blocs d’alimentation fonctionnant en parallèle pour assurer la continuité de service.
Exemple : Un serveur dispose de deux alimentations redondantes, ce qui permet de remplacer l’une d’elles sans interruption.
hardware
fiabilité
ALOHA
Protocole de communication sans fil développé à Hawaï dans les années 1970, basé sur l’envoi aléatoire de données avec retransmission en cas de collision.
Exemple : ALOHA a inspiré le développement des protocoles modernes comme Ethernet et Wi-Fi.
réseaux
protocoles
Alpha testing
Phase de test interne réalisée par les développeurs ou une équipe dédiée avant la sortie d’un produit.
Exemple : Un jeu vidéo passe par un alpha testing en interne pour identifier les bugs majeurs.
qualité
développement
Altcoin
Cryptomonnaie alternative au Bitcoin, offrant des fonctionnalités ou usages différents.
Exemple : Ethereum et Litecoin sont considérés comme des altcoins.
blockchain
finance
Amorçage
Processus initial de démarrage d’un ordinateur où le BIOS/UEFI charge le système d’exploitation.
Exemple : L’amorçage d’un PC commence par l’exécution du BIOS qui lance ensuite Windows.
hardware
systèmes
Amplification d'amplitude
Augmentation de l’amplitude d’un signal, souvent utilisée en électronique et télécommunications.
Exemple : Un amplificateur audio réalise une amplification d’amplitude pour les haut-parleurs.
hardware
électronique
Amélioration progressive
Méthode de développement web qui fournit d’abord une version simple et fonctionnelle, puis ajoute des fonctionnalités avancées si le navigateur le permet.
Exemple : Un site propose une version basique en HTML, enrichie avec JavaScript si disponible.
web
développement
Analyse anti-chronologique
Méthode d’investigation numérique qui consiste à remonter les événements en partant du plus récent.
Exemple : Un expert forensic utilise l’analyse anti-chronologique pour reconstituer les actions d’un pirate.
sécurité
forensic
Analyse comportementale
Méthode de cybersécurité qui consiste à observer les comportements d’utilisateurs ou de systèmes pour détecter des anomalies.
Exemple : Un SIEM utilise l’analyse comportementale pour identifier un employé qui télécharge des volumes inhabituels de données.
sécurité
détection
Analyse compétitive
Étude visant à comparer une entreprise avec ses concurrents pour identifier forces et faiblesses.
Exemple : Une société réalise une analyse compétitive avant de lancer un nouveau service cloud.
stratégie
business
Analyse contextuelle
Étude qui prend en compte l’environnement, la situation et les facteurs extérieurs pour interpréter une donnée.
Exemple : Une analyse contextuelle d’un e-mail permet de distinguer un vrai message d’une tentative de phishing.
analyse
sécurité
Analyse de code
Examen manuel ou automatisé du code source afin d’identifier erreurs, vulnérabilités ou optimisations possibles.
Exemple : Un outil d’analyse de code détecte des injections SQL potentielles dans une application web.
développement
sécurité
Analyse de corrélation
Processus qui consiste à rapprocher différents événements pour identifier des liens ou schémas.
Exemple : Un SIEM fait une analyse de corrélation entre des connexions VPN suspectes et des échecs d’authentification.
sécurité
monitoring
Analyse de disque
Examen d’un disque dur ou SSD pour récupérer, inspecter ou vérifier des données.
Exemple : Un enquêteur effectue une analyse de disque pour retrouver des fichiers supprimés.
forensic
stockage
Analyse de la mémoire RAM
Étude des données présentes dans la mémoire vive d’un système afin de détecter des malwares ou activités en cours.
Exemple : Un analyste examine la mémoire RAM pour identifier un cheval de Troie actif.
sécurité
forensic
Analyse de la mémoire volatile
Investigation des données temporaires présentes dans la mémoire d’un système avant extinction.
Exemple : Une analyse de la mémoire volatile révèle des clés de chiffrement utilisées par un ransomware.
forensic
sécurité
Analyse de logs
Étude des fichiers journaux générés par systèmes et applications pour comprendre événements ou incidents.
Exemple : Un administrateur effectue une analyse de logs pour identifier l’origine d’une panne serveur.
sécurité
systèmes
Analyse de malware
Procédure visant à étudier un logiciel malveillant afin de comprendre son fonctionnement et ses effets.
Exemple : Un laboratoire de cybersécurité réalise une analyse de malware pour développer une signature antivirus.
sécurité
malware
Analyse de mémoire
Processus global consistant à examiner l’ensemble de la mémoire d’un système pour en extraire des informations utiles.
Exemple : L’analyse de mémoire permet de retrouver les processus suspects actifs sur un ordinateur infecté.
sécurité
forensic
Analyse de registre
Inspection de la base de registre Windows afin d’identifier des modifications malveillantes ou persistances.
Exemple : Un malware laisse des traces dans le registre, révélées par une analyse de registre.
forensic
systèmes
Analyse de requêtes
Étude des requêtes envoyées à une base de données ou une API pour en évaluer l’efficacité, la sécurité ou les performances.
Exemple : Une analyse de requêtes SQL met en évidence des injections possibles dans un site web.
bases de données
sécurité
Analyse de risques
Méthode permettant d’identifier, d’évaluer et de prioriser les menaces potentielles sur un système ou une organisation.
Exemple : Une entreprise réalise une analyse de risques avant de migrer ses données vers le cloud.
sécurité
gestion
Analyse de régression
Méthode statistique utilisée pour modéliser la relation entre une variable dépendante et une ou plusieurs variables indépendantes.
Exemple : Une analyse de régression permet de prédire la consommation énergétique d’un bâtiment en fonction de la météo.
ia
analyse
Analyse de sentiments
Technique d’IA qui détermine automatiquement l’opinion ou l’émotion exprimée dans un texte.
Exemple : Un outil analyse les tweets pour savoir si la réaction au lancement d’un produit est positive ou négative.
ia
traitement du langage
Analyse de séries temporelles
Étude de données chronologiques afin d’identifier des tendances, cycles ou anomalies.
Exemple : Une analyse de séries temporelles prédit la demande électrique heure par heure.
ia
analyse
Analyse de timeline
Reconstruction chronologique des événements d’un système ou incident numérique.
Exemple : Un enquêteur crée une timeline des fichiers modifiés pour comprendre une intrusion.
forensic
sécurité
Analyse de vulnérabilités
Procédé qui consiste à scanner un système ou une application afin d’identifier les failles de sécurité potentielles.
Exemple : Un administrateur lance Nessus pour faire une analyse de vulnérabilités de ses serveurs.
sécurité
pentesting
Analyse des artefacts
Examen des fichiers et traces laissés sur un système par un logiciel ou un utilisateur.
Exemple : L’analyse des artefacts d’un navigateur permet de retrouver l’historique de navigation supprimé.
forensic
systèmes
Analyse des cookies
Étude des fichiers cookies stockés par un navigateur pour identifier comportements, sessions et potentiels risques de suivi.
Exemple : Un expert en sécurité inspecte les cookies pour détecter une fuite de jetons de session.
sécurité
web
Analyse des emails
Inspection des en-têtes, pièces jointes et contenu d’un message afin de détecter fraude ou phishing.
Exemple : L’analyse d’un email révèle qu’il provient d’une adresse falsifiée imitant une banque.
sécurité
forensic
Analyse des fichiers
Évaluation de la structure, du contenu et du comportement d’un fichier suspect.
Exemple : Un antivirus effectue une analyse des fichiers téléchargés avant leur exécution.
sécurité
systèmes
Analyse des journaux
Examen des logs générés par systèmes et applications pour détecter anomalies ou incidents.
Exemple : Une analyse des journaux d’un serveur web met en évidence une attaque par force brute.
sécurité
monitoring
Analyse des métadonnées
Inspection des données descriptives contenues dans des fichiers (date, auteur, localisation).
Exemple : L’analyse des métadonnées d’une photo révèle la position GPS où elle a été prise.
forensic
données
Analyse descriptive
Méthode statistique visant à résumer et présenter les caractéristiques principales d’un jeu de données.
Exemple : Une analyse descriptive indique la moyenne et la répartition des ventes mensuelles d’un magasin.
statistiques
analyse
Analyse du MBR
Examen du Master Boot Record d’un disque afin d’y détecter altérations ou malwares.
Exemple : Une analyse du MBR révèle un rootkit qui prend le contrôle avant le système d’exploitation.
forensic
stockage
Analyse du système de fichiers
Étude de la structure et des données d’un système de fichiers pour identifier manipulations ou suppressions.
Exemple : Un forensic analyst inspecte le système de fichiers NTFS pour retrouver des fichiers supprimés.
forensic
systèmes
Analyse dynamique
Observation du comportement d’un logiciel ou système en cours d’exécution.
Exemple : Un analyste exécute un malware dans un sandbox pour une analyse dynamique de son activité réseau.
sécurité
forensic
Analyse en temps réel
Évaluation instantanée des données au moment où elles sont générées ou reçues.
Exemple : Un IDS effectue une analyse en temps réel du trafic réseau pour détecter des intrusions.
sécurité
monitoring
Analyse exploratoire
Étape d’étude préliminaire d’un jeu de données afin de découvrir motifs, relations ou anomalies.
Exemple : Un data scientist effectue une analyse exploratoire des ventes avant de construire un modèle prédictif.
ia
analyse
Analyse forensique
Discipline visant à collecter, préserver et analyser des preuves numériques de manière légale et scientifique.
Exemple : Une analyse forensique est menée pour reconstituer les actions d’un pirate dans un réseau d’entreprise.
sécurité
forensic
Analyse heuristique
Méthode de détection qui évalue le comportement ou la structure d’un logiciel pour identifier des menaces inconnues.
Exemple : Un antivirus bloque un programme suspect grâce à l’analyse heuristique, même sans signature connue.
sécurité
malware
Analyse live
Méthode de forensic qui consiste à examiner un système encore en fonctionnement afin de collecter des preuves volatiles.
Exemple : Un expert réalise une analyse live d’un serveur compromis pour capturer les connexions actives avant extinction.
sécurité
forensic
Analyse multivariée
Méthode statistique qui étudie simultanément plusieurs variables afin d’identifier relations et influences croisées.
Exemple : Une analyse multivariée évalue l’impact combiné du prix, de la météo et de la publicité sur les ventes.
statistiques
analyse
Analyse médico-légale
Synonyme d’analyse forensique, désignant l’investigation scientifique des supports numériques pour y trouver des preuves.
Exemple : Une analyse médico-légale d’un disque dur révèle l’usage d’un logiciel de chiffrement frauduleux.
sécurité
forensic
Analyse post-mortem
Étude approfondie menée après un incident informatique pour comprendre ses causes et éviter sa récurrence.
Exemple : Une analyse post-mortem d’une panne cloud identifie un bug dans la gestion des ressources.
sécurité
systèmes
Analyse prescriptive
Approche analytique qui recommande des actions à prendre en fonction des prévisions et scénarios possibles.
Exemple : Un système d’analyse prescriptive propose le meilleur itinéraire logistique en fonction du trafic et de la météo.
ia
data science
Analyse prédictive
Utilisation de modèles statistiques ou d’IA pour anticiper des événements futurs à partir de données historiques.
Exemple : Une analyse prédictive permet de prévoir la défaillance d’un moteur industriel grâce aux capteurs IoT.
ia
data science
Analyse statique
Inspection d’un logiciel ou d’un code sans exécution, afin de détecter erreurs, failles ou mauvaises pratiques.
Exemple : Un scanner effectue une analyse statique du code source pour repérer une injection SQL potentielle.
sécurité
développement
Analyse vulnéraire
Évaluation des impacts concrets d’une vulnérabilité sur un système, tenant compte de son exploitation réelle.
Exemple : Une analyse vulnéraire montre que la faille trouvée permet l’accès complet au serveur.
sécurité
vulnérabilités
ANI (Artificial Narrow Intelligence)
Type d’intelligence artificielle limitée à une tâche spécifique, contrairement à l’AGI qui est généraliste.
Exemple : Un assistant vocal est une ANI spécialisée dans la reconnaissance vocale et les commandes simples.
ia
machine learning
Animation 2D
Technique d’animation reposant sur des images planes en deux dimensions, utilisée dans films, jeux ou interfaces.
Exemple : Un studio crée une animation 2D pour une série télévisée dessinée à la main.
graphisme
multimédia
Animation 3D
Technique d’animation utilisant des modèles tridimensionnels rendus en images ou vidéos.
Exemple : Pixar produit des films en animation 3D entièrement générés par ordinateur.
graphisme
multimédia
Animation procédurale
Méthode d’animation générée automatiquement par des algorithmes plutôt que dessinée manuellement.
Exemple : Dans un jeu vidéo, l’animation procédurale ajuste les mouvements d’un personnage selon le terrain.
graphisme
jeu vidéo
Annealing quantique
Procédé de calcul quantique basé sur l’optimisation d’énergie pour résoudre des problèmes complexes.
Exemple : D-Wave utilise l’annealing quantique pour résoudre des problèmes de logistique.
ia
informatique quantique
Anonymat
État qui permet à un utilisateur d’agir sans révéler son identité réelle.
Exemple : Un internaute navigue avec Tor pour préserver son anonymat en ligne.
sécurité
vie privée
Anonymisation
Processus qui supprime ou modifie les données personnelles afin qu’elles ne puissent plus identifier un individu.
Exemple : Les dossiers médicaux sont anonymisés avant d’être utilisés pour la recherche scientifique.
sécurité
données
Ansible
Outil open source d’automatisation informatique permettant de configurer et déployer des systèmes via des scripts en YAML.
Exemple : Un administrateur utilise Ansible pour installer automatiquement Apache sur 50 serveurs.
cloud
automatisation
Anti-aliasing
Technique de rendu graphique qui lisse les contours des images pour réduire l’effet d’escalier.
Exemple : Un jeu active l’anti-aliasing pour améliorer la fluidité visuelle des graphismes.
graphisme
rendu
Anti-forensique
Ensemble de techniques visant à compliquer ou empêcher l’analyse numérique et la collecte de preuves.
Exemple : Un malware applique l’anti-forensique en chiffrant ses fichiers de configuration.
sécurité
forensic
Anti-malware
Logiciel ou mécanisme conçu pour détecter, bloquer et supprimer les logiciels malveillants.
Exemple : Un anti-malware bloque l’exécution d’un ransomware avant qu’il ne chiffre les fichiers.
sécurité
logiciel
Antivirus
Programme de sécurité informatique qui détecte et neutralise les virus et autres menaces connues.
Exemple : Windows Defender agit comme un antivirus intégré pour protéger le système en temps réel.
sécurité
logiciel
AOT (Ahead of Time)
Technique de compilation où le code source est converti en code machine avant son exécution, réduisant le temps de démarrage.
Exemple : Angular utilise l’AOT pour générer du code optimisé et accélérer le rendu des applications web.
développement
optimisation
Apache Airflow
Plateforme open source qui permet d’orchestrer, planifier et surveiller des flux de travail complexes.
Exemple : Un data engineer utilise Apache Airflow pour automatiser le pipeline de traitement de données chaque nuit.
data
orchestration
Apache Beam
Framework open source pour le traitement unifié de données par lots et en flux.
Exemple : Apache Beam est utilisé pour analyser en temps réel les clics sur un site e-commerce.
data
traitement
Apache Cassandra
Base de données NoSQL distribuée conçue pour gérer de grands volumes de données avec haute disponibilité.
Exemple : Netflix utilise Apache Cassandra pour stocker les données de millions d’utilisateurs.
bases de données
big data
Apache Flink
Moteur open source pour le traitement de flux de données en temps réel à grande échelle.
Exemple : Une banque emploie Apache Flink pour détecter les fraudes lors des transactions instantanées.
data
streaming
Apache Hadoop
Framework open source permettant le stockage distribué et le traitement massif de données via HDFS et MapReduce.
Exemple : Une entreprise analyse des pétaoctets de logs serveurs grâce à Hadoop.
big data
stockage
Apache HBase
Base de données NoSQL distribuée orientée colonnes, construite au-dessus de Hadoop HDFS.
Exemple : Un site d’e-commerce utilise HBase pour stocker l’historique des transactions clients.
bases de données
big data
Apache Hive
Outil de data warehouse open source qui facilite les requêtes SQL sur Hadoop.
Exemple : Un analyste exécute une requête HiveQL pour obtenir les ventes par région dans un cluster Hadoop.
data
big data
Apache Kafka
Plateforme distribuée de messagerie et de streaming de données en temps réel.
Exemple : LinkedIn utilise Kafka pour gérer des milliards d’événements générés chaque jour.
data
streaming
Apache NiFi
Outil open source permettant l’automatisation et la gestion des flux de données entre systèmes.
Exemple : Une entreprise configure NiFi pour transférer automatiquement des données IoT vers un data lake.
data
orchestration
Apache Pig
Plateforme de traitement de données qui utilise un langage de script simple (Pig Latin) pour analyser de grands ensembles de données.
Exemple : Des chercheurs utilisent Apache Pig pour traiter rapidement des logs d’expérimentations scientifiques.
big data
analyse
Apache Spark
Moteur de traitement distribué qui permet d’analyser rapidement de grandes quantités de données, en batch ou en streaming.
Exemple : Uber exploite Spark pour analyser les trajets et optimiser les temps d’attente.
big data
traitement
API
Interface qui permet à deux systèmes logiciels de communiquer entre eux en exposant des fonctions ou données.
Exemple : Un développeur utilise l’API de Google Maps pour afficher une carte interactive dans son application.
développement
intégration
API de données
Type d’API qui fournit un accès structuré à des ensembles de données via des requêtes.
Exemple : Une API de données publiques fournit les horaires de transport en temps réel d’une ville.
développement
data
API Gateway
Point d’entrée unique qui gère les appels vers des microservices, assurant sécurité, routage et monitoring.
Exemple : AWS API Gateway centralise et sécurise les requêtes vers une architecture de microservices.
cloud
microservices
API native
API directement fournie par un système ou une plateforme pour interagir avec ses fonctionnalités internes.
Exemple : Une application iOS utilise les API natives d’Apple pour accéder à la caméra.
développement
mobile
APK (Android Package Kit)
Format de fichier utilisé pour distribuer et installer des applications Android.
Exemple : Un utilisateur télécharge un fichier APK pour installer une application en dehors du Play Store.
android
mobile
App Clip
Version légère et instantanée d’une application iOS qui permet d’accéder à une fonctionnalité sans installer l’app complète.
Exemple : Un utilisateur lance un App Clip pour payer son stationnement sans installer l’application complète.
mobile
ios
App Store
Plateforme de distribution d’applications mobiles pour iOS, gérée par Apple.
Exemple : Un développeur publie son jeu sur l’App Store pour atteindre les utilisateurs d’iPhone.
mobile
ios
Applet
Petit programme, souvent intégré dans une page web, exécuté par une machine virtuelle comme Java.
Exemple : Un ancien site bancaire utilisait un applet Java pour sécuriser les transactions en ligne.
web
logiciel
Appliance
Équipement informatique clé en main conçu pour remplir une fonction spécifique avec matériel et logiciel préconfigurés.
Exemple : Une appliance de sécurité intègre un pare-feu matériel et son logiciel de gestion.
hardware
sécurité
Appliance virtuelle
Version logicielle d’une appliance, distribuée sous forme d’image pour hyperviseur ou cloud.
Exemple : Une entreprise déploie une appliance virtuelle de filtrage web sur VMware.
virtualisation
sécurité
Application autonome
Programme fonctionnant indépendamment, sans dépendre d’autres logiciels ou services externes.
Exemple : Un traitement de texte hors ligne est une application autonome.
logiciel
systèmes
Application hybride
Application mobile qui combine des technologies web et natives, utilisable sur plusieurs plateformes.
Exemple : Une application hybride développée avec Ionic fonctionne à la fois sur iOS et Android.
mobile
développement
Application mono-page
Application web où tout le contenu se charge sur une seule page et se met à jour dynamiquement.
Exemple : Gmail est une application mono-page qui ne recharge pas entièrement à chaque action.
web
développement
Application native
Application développée spécifiquement pour un système d’exploitation mobile donné.
Exemple : Un jeu codé en Swift pour iOS est une application native Apple.
mobile
développement
Apprentissage automatique
Sous-domaine de l’IA où les systèmes apprennent à partir de données pour améliorer leurs performances sans programmation explicite.
Exemple : Un moteur de recommandation de films repose sur l’apprentissage automatique.
ia
machine learning
Apprentissage non supervisé
Technique de machine learning où le modèle trouve des structures ou regroupements sans données étiquetées.
Exemple : Un algorithme regroupe automatiquement les clients selon leurs comportements d’achat.
ia
machine learning
Apprentissage par renforcement
Approche où un agent apprend en interagissant avec un environnement et en recevant récompenses ou pénalités.
Exemple : Un robot apprend à marcher grâce à l’apprentissage par renforcement.
ia
machine learning
Apprentissage profond
Branche du machine learning qui utilise des réseaux de neurones à plusieurs couches pour modéliser des données complexes.
Exemple : La reconnaissance faciale repose largement sur l’apprentissage profond.
ia
deep learning
Apprentissage semi-supervisé
Méthode de machine learning utilisant à la fois des données étiquetées et non étiquetées.
Exemple : Un modèle semi-supervisé améliore la reconnaissance d’images avec un petit jeu d’images annotées.
ia
machine learning
Apprentissage supervisé
Technique de machine learning où le modèle apprend à partir de données d’entrée associées à leurs résultats attendus.
Exemple : Un modèle prédit la valeur d’une maison à partir de données étiquetées comme surface et prix.
ia
machine learning
AR (Réalité augmentée)
Technologie qui superpose des éléments virtuels au monde réel à travers un écran ou des lunettes.
Exemple : Pokémon GO utilise la réalité augmentée pour afficher des créatures dans l’environnement réel.
technologie
multimédia
Arbre de compétences
Représentation hiérarchique des compétences ou aptitudes à acquérir dans un domaine donné.
Exemple : Un jeu vidéo propose un arbre de compétences permettant d’améliorer les capacités du personnage.
ia
modélisation
Arbre de décision
Modèle de machine learning qui prend des décisions en suivant des règles hiérarchiques sous forme d’arborescence.
Exemple : Un arbre de décision classe si un client est éligible à un crédit bancaire.
ia
machine learning
Architecture
Organisation et structure d’un système matériel ou logiciel, définissant ses composants et leurs interactions.
Exemple : L’architecture d’une application microservices facilite la maintenance et l’évolutivité.
informatique
conception
Architecture ARM
Famille d’architectures processeurs optimisées pour la faible consommation et utilisées massivement dans les mobiles.
Exemple : Les processeurs des smartphones modernes reposent sur l’architecture ARM.
hardware
processeurs
Architecture de l'information
Organisation et structuration des contenus pour rendre l’information claire et accessible.
Exemple : Un site e-commerce définit son architecture de l’information pour simplifier la navigation entre les produits.
web
conception
Architecture distribuée
Système dont les composants sont répartis sur plusieurs machines interconnectées travaillant ensemble.
Exemple : Une application en architecture distribuée répartit ses microservices sur plusieurs serveurs.
systèmes
réseaux
Architecture Lambda
Modèle d’architecture de données qui sépare le traitement en deux couches : une pour le temps réel et une pour le batch.
Exemple : Une entreprise utilise une architecture Lambda pour analyser en direct les clics tout en stockant les données historiques pour des rapports.
big data
architecture
Architecture logicielle
Organisation et structuration des composants d’un logiciel ainsi que les règles qui régissent leurs interactions.
Exemple : L’architecture logicielle en microservices facilite la mise à jour indépendante de chaque module.
développement
conception
Architecture REST
Style architectural pour concevoir des API basées sur le protocole HTTP et des principes simples de ressources et méthodes.
Exemple : L’API de Twitter est conçue selon l’architecture REST pour permettre des requêtes GET et POST.
web
api
Architecture à plusieurs couches
Modèle où les composants d’une application sont séparés en couches indépendantes comme présentation, logique et données.
Exemple : Une application web suit une architecture en 3 couches : interface, serveur applicatif et base de données.
développement
conception
Arduino
Plateforme open source composée de microcontrôleurs et d’un environnement de programmation pour prototyper des projets électroniques.
Exemple : Un étudiant programme un Arduino pour contrôler des capteurs de température.
hardware
électronique
ArgoCD
Outil de livraison continue pour Kubernetes qui applique le concept de GitOps afin de déployer et gérer des applications.
Exemple : Une équipe DevOps utilise ArgoCD pour synchroniser les déploiements avec les fichiers stockés sur Git.
cloud
devops
ARP
Protocole réseau qui permet de traduire une adresse IP en adresse MAC pour la communication locale.
Exemple : Un routeur utilise ARP pour envoyer un paquet IP au bon périphérique sur un réseau LAN.
réseaux
protocoles
ARP poisoning
Attaque réseau consistant à envoyer de fausses réponses ARP afin d’intercepter ou modifier le trafic entre deux machines.
Exemple : Un pirate réalise un ARP poisoning pour intercepter les données échangées entre un PC et la passerelle.
sécurité
réseaux
Artefact
Élément numérique généré lors du développement ou de l’exécution d’un logiciel, pouvant servir de trace ou d’indice.
Exemple : Un fichier temporaire est un artefact qui peut être analysé dans une enquête forensic.
forensic
développement
Arène de jeu
Espace virtuel ou réel dans lequel se déroulent des affrontements ou compétitions vidéoludiques.
Exemple : Un jeu de combat propose une arène de jeu où deux personnages s’affrontent.
jeu vidéo
multimédia
AS (Système Autonome)
Ensemble de réseaux IP administrés par une même organisation et partageant une politique de routage commune.
Exemple : L’AS de Google gère l’ensemble de ses infrastructures réseau connectées à Internet.
réseaux
internet
ASIC
Circuit intégré conçu pour une tâche spécifique, optimisé en performance et consommation.
Exemple : Les smartphones utilisent des ASIC pour le traitement d’images de la caméra.
hardware
électronique
ASIC minier
Type d’ASIC conçu spécifiquement pour le minage de cryptomonnaies, beaucoup plus efficace que les GPU.
Exemple : Un mineur de Bitcoin utilise un ASIC minier pour résoudre des calculs cryptographiques rapidement.
blockchain
hardware
Assembleur
Langage de programmation bas niveau qui traduit des instructions directement exécutables par le processeur.
Exemple : Un développeur écrit en assembleur pour optimiser les performances d’un système embarqué.
programmation
langage
Assets
Ressources numériques utilisées dans un projet logiciel ou multimédia comme images, sons ou modèles 3D.
Exemple : Un jeu vidéo stocke ses textures et musiques dans un dossier d’assets.
développement
multimédia
Assistant d'installation
Programme interactif qui guide l’utilisateur lors de l’installation d’un logiciel.
Exemple : Windows propose un assistant d’installation en plusieurs étapes pour ajouter une imprimante.
logiciel
systèmes
ATM
Ancienne technologie de communication réseau qui segmente les données en cellules fixes de 53 octets.
Exemple : Les fournisseurs utilisaient ATM pour transporter la voix et la vidéo sur de longues distances.
réseaux
protocoles
Atomic design
Méthodologie de conception d’interfaces qui décompose les éléments en composants réutilisables (atomes, molécules, organismes).
Exemple : Une équipe UI utilise l’atomic design pour créer une bibliothèque cohérente de boutons et formulaires.
design
développement
Attaque brute force
Technique d’attaque qui consiste à tester systématiquement toutes les combinaisons possibles pour trouver un mot de passe.
Exemple : Un pirate lance une attaque brute force sur un compte FTP mal protégé.
sécurité
attaque
Attaque DDoS
Attaque qui consiste à saturer un service ou un serveur avec un grand nombre de requêtes provenant de multiples sources.
Exemple : Un site e-commerce est rendu indisponible à cause d’une attaque DDoS massive.
sécurité
attaque
Attaque par dictionnaire
Méthode d’attaque qui consiste à tester une liste de mots de passe courants ou préétablis plutôt que toutes les combinaisons possibles.
Exemple : Un pirate utilise une attaque par dictionnaire avec une liste de mots de passe connus pour tenter d’accéder à une boîte mail.
sécurité
attaque
Attaque par déni de service
Attaque qui vise à rendre un service ou un système indisponible en surchargeant ses ressources.
Exemple : Un serveur tombe en panne après une attaque par déni de service ciblée.
sécurité
attaque
Attaque sur l'homme du milieu
Technique où un attaquant intercepte les communications entre deux parties pour espionner, modifier ou rediriger les échanges.
Exemple : Un cybercriminel lance une attaque de l’homme du milieu sur un réseau Wi-Fi public afin d’intercepter des identifiants bancaires.
sécurité
attaque
Attribut
Caractéristique ou propriété associée à un objet, une entité ou un fichier dans un système informatique.
Exemple : Un attribut de fichier peut indiquer s’il est en lecture seule ou caché.
informatique
données
Audit
Processus d’évaluation systématique d’un système, d’une application ou d’une organisation afin de vérifier sa conformité et sa sécurité.
Exemple : Une entreprise effectue un audit annuel de son infrastructure IT pour détecter les vulnérabilités.
sécurité
gouvernance
Audit de configuration
Vérification de la conformité des paramètres et réglages d’un système ou logiciel avec les bonnes pratiques et standards.
Exemple : Un audit de configuration de serveurs révèle que certains ports critiques sont restés ouverts.
sécurité
gouvernance
Audit de sécurité
Évaluation complète de la sécurité d’un système, incluant tests techniques, procédures et politiques.
Exemple : Un audit de sécurité met en évidence une mauvaise gestion des mots de passe au sein d’une organisation.
sécurité
gouvernance
Audit des mots de passe
Contrôle visant à analyser la robustesse et la gestion des mots de passe des utilisateurs dans un système.
Exemple : Un audit des mots de passe révèle que 40% des employés utilisent encore '123456'.
sécurité
authentification
Audit réseau
Analyse de l’infrastructure réseau pour identifier les failles, les performances et les configurations incorrectes.
Exemple : Un audit réseau met en évidence des routeurs non mis à jour et exposés à Internet.
réseaux
sécurité
Audit système
Évaluation des paramètres, services et journaux d’un système d’exploitation pour vérifier sa sécurité et ses performances.
Exemple : Un audit système identifie des services inutiles tournant sur un serveur Windows.
systèmes
sécurité
Augmentation de données
Technique en machine learning qui consiste à générer de nouvelles données à partir d’un jeu existant pour améliorer l’entraînement d’un modèle.
Exemple : Un réseau de neurones est entraîné avec des images augmentées par rotation et recadrage.
ia
machine learning
Authentification
Processus qui permet de vérifier l’identité d’un utilisateur ou d’un système avant de lui accorder un accès.
Exemple : Un site web utilise un identifiant et un mot de passe comme mécanisme d’authentification.
sécurité
authentification
Authentification biométrique
Méthode d’authentification qui repose sur des caractéristiques biologiques uniques comme empreinte digitale ou reconnaissance faciale.
Exemple : Un smartphone se déverrouille grâce à une authentification biométrique par empreinte digitale.
sécurité
authentification
Authentification forte
Approche de sécurité qui impose plusieurs niveaux de vérification de l’identité avant l’accès à une ressource sensible.
Exemple : Une banque en ligne exige une authentification forte combinant mot de passe, SMS et reconnaissance faciale.
sécurité
authentification
Authentification à deux facteurs
Méthode renforcée d’authentification qui combine deux preuves différentes comme un mot de passe et un code SMS.
Exemple : Un utilisateur active l’authentification à deux facteurs pour sécuriser son compte bancaire en ligne.
sécurité
authentification
Auto-scaling
Mécanisme qui ajuste automatiquement le nombre de ressources informatiques en fonction de la charge.
Exemple : AWS active l’auto-scaling pour ajouter des serveurs virtuels lorsque le trafic d’un site explose.
cloud
virtualisation
AutoEncoder
Réseau de neurones conçu pour apprendre à compresser puis reconstruire les données en réduisant leur dimensionnalité.
Exemple : Un autoencoder est utilisé pour détecter des anomalies dans des séries de données industrielles.
ia
deep learning
Automate
Système capable d’exécuter des actions ou processus de manière automatique selon des règles prédéfinies.
Exemple : Un automate industriel contrôle la chaîne de production d’une usine.
iot
automatisation
Automatisation
Processus qui consiste à confier à des machines ou logiciels l’exécution de tâches répétitives sans intervention humaine.
Exemple : Un script d’automatisation sauvegarde toutes les bases de données chaque nuit.
informatique
automatisation
AutoML
Ensemble d’outils et techniques qui automatisent la construction, la sélection et l’optimisation de modèles d’apprentissage automatique.
Exemple : Une équipe utilise AutoML pour générer un modèle de prédiction sans expertise poussée en IA.
ia
machine learning
Autopsie numérique
Analyse approfondie d’un système ou support numérique dans le cadre d’une enquête afin d’identifier des preuves ou causes d’incident.
Exemple : Une autopsie numérique d’un disque dur corrompu permet de retrouver des documents supprimés frauduleusement.
sécurité
forensic
Autopsy
Logiciel open source d’investigation numérique qui permet d’analyser des disques, fichiers et artefacts pour identifier des preuves.
Exemple : Un expert forensic utilise Autopsy pour examiner un disque dur compromis et retrouver des fichiers supprimés.
sécurité
forensic
Autorisation
Processus consistant à accorder ou refuser l’accès d’un utilisateur à une ressource après son authentification.
Exemple : Un employé authentifié peut avoir l’autorisation de consulter des fichiers, mais pas de les modifier.
sécurité
gestion des accès
Autorisation d'intrusion
Permission légale accordée à un auditeur ou un pentester pour tester la sécurité d’un système.
Exemple : Avant un test d’intrusion, un contrat précise l’autorisation d’intrusion donnée par l’entreprise au pentester.
sécurité
pentesting
Avatar
Représentation numérique ou graphique d’un utilisateur dans un environnement virtuel ou un service en ligne.
Exemple : Dans un forum, chaque membre personnalise son profil avec un avatar unique.
multimédia
identité numérique
B
Backdoor
Accès caché dans un système informatique qui permet de contourner les mécanismes de sécurité classiques.
Exemple : Un attaquant installe une backdoor sur un serveur pour s’y reconnecter discrètement plus tard.
sécurité
vulnérabilité
Backend
Partie d’une application qui gère la logique métier, les bases de données et le traitement, généralement côté serveur.
Exemple : Le backend d’une boutique en ligne gère les paiements, les stocks et la validation des commandes.
développement
architecture
Backend as a Service (BaaS)
Modèle cloud qui fournit des services backend prêts à l’emploi, comme gestion des utilisateurs, bases de données et notifications.
Exemple : Un développeur mobile utilise Firebase comme BaaS pour accélérer la mise en production de son application.
cloud
services
Background process
Programme ou service qui s’exécute en arrière-plan sans interaction directe avec l’utilisateur.
Exemple : Un processus de synchronisation cloud fonctionne comme un background process sur un PC.
systèmes
processus
Backpropagation
Algorithme d’apprentissage supervisé utilisé dans les réseaux de neurones pour ajuster les poids en fonction de l’erreur calculée.
Exemple : Un réseau de neurones utilise la backpropagation pour améliorer la reconnaissance d’images au fil des entraînements.
ia
deep learning
Backup
Copie de sauvegarde des données permettant de les restaurer en cas de perte, corruption ou attaque.
Exemple : Un backup quotidien de la base de données protège l’entreprise contre les pannes et ransomwares.
sécurité
stockage
Backup as a Service (BaaS)
Service cloud qui propose la sauvegarde externalisée et automatisée des données d’une entreprise.
Exemple : Une PME utilise un service de BaaS pour sauvegarder ses serveurs sans gérer l’infrastructure.
cloud
sécurité
Backward compatibility
Capacité d’un système ou logiciel à être compatible avec des versions antérieures ou des anciens formats.
Exemple : Windows 10 assure la backward compatibility avec des applications conçues pour Windows 7.
informatique
compatibilité
Baie de serveurs
Ensemble de serveurs regroupés dans une armoire ou rack pour centraliser les ressources et optimiser l’espace.
Exemple : Un data center héberge des dizaines de baies de serveurs pour ses clients.
hardware
infrastructure
Bake
Processus en graphisme ou développement qui consiste à pré-calculer des données (textures, éclairages, scripts) pour réduire la charge en temps réel.
Exemple : Un studio de jeux vidéo bake l’éclairage des scènes pour améliorer les performances en jeu.
graphisme
optimisation
Balancing
Technique consistant à répartir la charge de travail entre plusieurs serveurs ou ressources pour améliorer la disponibilité.
Exemple : Un site de streaming utilise le load balancing pour gérer des millions de connexions simultanées.
réseaux
cloud
Balise
Élément de balisage utilisé pour structurer ou enrichir un contenu dans un langage comme HTML ou XML.
Exemple : La balise <h1> définit le titre principal d’une page web.
web
développement
Bande passante
Capacité maximale d’une connexion réseau à transférer des données dans un temps donné, mesurée en bits par seconde.
Exemple : Une connexion fibre propose une bande passante de 1 Gbit/s en téléchargement.
réseaux
internet
Bare metal
Serveur physique sans couche de virtualisation, utilisé directement par un système d’exploitation.
Exemple : Une entreprise choisit du bare metal pour ses bases de données critiques nécessitant des performances maximales.
hardware
serveurs
Bare-metal hyperviseur
Hyperviseur de type 1 installé directement sur un serveur physique, sans système d’exploitation hôte, offrant de meilleures performances.
Exemple : VMware ESXi est un hyperviseur bare-metal largement utilisé dans les data centers.
virtualisation
infrastructure
Base de données distribuée
Système de gestion de données dont les informations sont stockées sur plusieurs machines interconnectées, offrant tolérance aux pannes et scalabilité.
Exemple : Google Spanner est une base de données distribuée qui maintient la cohérence entre différents continents.
bases de données
systèmes
Base de données documentaire
Base de données NoSQL qui stocke les informations sous forme de documents, généralement en JSON ou BSON.
Exemple : MongoDB est une base de données documentaire utilisée pour des applications web modernes.
bases de données
NoSQL
Base de données graphe
Système de gestion qui organise les données en nœuds et relations, idéal pour modéliser des réseaux complexes.
Exemple : Neo4j est une base de données graphe utilisée pour détecter les fraudes bancaires.
bases de données
NoSQL
Base de données hiérarchique
Type de base où les données sont organisées en arborescences de parent à enfant.
Exemple : IBM IMS est une base de données hiérarchique utilisée dans les systèmes bancaires.
bases de données
historique
Base de données in-memory
Base qui stocke les données directement en mémoire vive pour accélérer l’accès et le traitement.
Exemple : Redis est une base de données in-memory souvent utilisée pour la mise en cache.
bases de données
performance
Base de données NoSQL
Famille de bases non relationnelles conçues pour la flexibilité, l’évolutivité et la gestion de gros volumes de données.
Exemple : Cassandra est une base de données NoSQL adaptée aux applications à grande échelle.
bases de données
NoSQL
Base de données orientée colonnes
Type de base qui stocke les données par colonnes plutôt que par lignes, optimisée pour l’analyse de grandes quantités.
Exemple : Apache HBase est une base orientée colonnes utilisée pour le big data.
bases de données
NoSQL
Base de données orientée objet
Base qui stocke les informations sous forme d’objets avec attributs et méthodes, en cohérence avec la programmation orientée objet.
Exemple : db4o est une base de données orientée objet utilisée dans certaines applications embarquées.
bases de données
objets
Base de données relationnelle
Base classique où les données sont stockées dans des tables liées par des clés primaires et étrangères.
Exemple : MySQL est une base de données relationnelle largement utilisée dans les sites web.
bases de données
SQL
Base de données répartie
Système où les données sont stockées sur plusieurs sites géographiques mais présentées comme une base unique.
Exemple : Oracle peut être configuré comme base de données répartie entre plusieurs data centers.
bases de données
systèmes
Base de registre distribuée
Technologie de stockage décentralisé où plusieurs participants maintiennent une copie d’un registre partagé.
Exemple : La blockchain est un exemple de base de registre distribuée.
blockchain
données
Base URL
Adresse racine d’un site ou service web à partir de laquelle les chemins relatifs sont construits.
Exemple : La base URL https://exemple.com/api est utilisée pour toutes les requêtes de l’application.
web
url
Batch
Mode d’exécution de programmes ou de tâches en lot, souvent sans interaction humaine.
Exemple : Un script batch traite chaque nuit les factures générées par le système ERP.
systèmes
automatisation
Batch processing
Traitement de données par lots planifiés, souvent en arrière-plan et avec un fort volume de données.
Exemple : Une entreprise utilise du batch processing pour calculer la paie de milliers d’employés chaque mois.
informatique
traitement
Benchmark
Test de performance qui permet de comparer la vitesse ou l’efficacité de matériels ou logiciels.
Exemple : Un benchmark mesure les performances d’un processeur en calcul intensif.
hardware
performance
BERT
Modèle de traitement du langage naturel développé par Google, basé sur les transformeurs et l’apprentissage bidirectionnel.
Exemple : BERT améliore les résultats de recherche en comprenant le contexte des mots dans une phrase.
ia
nlp
BGP
Protocole de routage utilisé pour échanger des informations entre systèmes autonomes sur Internet.
Exemple : Une mauvaise configuration BGP peut provoquer une redirection massive du trafic Internet mondial.
réseaux
protocoles
Biais
Distorsion ou déviation qui influence un résultat ou un jugement de manière non objective.
Exemple : Un sondage peut contenir un biais si la question oriente la réponse.
ia
analyse
Biais algorithmique
Erreur introduite par un algorithme lorsqu’il reproduit ou amplifie des préjugés présents dans les données d’entraînement.
Exemple : Un algorithme de recrutement montre un biais algorithmique en privilégiant certains profils masculins.
ia
éthique
Biais cognitif
Tendance systématique de l’esprit humain à déformer la perception de la réalité et à influencer les décisions.
Exemple : Le biais de confirmation pousse un utilisateur à ne rechercher que les informations qui confirment son opinion.
psychologie
comportement
Biais d'apprentissage
Erreur générée dans un modèle d’intelligence artificielle lorsque les données d’entraînement ne sont pas représentatives.
Exemple : Un modèle de reconnaissance faciale présente un biais d’apprentissage car il a été entraîné uniquement sur des visages clairs.
ia
machine learning
Bibliothèque
Collection de fonctions ou ressources logicielles réutilisables par différents programmes.
Exemple : La bibliothèque NumPy facilite les calculs scientifiques en Python.
développement
logiciel
Bibliothèque de composants
Ensemble de composants UI ou techniques réutilisables pour construire rapidement des interfaces ou applications.
Exemple : Une équipe utilise une bibliothèque de composants React pour accélérer le développement web.
développement
interface
Bigtable
Base de données NoSQL distribuée développée par Google, conçue pour gérer de très grands volumes de données.
Exemple : Google Search repose sur Bigtable pour indexer ses milliards de pages web.
bases de données
big data
Binding
Mécanisme qui associe des éléments entre eux, comme une variable et une ressource, ou une interface et un événement.
Exemple : En Angular, le data binding relie les champs d’un formulaire aux variables du composant.
développement
programmation
Biome
Environnement ou zone écologique dans un jeu ou une simulation, caractérisé par son climat et sa faune.
Exemple : Minecraft propose différents biomes comme la jungle, le désert ou la toundra.
jeu vidéo
simulation
Biométrie
Ensemble de techniques d’identification basées sur des caractéristiques physiques ou comportementales uniques.
Exemple : Un système de contrôle d’accès utilise la biométrie pour reconnaître les empreintes digitales des employés.
sécurité
authentification
BIOS
Programme intégré dans la carte mère qui initialise le matériel et lance le système d’exploitation.
Exemple : Un utilisateur entre dans le BIOS pour modifier l’ordre de démarrage de son PC.
hardware
firmware
Bit quantique (qubit)
Unité de base de l’information quantique, capable de représenter simultanément 0 et 1 grâce à la superposition.
Exemple : Un ordinateur quantique utilise des qubits pour résoudre des problèmes inaccessibles aux machines classiques.
informatique quantique
ia
Bitcoin
Première cryptomonnaie décentralisée créée en 2009, basée sur la technologie blockchain et la preuve de travail.
Exemple : Un investisseur achète du Bitcoin pour diversifier son portefeuille numérique.
blockchain
finance
Black box testing
Méthode de test logiciel qui vérifie les fonctionnalités sans analyser le code interne.
Exemple : Un testeur applique le black box testing pour vérifier que le formulaire enregistre correctement les données.
développement
test
Blade server
Serveur modulaire qui se glisse dans un châssis commun partageant alimentation et ventilation.
Exemple : Un data center utilise des blade servers pour optimiser l’espace et réduire la consommation énergétique.
hardware
serveurs
BLOB
Type de données permettant de stocker de gros objets binaires comme des images, vidéos ou fichiers.
Exemple : Une base SQL enregistre des photos d’utilisateurs sous forme de BLOB.
bases de données
stockage
Block explorer
Outil en ligne permettant de consulter les transactions et blocs d’une blockchain en temps réel.
Exemple : Un utilisateur vérifie la réception de ses fonds via un block explorer Bitcoin.
blockchain
outils
Block reward
Récompense attribuée aux mineurs lorsqu’ils valident un nouveau bloc dans une blockchain.
Exemple : Un mineur reçoit un block reward de 6,25 BTC pour avoir validé un bloc Bitcoin.
blockchain
finance
Blockchain forensics
Discipline qui consiste à analyser les transactions d’une blockchain pour tracer les flux financiers et identifier des activités suspectes.
Exemple : Une équipe de cybersécurité utilise la blockchain forensics pour retrouver des fonds volés après un piratage.
blockchain
sécurité
Blockchain Layer 1
Niveau fondamental d’une blockchain qui gère directement les transactions et la sécurité du réseau.
Exemple : Ethereum et Bitcoin sont des blockchains Layer 1, car elles traitent et sécurisent elles-mêmes les transactions.
blockchain
infrastructure
Blockchain Layer 2
Solution construite au-dessus d’une blockchain Layer 1 pour améliorer sa scalabilité et réduire les coûts de transaction.
Exemple : Le Lightning Network est une blockchain Layer 2 permettant d’accélérer les paiements Bitcoin.
blockchain
infrastructure
Blockchain privée
Blockchain restreinte dont l’accès est limité à des participants autorisés, souvent utilisée en entreprise.
Exemple : Une banque met en place une blockchain privée pour sécuriser ses échanges internes.
blockchain
gouvernance
Blockchain publique
Blockchain ouverte où tout le monde peut participer, valider et consulter les transactions.
Exemple : Bitcoin est une blockchain publique accessible à tous sans autorisation préalable.
blockchain
infrastructure
Blocksize
Taille maximale d’un bloc de transactions dans une blockchain, influençant la vitesse et le coût des opérations.
Exemple : Le débat sur le blocksize de Bitcoin a conduit à la création de Bitcoin Cash.
blockchain
performance
Blue team
Équipe de cybersécurité chargée de défendre les systèmes contre les attaques en renforçant la protection et en surveillant les menaces.
Exemple : Une blue team analyse les journaux systèmes pour détecter une tentative d’intrusion.
sécurité
défense
Blue-Green Deployment
Méthode de déploiement qui utilise deux environnements distincts (blue et green) pour basculer sans interruption entre versions.
Exemple : Une entreprise applique un Blue-Green Deployment pour mettre à jour son application sans coupure de service.
devops
déploiement
Bluetooth LE
Version basse consommation de la technologie Bluetooth, conçue pour les appareils connectés et IoT.
Exemple : Un bracelet connecté communique avec un smartphone via Bluetooth LE pour économiser la batterie.
réseaux
iot
Boosting
Technique de machine learning qui combine plusieurs modèles faibles pour créer un modèle global plus performant.
Exemple : L’algorithme XGBoost applique le boosting pour améliorer la prédiction de fraudes bancaires.
ia
machine learning
Boot
Phase de démarrage d’un ordinateur où le système initialise le matériel et charge l’OS.
Exemple : Un PC effectue son boot en lançant d’abord le BIOS puis Windows.
systèmes
démarrage
Bootloader
Programme chargé au démarrage d’un appareil qui lance le système d’exploitation ou un micrologiciel.
Exemple : Un smartphone Android utilise un bootloader pour charger le noyau Linux.
systèmes
firmware
Botnet
Réseau d’ordinateurs compromis contrôlés à distance par un attaquant pour mener des actions malveillantes.
Exemple : Un botnet lance une attaque DDoS contre un site gouvernemental.
sécurité
menace
Boucle d'événements
Mécanisme qui gère et exécute les événements ou tâches en attente dans les applications asynchrones.
Exemple : Node.js repose sur une boucle d’événements pour traiter efficacement les requêtes simultanées.
développement
programmation
Boucle principale
Cycle central qui exécute en continu les instructions d’un programme ou d’un jeu vidéo.
Exemple : Un moteur de jeu utilise une boucle principale pour actualiser l’affichage et gérer les interactions.
développement
jeu vidéo
Bounding box
Rectangle qui délimite une zone d’intérêt dans une image, souvent utilisé en vision par ordinateur.
Exemple : Un algorithme de détection dessine une bounding box autour d’un piéton dans une vidéo.
ia
vision
Box plot
Diagramme statistique qui résume la distribution d’un ensemble de données avec médiane, quartiles et valeurs extrêmes.
Exemple : Un data analyst crée un box plot pour visualiser la dispersion des revenus dans une population.
statistiques
visualisation
Boîte de dialogue
Fenêtre graphique affichée par une application pour demander une action ou donner une information à l’utilisateur.
Exemple : Une boîte de dialogue s’affiche pour confirmer la suppression d’un fichier.
interface
logiciel
Branching
Pratique en gestion de code source qui consiste à créer des branches pour développer des fonctionnalités séparées.
Exemple : Git permet le branching afin de travailler sur une nouvelle fonctionnalité sans impacter la branche principale.
développement
versioning
Breadcrumbs (fil d'Ariane)
Élément de navigation qui affiche le chemin parcouru par l’utilisateur dans une interface ou un site.
Exemple : Un site e-commerce utilise un fil d’Ariane pour montrer la hiérarchie : Accueil > Produits > Smartphones.
web
interface
Breakpoint
Point défini dans un code où l’exécution est interrompue afin de permettre le débogage.
Exemple : Un développeur place un breakpoint pour analyser les variables à une étape précise.
développement
debugging
Bridge
Dispositif ou fonction réseau qui relie deux segments de réseau afin de les faire communiquer.
Exemple : Un bridge connecte un réseau Wi-Fi domestique à un réseau filaire Ethernet.
réseaux
matériel
Bridge (pont blockchain)
Mécanisme qui permet de transférer des actifs ou des données entre deux blockchains différentes.
Exemple : Un utilisateur envoie des tokens Ethereum vers Binance Smart Chain via un bridge blockchain.
blockchain
interopérabilité
Broadcast
Méthode de transmission réseau où un message est envoyé à tous les appareils d’un segment.
Exemple : Un routeur envoie un broadcast ARP pour trouver l’adresse MAC associée à une IP.
réseaux
communication
BTC
Abréviation officielle de Bitcoin, utilisée comme symbole pour la première cryptomonnaie décentralisée.
Exemple : Un commerçant affiche le prix d’un produit en USD et en BTC.
blockchain
finance
Bug
Erreur ou défaut dans un logiciel qui entraîne un comportement inattendu ou incorrect.
Exemple : Un bug empêche un utilisateur de se connecter à son compte en ligne.
développement
logiciel
Bug bounty
Programme qui récompense les chercheurs en sécurité pour la découverte de vulnérabilités dans un système.
Exemple : Google propose un bug bounty pour inciter les hackers éthiques à signaler des failles de sécurité.
sécurité
gouvernance
Build
Processus de compilation et d’assemblage d’un code source pour produire une version exécutable d’une application.
Exemple : Un développeur génère un build de son application avant de la publier sur le Play Store.
développement
logiciel
Bundle
Ensemble de fichiers regroupés et optimisés pour être distribués ou exécutés ensemble.
Exemple : Un bundle JavaScript contient toutes les dépendances nécessaires pour charger une application web.
développement
packaging
Bureau
Environnement graphique d’un système d’exploitation permettant d’accéder aux applications et fichiers.
Exemple : L’icône de la corbeille se trouve par défaut sur le bureau de Windows.
systèmes
interface
Burp Suite
Outil utilisé en cybersécurité pour tester la sécurité des applications web, notamment via l’analyse et la modification des requêtes HTTP.
Exemple : Un pentester utilise Burp Suite pour identifier une faille XSS dans un site e-commerce.
sécurité
pentesting
Bus CAN
Protocole de communication série utilisé principalement dans l’automobile et l’industrie pour relier des capteurs et contrôleurs.
Exemple : Le bus CAN transmet les informations entre les capteurs et l’unité de contrôle d’un véhicule.
réseaux
électronique
Bus I2C
Protocole de communication série qui permet de relier plusieurs périphériques à un microcontrôleur via deux fils.
Exemple : Un capteur de température communique avec un microcontrôleur Arduino via le bus I2C.
hardware
électronique
Bus SPI
Protocole de communication rapide entre microcontrôleurs et périphériques utilisant plusieurs lignes de données.
Exemple : Un écran LCD est connecté à un microcontrôleur via le bus SPI.
hardware
électronique
Business Intelligence
Ensemble de technologies et méthodes utilisées pour collecter, analyser et présenter les données afin d’aider à la prise de décision.
Exemple : Un tableau de bord Power BI illustre la Business Intelligence en affichant les ventes en temps réel.
data
analyse
BYOD (Bring Your Own Device)
Pratique qui autorise les employés à utiliser leurs appareils personnels (PC, smartphones) dans un cadre professionnel.
Exemple : Une entreprise applique une politique BYOD en permettant aux salariés de se connecter avec leurs propres ordinateurs portables.
sécurité
organisation
Byzantine Fault Tolerance (BFT)
Capacité d’un système distribué à continuer de fonctionner correctement même si certains nœuds agissent de manière malveillante ou incohérente.
Exemple : Les blockchains utilisent des mécanismes BFT pour valider les transactions en présence de nœuds corrompus.
blockchain
sécurité
Bêta fermée
Phase de test d’un logiciel ou jeu réservée à un nombre limité d’utilisateurs sélectionnés.
Exemple : Un studio organise une bêta fermée de son jeu pour obtenir des retours avant la sortie.
développement
test
Bêta ouverte
Phase de test accessible au grand public avant la sortie officielle d’un logiciel ou jeu.
Exemple : Un jeu en ligne propose une bêta ouverte pour tester ses serveurs en conditions réelles.
développement
test
Bêta-test
Période de test en conditions réelles d’une application ou d’un jeu par des utilisateurs externes.
Exemple : Un groupe d’utilisateurs participe au bêta-test d’une nouvelle application mobile.
développement
test
C
Cache
Mémoire rapide qui stocke temporairement des données fréquemment utilisées afin d’accélérer leur accès.
Exemple : Le navigateur web utilise un cache pour charger plus rapidement les sites déjà visités.
hardware
performance
Calcul distribué
Méthode qui consiste à répartir le traitement d’un problème complexe sur plusieurs machines interconnectées.
Exemple : Le projet SETI@home utilise le calcul distribué pour analyser des signaux radio à la recherche de vie extraterrestre.
informatique
systèmes
Call to action (CTA)
Élément visuel ou textuel conçu pour inciter un utilisateur à effectuer une action précise.
Exemple : Un bouton 'Acheter maintenant' est un call to action destiné à augmenter les conversions.
marketing
web
Callback
Fonction passée en paramètre à une autre fonction et exécutée après la fin d’un traitement.
Exemple : En JavaScript, une fonction callback est utilisée après une requête AJAX réussie.
développement
programmation
Caméra virtuelle
Outil logiciel qui simule une caméra physique et permet de diffuser une source vidéo depuis des applications tierces.
Exemple : OBS Studio utilise une caméra virtuelle pour envoyer un flux vidéo vers Zoom.
multimédia
streaming
Canary Release
Méthode de déploiement logiciel où une nouvelle version est d’abord diffusée à un petit groupe d’utilisateurs avant un déploiement global.
Exemple : Une équipe DevOps utilise un canary release pour tester une nouvelle fonctionnalité sur 5% des utilisateurs avant de l’étendre à tous.
devops
déploiement
CAP (Consistency, Availability, Partition tolerance)
Principe en bases de données distribuées affirmant qu’il est impossible de garantir simultanément cohérence, disponibilité et tolérance au partitionnement.
Exemple : MongoDB privilégie la disponibilité et la tolérance au partitionnement au détriment de la cohérence selon le théorème CAP.
bases de données
théorie
Capacité
Quantité maximale de données, de stockage ou de puissance qu’un système peut gérer.
Exemple : Un disque dur de 2 To a une capacité suffisante pour stocker des milliers de vidéos.
hardware
stockage
Capteur
Dispositif qui mesure une grandeur physique et la transforme en signal exploitable par un système électronique.
Exemple : Un capteur de mouvement déclenche une alarme en cas de présence détectée.
iot
électronique
Cardinalité
Relation numérique entre les entités dans une base de données, définissant combien d’éléments d’une table sont liés à une autre.
Exemple : Une cardinalité '1 à N' signifie qu’un client peut avoir plusieurs commandes.
bases de données
modélisation
Carte de chaleur (heatmap)
Représentation visuelle des données où les valeurs sont indiquées par des couleurs.
Exemple : Un site web utilise une heatmap pour analyser les zones où les utilisateurs cliquent le plus.
data
visualisation
Carte de développement
Carte électronique utilisée pour tester et prototyper des projets embarqués.
Exemple : Un étudiant utilise une carte Arduino comme carte de développement pour un projet IoT.
hardware
électronique
Carte de jeu
Élément physique ou virtuel utilisé dans un jeu de société ou jeu vidéo pour représenter des actions, personnages ou ressources.
Exemple : Une carte de sort est jouée dans un jeu vidéo de type RPG.
jeu vidéo
divertissement
Carte graphique
Composant matériel chargé de calculer et d’afficher les images sur un écran.
Exemple : Un joueur installe une carte graphique NVIDIA RTX pour améliorer les performances en jeu.
hardware
composants
Carte mentale
Outil visuel permettant de représenter et organiser des idées sous forme arborescente.
Exemple : Un étudiant crée une carte mentale pour préparer un exposé sur la cybersécurité.
productivité
visualisation
Carte mère
Composant central d’un ordinateur qui relie et permet la communication entre processeur, mémoire et périphériques.
Exemple : La carte mère d’un PC gamer prend en charge les derniers processeurs Intel.
hardware
composants
Carving
Technique forensic qui permet de récupérer des fichiers supprimés en analysant directement les blocs de données.
Exemple : Un expert utilise le carving pour restaurer une image effacée d’un disque dur.
sécurité
forensic
Cassage de mot de passe
Processus qui vise à retrouver un mot de passe en testant diverses méthodes comme dictionnaire, brute force ou rainbow tables.
Exemple : Un pentester réalise un cassage de mot de passe avec John the Ripper pour auditer la sécurité d’un système.
sécurité
attaque
Cassandra
Base de données NoSQL distribuée conçue pour gérer de grands volumes de données sur plusieurs serveurs.
Exemple : Netflix utilise Cassandra pour gérer ses millions de connexions simultanées.
bases de données
NoSQL
Casting de sorts
Action dans un jeu vidéo ou jeu de rôle consistant à lancer une magie ou un sort spécial.
Exemple : Dans un RPG, le joueur effectue un casting de sorts pour soigner ses alliés.
jeu vidéo
gameplay
Catalogue de données
Inventaire structuré qui décrit, organise et référence les ensembles de données disponibles dans une organisation.
Exemple : Une entreprise met en place un catalogue de données pour aider ses équipes à retrouver rapidement les informations utiles.
data
gouvernance
Catégorie
Ensemble ou classification regroupant des éléments similaires dans un système ou base de données.
Exemple : Les produits d’un site e-commerce sont regroupés par catégorie.
organisation
données
Causalité
Lien de cause à effet entre deux événements ou variables, utilisé notamment en analyse statistique.
Exemple : Un analyste étudie la causalité entre la hausse des publicités en ligne et l’augmentation des ventes.
statistiques
analyse
CBT (Changed Block Tracking)
Fonctionnalité de sauvegarde qui identifie uniquement les blocs modifiés depuis la dernière sauvegarde afin d’accélérer le processus.
Exemple : VMware utilise le CBT pour effectuer des sauvegardes incrémentielles rapides.
virtualisation
sauvegarde
CDN
Réseau de serveurs répartis géographiquement qui distribue le contenu aux utilisateurs pour améliorer les performances et réduire la latence.
Exemple : Netflix utilise un CDN pour diffuser ses vidéos plus rapidement aux abonnés du monde entier.
réseaux
web
Centre de données
Infrastructure regroupant des serveurs, systèmes de stockage et équipements réseau pour héberger des applications et services.
Exemple : Un centre de données abrite les serveurs d’une grande entreprise de cloud.
infrastructure
cloud
Certificat
Document électronique utilisé pour garantir l’identité d’un utilisateur, d’un site ou d’un service.
Exemple : Un certificat SSL est installé sur un site web pour sécuriser les connexions HTTPS.
sécurité
authentification
Certificat numérique
Fichier électronique délivré par une autorité de certification permettant d’attester l’identité d’une entité et de sécuriser les échanges.
Exemple : Une banque utilise un certificat numérique pour chiffrer les communications avec ses clients.
sécurité
cryptographie
CEX (Centralized Exchange)
Plateforme centralisée de cryptomonnaies qui permet d’acheter, vendre et échanger des actifs numériques.
Exemple : Binance est un CEX qui propose des échanges de centaines de cryptomonnaies.
blockchain
finance
Chain of custody
Traçabilité qui garantit l’intégrité des preuves numériques depuis leur collecte jusqu’à leur présentation en justice.
Exemple : Un enquêteur suit la chain of custody pour s’assurer qu’un disque dur saisi reste inviolé.
sécurité
forensic
Champ
Zone d’une base de données ou d’un formulaire qui contient une valeur spécifique.
Exemple : Le champ 'Nom' d’un formulaire contient la valeur saisie par l’utilisateur.
bases de données
données
Character design
Processus de création de l’apparence, du style et de la personnalité visuelle d’un personnage dans un jeu ou une œuvre.
Exemple : Un studio de jeux vidéo travaille sur le character design du héros principal.
jeu vidéo
design
Charte graphique
Document qui définit les règles visuelles et esthétiques à respecter dans une communication ou un produit.
Exemple : Le site d’une entreprise respecte sa charte graphique avec un logo et des couleurs spécifiques.
design
communication
Charte UI
Ensemble de règles définissant l’apparence et le comportement des éléments d’interface utilisateur.
Exemple : Un designer suit la charte UI d’une application mobile pour garantir la cohérence visuelle.
design
interface
ChatGPT
Modèle de langage développé par OpenAI, capable de comprendre et générer du texte en langage naturel.
Exemple : Un développeur intègre ChatGPT dans une application pour fournir un chatbot intelligent.
ia
nlp
Chaîne de blocs/Blockchain
Technologie de registre distribué qui enregistre des transactions de manière transparente, sécurisée et immuable.
Exemple : Le Bitcoin repose sur une blockchain publique pour valider ses transactions.
blockchain
technologie
Chaîne de contrôle
Ensemble des règles et processus qui assurent la gestion et la supervision des flux d’informations ou de preuves.
Exemple : Dans un audit, la chaîne de contrôle permet de vérifier la validité des accès administrateurs.
sécurité
gouvernance
Chaîne de possession
Enregistrement continu de la garde et du transfert d’un élément de preuve numérique.
Exemple : Lors d’une enquête, la chaîne de possession documente chaque manipulation d’un disque dur saisi.
sécurité
forensic
Cheat code
Commande secrète ou combinaison de touches qui modifie le comportement d’un jeu vidéo.
Exemple : Le code 'IDDQD' active le mode invincible dans Doom.
jeu vidéo
gameplay
Checklist de sécurité
Liste de points de contrôle utilisés pour évaluer et renforcer la sécurité d’un système ou d’une organisation.
Exemple : Un administrateur suit une checklist de sécurité pour vérifier les configurations d’un serveur Linux.
sécurité
gouvernance
Checkpoint
Point de sauvegarde ou d’état intermédiaire d’un système permettant une reprise après incident.
Exemple : Un checkpoint dans un jeu vidéo permet de reprendre au dernier niveau atteint.
systèmes
sauvegarde
Checkpoints
États intermédiaires multiples utilisés pour restaurer un système ou un processus en cas de problème.
Exemple : Une machine virtuelle crée plusieurs checkpoints avant une mise à jour critique.
virtualisation
sauvegarde
Chemin
Adresse ou séquence indiquant l’emplacement d’un fichier ou répertoire dans un système.
Exemple : Le chemin 'C:\Users\Documents\rapport.docx' pointe vers un fichier sous Windows.
systèmes
fichiers
Cheval de Troie
Programme malveillant qui se dissimule dans un logiciel légitime pour exécuter des actions non autorisées.
Exemple : Un cheval de Troie s’installe sur un PC après l’ouverture d’une pièce jointe infectée.
sécurité
malware
Chiffrement
Technique de cryptographie qui transforme des données lisibles en données inintelligibles afin de protéger leur confidentialité.
Exemple : Un email est protégé par chiffrement AES avant d’être envoyé.
sécurité
cryptographie
Chiffrement asymétrique
Méthode de chiffrement utilisant une paire de clés, publique et privée, pour sécuriser les communications.
Exemple : Le protocole HTTPS repose sur un chiffrement asymétrique pour protéger les échanges entre client et serveur.
sécurité
cryptographie
Chiffrement de bout en bout
Technique qui garantit que seuls l’expéditeur et le destinataire peuvent lire les messages échangés.
Exemple : WhatsApp applique un chiffrement de bout en bout pour protéger les conversations.
sécurité
communication
Chiffrement symétrique
Méthode de chiffrement où une seule clé est utilisée à la fois pour chiffrer et déchiffrer les données.
Exemple : L’algorithme AES repose sur un chiffrement symétrique pour sécuriser les fichiers.
sécurité
cryptographie
Chipset
Ensemble de circuits électroniques sur une carte mère qui coordonnent la communication entre processeur, mémoire et périphériques.
Exemple : Un chipset Z790 prend en charge les processeurs Intel de 13e génération.
hardware
composants
Châssis
Structure matérielle qui accueille et maintient les composants d’un serveur, d’un ordinateur ou d’un rack.
Exemple : Un châssis de serveur contient plusieurs lames dans un data center.
hardware
infrastructure
CI/CD
Pratique DevOps regroupant l’intégration continue (CI) et le déploiement continu (CD) pour accélérer les mises à jour logicielles.
Exemple : Une équipe utilise Jenkins pour automatiser son pipeline CI/CD.
devops
automatisation
CIDR
Méthode de notation qui permet de représenter les adresses IP et leurs masques sous forme compacte.
Exemple : L’adresse 192.168.1.0/24 en CIDR correspond à 256 adresses IP possibles.
réseaux
adressage
Cinématique
Séquence animée ou vidéo intégrée dans un jeu vidéo pour raconter une histoire ou introduire une mission.
Exemple : Une cinématique se lance avant la bataille finale dans un RPG.
jeu vidéo
narration
CircleCI
Plateforme d’intégration et de déploiement continu basée sur le cloud.
Exemple : Un projet open source utilise CircleCI pour automatiser ses tests et déploiements.
devops
outils
Circuit imprimé
Plaque qui relie électriquement et mécaniquement les composants électroniques par des pistes conductrices.
Exemple : Une carte mère est constituée d’un circuit imprimé multicouche.
hardware
électronique
Circuit quantique
Ensemble d’opérations appliquées à des qubits pour réaliser un calcul sur un ordinateur quantique.
Exemple : Un algorithme de Grover est implémenté via un circuit quantique.
informatique quantique
CISO (Chief Information Security Officer)
Responsable de la stratégie et de la gestion de la sécurité informatique au sein d’une organisation.
Exemple : Le CISO définit les politiques de cybersécurité et supervise les audits.
sécurité
gouvernance
Classe CSS
Sélecteur utilisé en CSS pour appliquer des styles visuels à un ou plusieurs éléments HTML.
Exemple : La classe .btn-primary applique un style spécifique à tous les boutons principaux.
web
développement
Classification
Technique d’apprentissage supervisé qui consiste à prédire une catégorie à partir de données d’entrée.
Exemple : Un modèle de machine learning réalise une classification des emails en 'spam' ou 'non spam'.
ia
machine learning
Client-side
Partie d’une application qui s’exécute sur l’appareil de l’utilisateur, généralement dans le navigateur web.
Exemple : Le JavaScript d’une page web s’exécute en client-side.
web
développement
Clipping
Artefact visuel dans les jeux vidéo où un objet traverse un autre de manière non réaliste.
Exemple : Un joueur observe du clipping lorsqu’un personnage traverse un mur.
jeu vidéo
graphisme
Clonage
Duplication d’un système, d’un disque ou d’une machine virtuelle pour en créer une copie identique.
Exemple : Un administrateur réalise le clonage d’un serveur avant une migration critique.
systèmes
virtualisation
Clone complet
Copie intégrale d’un disque ou d’une machine virtuelle, incluant toutes ses données et configurations.
Exemple : Un clone complet d’une VM est utilisé pour restaurer un environnement en cas de panne.
virtualisation
sauvegarde
Clone lié
Copie d’une machine virtuelle qui partage une partie de ses données avec l’originale afin d’économiser de l’espace.
Exemple : VMware propose le clone lié pour créer rapidement des environnements de test.
virtualisation
optimisation
Cloud broker
Intermédiaire qui aide les entreprises à choisir, gérer et optimiser leurs services cloud.
Exemple : Une société fait appel à un cloud broker pour comparer AWS et Azure.
cloud
services
Cloud bursting
Technique permettant de déporter temporairement une charge de travail locale vers le cloud en cas de pic d’activité.
Exemple : Un site e-commerce utilise le cloud bursting pendant les soldes pour absorber le trafic.
cloud
optimisation
Cloud forensics
Branche de la cybersécurité qui consiste à collecter et analyser des preuves numériques issues d’environnements cloud.
Exemple : Un expert réalise une enquête de cloud forensics après une compromission sur AWS.
sécurité
forensic
Cloud hybride
Architecture qui combine un cloud privé et un cloud public pour plus de flexibilité.
Exemple : Une entreprise adopte un cloud hybride pour conserver ses données sensibles en interne et externaliser le reste.
cloud
architecture
Cloud migration
Processus de transfert d’applications, données ou systèmes vers une infrastructure cloud.
Exemple : Une banque effectue une cloud migration de ses bases de données vers Azure.
cloud
transformation
Cloud natif
Approche de développement qui exploite pleinement les services et l’élasticité du cloud, souvent avec des microservices et des conteneurs.
Exemple : Une startup développe une application cloud native avec Kubernetes et Docker.
cloud
développement
Cloud privé
Infrastructure cloud dédiée à une seule organisation, offrant plus de contrôle et de sécurité que le cloud public.
Exemple : Une banque déploie un cloud privé pour héberger ses données sensibles.
cloud
infrastructure
Cloud public
Modèle cloud où les ressources sont partagées entre plusieurs clients et hébergées par un fournisseur externe.
Exemple : Amazon Web Services (AWS) est un cloud public largement utilisé.
cloud
infrastructure
CloudOps
Ensemble de pratiques et outils visant à gérer, automatiser et optimiser les opérations dans un environnement cloud.
Exemple : Une entreprise adopte CloudOps pour superviser ses déploiements multi-cloud.
cloud
devops
Cluster
Groupe de serveurs ou de machines qui travaillent ensemble pour augmenter la puissance, la disponibilité ou la tolérance aux pannes.
Exemple : Un cluster Kubernetes orchestre les conteneurs d’une application web.
infrastructure
cloud
Clustering
Méthode de machine learning non supervisée qui regroupe les données en ensembles similaires appelés clusters.
Exemple : Un clustering regroupe les clients d’un site e-commerce selon leurs comportements d’achat.
ia
machine learning
Clé composée
Clé primaire formée de plusieurs attributs dans une base de données relationnelle.
Exemple : Une clé composée 'ID_Produit + ID_Commande' identifie une ligne unique dans une table.
bases de données
SQL
Clé de cryptage
Valeur utilisée dans un algorithme de chiffrement pour transformer un texte clair en texte chiffré.
Exemple : Un fichier est protégé grâce à une clé de cryptage AES de 256 bits.
sécurité
cryptographie
Clé primaire
Identifiant unique d’une ligne dans une table relationnelle.
Exemple : La colonne 'ID_Employé' est une clé primaire dans la table Employés.
bases de données
SQL
Clé privée
Clé secrète utilisée en cryptographie asymétrique pour déchiffrer ou signer des données.
Exemple : Un portefeuille crypto utilise une clé privée pour autoriser les transactions.
sécurité
blockchain
Clé publique
Clé rendue publique en cryptographie asymétrique pour chiffrer des données ou vérifier une signature.
Exemple : Un utilisateur partage sa clé publique Bitcoin pour recevoir des fonds.
sécurité
blockchain
Clé étrangère
Attribut d’une table relationnelle qui établit un lien avec la clé primaire d’une autre table.
Exemple : La clé étrangère 'ID_Client' relie la table Commandes à la table Clients.
bases de données
SQL
CMS
Système de gestion de contenu qui permet de créer, gérer et publier des sites web sans coder.
Exemple : WordPress est un CMS utilisé pour gérer des blogs et sites d’entreprise.
web
développement
CNN (Convolutional Neural Network)
Type de réseau de neurones artificiels spécialisé dans l’analyse d’images et la vision par ordinateur.
Exemple : Un CNN est utilisé pour détecter des visages dans une photo.
ia
deep learning
Code natif
Code compilé pour être exécuté directement sur le système d’exploitation et le processeur d’une machine.
Exemple : Une application Android peut inclure du code natif optimisé pour ARM.
développement
programmation
Code signing
Procédé de signature numérique qui garantit l’intégrité et l’authenticité d’un logiciel.
Exemple : Un éditeur signe son exécutable avec un certificat pour prouver qu’il n’a pas été altéré.
sécurité
développement
Coefficient
Valeur numérique qui pondère une variable dans un calcul ou un modèle mathématique.
Exemple : Un coefficient de pondération ajuste l’importance d’un facteur dans une équation.
mathématiques
statistiques
Coefficient de corrélation
Indicateur statistique mesurant l’intensité et le sens de la relation entre deux variables.
Exemple : Un coefficient de corrélation de 0,9 indique une forte relation positive.
statistiques
analyse
Cohorte
Ensemble d’utilisateurs regroupés en fonction d’une caractéristique ou d’un comportement commun.
Exemple : Une analyse de cohorte suit les utilisateurs inscrits en janvier pour mesurer leur fidélité.
data
analyse
Cohérence
Propriété d’un système où toutes les données et opérations respectent un état logique et fiable.
Exemple : Un système de base de données garantit la cohérence des transactions financières.
informatique
bases de données
Cohérence quantique
Phénomène en physique quantique où un système conserve des superpositions d’états pendant une durée limitée.
Exemple : Les ordinateurs quantiques dépendent de la cohérence quantique pour exécuter des calculs.
informatique quantique
physique
Cohérence visuelle
Harmonie et uniformité dans l’apparence d’une interface ou d’un produit numérique.
Exemple : Une charte graphique assure la cohérence visuelle d’un site web.
design
interface
Cold wallet
Portefeuille de cryptomonnaies stocké hors ligne pour réduire les risques de piratage.
Exemple : Un investisseur conserve ses bitcoins dans un cold wallet matériel.
blockchain
sécurité
Collecte de données
Processus de rassemblement d’informations brutes pour les analyser ou les exploiter.
Exemple : Une application collecte des données sur les habitudes de navigation de ses utilisateurs.
data
gouvernance
Collection
Structure de données regroupant plusieurs éléments pouvant être manipulés ensemble.
Exemple : En Java, une ArrayList est une collection permettant de stocker des objets dynamiquement.
programmation
structures
Collection de preuves
Phase d’une enquête numérique où les preuves électroniques sont identifiées et conservées pour analyse.
Exemple : Un expert forensic procède à la collection de preuves après une intrusion dans un système.
sécurité
forensic
Collider
Composant dans un moteur de jeu qui gère les interactions physiques entre objets 3D.
Exemple : Un collider empêche un personnage de traverser un mur dans un jeu vidéo.
jeu vidéo
physique
Collision detection
Technique utilisée en informatique graphique et jeux vidéo pour détecter quand deux objets se rencontrent.
Exemple : Un moteur 3D utilise la collision detection pour gérer les chocs entre véhicules.
jeu vidéo
graphisme
Colocation
Pratique consistant à héberger les serveurs d’une entreprise dans un centre de données partagé.
Exemple : Une PME utilise un service de colocation pour profiter d’une infrastructure sécurisée sans construire son propre data center.
infrastructure
hébergement
Commit
Action dans un système de gestion de versions qui enregistre les modifications du code source.
Exemple : Un développeur effectue un commit dans Git pour sauvegarder une nouvelle fonctionnalité.
développement
versioning
Communication M2M
Échanges automatisés de données entre machines sans intervention humaine.
Exemple : Des capteurs industriels utilisent la communication M2M pour signaler les pannes en temps réel.
iot
communication
Communication série
Méthode de transmission de données bit par bit entre deux dispositifs via un canal unique.
Exemple : Un PC communique avec un microcontrôleur via une liaison série RS-232.
réseaux
électronique
Commutateur
Équipement réseau qui connecte plusieurs appareils au sein d’un réseau local et gère le transfert des paquets.
Exemple : Un commutateur connecte les ordinateurs d’un bureau en réseau LAN.
réseaux
matériel
Commutateur de tâches
Fonctionnalité d’un système d’exploitation qui permet de passer rapidement d’un processus ou d’une application à une autre.
Exemple : Sous Windows, le raccourci Alt+Tab active le commutateur de tâches.
systèmes
interface
Compilateur
Programme qui traduit un code source écrit dans un langage de haut niveau en langage machine exécutable.
Exemple : GCC est un compilateur qui convertit du code C en instructions machine.
développement
programmation
Compilateur croisé
Compilateur qui génère du code exécutable pour une plateforme différente de celle où il est exécuté.
Exemple : Un développeur utilise un compilateur croisé pour générer du code ARM depuis un PC Windows.
développement
programmation
Compilation
Processus de transformation du code source en code exécutable par un ordinateur.
Exemple : Un programme en Java doit être compilé en bytecode pour être exécuté par la JVM.
développement
programmation
Complexité quantique
Domaine de l’informatique théorique qui étudie la difficulté des problèmes lorsqu’ils sont résolus par des ordinateurs quantiques.
Exemple : La factorisation rapide des grands nombres relève de la complexité quantique avec l’algorithme de Shor.
informatique quantique
théorie
Compliance
Conformité d’une organisation aux lois, normes et réglementations en vigueur.
Exemple : Une entreprise doit assurer sa compliance avec le RGPD pour protéger les données personnelles.
sécurité
gouvernance
Composant
Élément modulaire d’un système, d’une interface ou d’un programme pouvant être réutilisé indépendamment.
Exemple : Un bouton est un composant d’interface réutilisable dans une application web.
développement
architecture
Compte utilisateur
Identité numérique associée à une personne ou un service pour accéder à un système ou une application.
Exemple : Chaque employé possède un compte utilisateur pour accéder au réseau de l’entreprise.
sécurité
gestion des accès
Concept art
Illustration utilisée pour définir l’apparence, le style et l’ambiance d’un projet artistique ou vidéoludique.
Exemple : Un artiste crée du concept art pour imaginer les décors d’un jeu de science-fiction.
jeu vidéo
design
Conception
Phase de création et de planification d’un logiciel, produit ou système avant sa réalisation.
Exemple : L’équipe travaille sur la conception d’un nouvel ERP avant de le développer.
développement
méthodologie
Conception adaptative
Méthode de design où l’interface s’ajuste automatiquement aux différentes tailles d’écran et appareils.
Exemple : Un site en conception adaptative offre une expérience fluide sur mobile et PC.
design
web
Conception centrée sur l'utilisateur
Approche de design qui place les besoins et attentes des utilisateurs au cœur du processus de création.
Exemple : Un service en ligne est repensé avec une conception centrée sur l’utilisateur pour améliorer l’expérience client.
design
ux
Conception d'expérience
Méthode de design qui s’intéresse à l’expérience globale vécue par l’utilisateur lors de son interaction avec un produit ou un service.
Exemple : Un site e-commerce est amélioré grâce à la conception d’expérience pour réduire les abandons de panier.
design
ux
Conception d'interface
Processus de création des éléments graphiques et interactifs qui composent l’interface utilisateur.
Exemple : Une application mobile est repensée via une nouvelle conception d’interface pour la rendre plus intuitive.
design
interface
Conception de flux
Planification des étapes et interactions entre différents composants d’un système ou d’une application.
Exemple : Un designer cartographie la conception de flux d’un processus de commande en ligne.
développement
conception
Conception de service
Approche de design visant à organiser et optimiser les services pour répondre aux besoins des utilisateurs.
Exemple : Une entreprise de transport adopte la conception de service pour fluidifier l’expérience client lors des réservations.
design
ux
Conception itérative
Méthodologie de conception qui repose sur des cycles successifs de création, test et amélioration.
Exemple : L’équipe suit une conception itérative pour développer son application agile.
développement
méthodologie
Conception responsive
Méthode de design où l’interface s’adapte automatiquement à la taille de l’écran et au périphérique utilisé.
Exemple : Un site en conception responsive s’affiche correctement sur smartphones, tablettes et ordinateurs.
design
web
Conditions de victoire
Critères ou objectifs qu’un joueur doit atteindre pour remporter une partie ou un scénario.
Exemple : Dans un jeu de stratégie, la condition de victoire est la conquête de toutes les bases ennemies.
jeu vidéo
gameplay
Confidence interval
Intervalle statistique qui donne une estimation de la valeur réelle d’un paramètre avec un certain niveau de confiance.
Exemple : Un sondage annonce une marge d’erreur de ±3 % avec un intervalle de confiance de 95 %.
statistiques
analyse
Confidentialité
Principe de sécurité qui garantit que seules les personnes autorisées peuvent accéder à une information.
Exemple : Le chiffrement des emails protège la confidentialité des échanges.
sécurité
gouvernance
Configuration as Code
Pratique qui consiste à gérer et automatiser la configuration d’infrastructures via du code versionné.
Exemple : Terraform applique la configuration as code pour déployer des ressources cloud.
devops
automatisation
Confinement
Mesure de cybersécurité visant à isoler une menace pour limiter sa propagation dans un système.
Exemple : Un antivirus applique un confinement pour bloquer un fichier suspect dans un environnement sécurisé.
sécurité
défense
Connecteur
Composant matériel ou logiciel qui permet de relier deux systèmes ou appareils.
Exemple : Un connecteur USB permet de brancher un clavier à un PC.
hardware
interface
Container Registry
Service qui stocke, distribue et gère des images de conteneurs pour les déploiements.
Exemple : Docker Hub est un container registry utilisé pour partager des images publiques.
cloud
conteneurs
Contamination des preuves
Altération involontaire ou volontaire d’éléments numériques collectés lors d’une enquête.
Exemple : Un disque dur analysé sans précautions peut entraîner une contamination des preuves.
sécurité
forensic
Conteneurisation
Méthode qui permet d’exécuter des applications isolées dans des conteneurs légers et portables.
Exemple : Une équipe utilise Docker pour mettre en place la conteneurisation de ses services.
cloud
virtualisation
Contexte d'exécution
Environnement dans lequel un programme s’exécute, incluant mémoire, variables et ressources allouées.
Exemple : Chaque thread possède son propre contexte d’exécution dans un système multi-threadé.
développement
systèmes
Continuous Delivery
Pratique DevOps qui automatise la mise en production fréquente et fiable des logiciels.
Exemple : Un pipeline CI/CD inclut la continuous delivery pour publier rapidement les nouvelles fonctionnalités.
devops
méthodologie
Continuous Deployment
Extension de la livraison continue qui pousse automatiquement en production chaque mise à jour validée.
Exemple : Une startup adopte le continuous deployment pour réduire le temps entre développement et disponibilité en ligne.
devops
méthodologie
Continuous Integration
Pratique DevOps consistant à intégrer régulièrement le code dans un dépôt partagé avec des tests automatisés.
Exemple : Jenkins gère la continuous integration d’un projet en exécutant les tests unitaires à chaque commit.
devops
automatisation
Contrainte
Règle imposée sur une donnée ou un processus pour garantir la validité ou la cohérence.
Exemple : Une base de données impose une contrainte pour empêcher les doublons d’ID.
bases de données
SQL
Contrainte d'intégrité
Règle qui garantit la cohérence et la validité des données dans une base relationnelle.
Exemple : La contrainte d’intégrité référentielle empêche la suppression d’un client encore lié à des commandes.
bases de données
SQL
Contraste
Différence de luminosité ou de couleur entre des éléments d’une interface ou d’une image.
Exemple : Un bon contraste améliore l’accessibilité d’un site web.
design
accessibilité
Contrat intelligent
Programme autonome exécuté sur une blockchain qui applique automatiquement des règles convenues.
Exemple : Ethereum exécute un contrat intelligent pour transférer des fonds après validation des conditions.
blockchain
automatisation
Controller
Composant logiciel qui gère les interactions entre l’utilisateur, la logique métier et la vue dans une architecture MVC.
Exemple : Un controller reçoit une requête HTTP, interagit avec le modèle et renvoie une réponse à la vue.
développement
architecture
Contrôle
Action qui permet de vérifier, superviser ou diriger un processus ou un système.
Exemple : Un panneau d’administration offre un contrôle sur les droits des utilisateurs.
informatique
gouvernance
Contrôle d'accès
Mécanisme de sécurité qui restreint l’accès aux ressources en fonction de l’identité et des autorisations.
Exemple : Un badge magnétique assure le contrôle d’accès aux salles serveurs.
sécurité
gestion des accès
Contrôleur
Composant matériel ou logiciel chargé de gérer une fonction spécifique dans un système.
Exemple : Un contrôleur RAID administre plusieurs disques durs pour les regrouper en un volume unique.
hardware
systèmes
Contrôleur de domaine
Serveur Windows qui gère l’authentification et la sécurité des comptes dans un domaine Active Directory.
Exemple : Un contrôleur de domaine valide les identifiants d’un employé lors de sa connexion au réseau.
sécurité
infrastructure
Convergence
Tendance des technologies à fusionner pour offrir des services intégrés et interconnectés.
Exemple : La convergence des réseaux fixe et mobile facilite la téléphonie unifiée.
informatique
réseaux
Conversion P2V
Processus qui transforme une machine physique en machine virtuelle.
Exemple : Un administrateur effectue une conversion P2V pour migrer un serveur physique vers VMware.
virtualisation
migration
Cookie
Petit fichier stocké sur l’ordinateur d’un utilisateur par un site web pour conserver des informations de navigation.
Exemple : Un cookie mémorise les préférences de langue d’un utilisateur.
web
données
Copie bit à bit
Clonage exact d’un support de stockage en recopiant chaque bit de données.
Exemple : Un expert forensic effectue une copie bit à bit d’un disque avant l’analyse.
sécurité
forensic
Cordova
Framework open source qui permet de créer des applications mobiles hybrides à partir de technologies web (HTML, CSS, JavaScript).
Exemple : Une startup développe une application multiplateforme avec Cordova.
développement
mobile
Core Data
Framework Apple permettant de gérer la persistance des données dans les applications iOS et macOS.
Exemple : Une app iOS stocke ses informations locales grâce à Core Data.
développement
ios
Core gameplay
Mécanique principale qui définit l’expérience de jeu et sur laquelle repose la progression.
Exemple : Le core gameplay d’un jeu de survie repose sur la collecte de ressources et la gestion de la faim.
jeu vidéo
gameplay
Correction d'erreur quantique
Technique visant à compenser les erreurs générées par l’instabilité des qubits dans les ordinateurs quantiques.
Exemple : Les chercheurs développent des codes de correction d’erreur quantique pour stabiliser les calculs complexes.
informatique quantique
sécurité
Corrélation
Relation statistique qui mesure le degré d’association entre deux variables.
Exemple : Une corrélation est observée entre la température et la consommation d’énergie.
statistiques
analyse
Corrélation temporelle
Lien entre des événements ou données observés au fil du temps.
Exemple : Un SIEM utilise la corrélation temporelle pour détecter une attaque basée sur plusieurs alertes rapprochées.
sécurité
analyse
CORS
Mécanisme de sécurité qui contrôle les requêtes HTTP entre différentes origines dans les navigateurs web.
Exemple : Un serveur configure CORS pour autoriser les appels d’API provenant d’un domaine externe.
web
sécurité
Couche cachée
Niveau interne d’un réseau de neurones artificiels qui transforme les données avant la sortie finale.
Exemple : Un réseau de neurones avec plusieurs couches cachées améliore la reconnaissance d’images.
ia
deep learning
Couche d'abstraction
Niveau qui simplifie l’interaction avec un système en masquant sa complexité interne.
Exemple : Une API est une couche d’abstraction qui simplifie l’accès à une base de données.
informatique
architecture
Couche de convolution
Type de couche utilisée dans les réseaux de neurones convolutionnels pour extraire les caractéristiques d’une image.
Exemple : Une couche de convolution détecte les bords et contours d’une photo.
ia
deep learning
Couche de pooling
Couche des CNN qui réduit la taille des représentations en regroupant les informations locales.
Exemple : Un pooling max conserve les valeurs les plus fortes d’une zone d’image.
ia
deep learning
Couche dense
Couche d’un réseau de neurones où chaque neurone est connecté à tous les neurones de la couche précédente.
Exemple : Une couche dense est utilisée dans les étapes finales d’un modèle de classification.
ia
deep learning
Couplage
Mesure du degré de dépendance entre différents composants d’un système.
Exemple : Un faible couplage facilite la maintenance d’un logiciel.
développement
architecture
CPU (Processeur)
Unité centrale de traitement qui exécute les instructions des programmes d’un ordinateur.
Exemple : Un CPU à 8 cœurs exécute plusieurs tâches simultanément.
hardware
processeur
CPU virtuel
Unité de traitement virtuelle attribuée à une machine virtuelle et émulée par l’hyperviseur.
Exemple : Un serveur VMware attribue 4 CPU virtuels à une machine hébergée.
virtualisation
ressources
Crafting
Mécanique de jeu permettant de créer ou améliorer des objets à partir de ressources collectées.
Exemple : Dans Minecraft, le crafting permet de fabriquer des outils à partir de bois et de pierre.
jeu vidéo
gameplay
Crazy 8's
Méthode de design thinking consistant à générer rapidement huit idées de solutions en huit minutes.
Exemple : Une équipe utilise les Crazy 8’s pour explorer des concepts d’interface utilisateur.
design
idéation
Credits
Liste des personnes ayant participé à la création d’un jeu, d’un film ou d’un projet.
Exemple : Les credits d’un jeu vidéo affichent les noms des développeurs et artistes.
jeu vidéo
production
CREST
Organisation internationale qui certifie les compétences des professionnels en cybersécurité et pentesting.
Exemple : Un consultant obtient une certification CREST en test d’intrusion.
sécurité
certification
Criminalistique numérique
Discipline qui consiste à collecter, analyser et préserver des preuves numériques dans le cadre d’enquêtes.
Exemple : La criminalistique numérique est utilisée pour enquêter sur une fraude informatique.
sécurité
forensic
Cross-platform
Capacité d’un logiciel ou d’un jeu à fonctionner sur plusieurs systèmes d’exploitation ou appareils.
Exemple : Un jeu cross-platform permet aux joueurs PC et consoles de jouer ensemble.
développement
compatibilité
Cross-validation
Méthode statistique utilisée pour évaluer la performance d’un modèle en le testant sur différentes parties d’un jeu de données.
Exemple : Un data scientist applique la cross-validation pour mesurer la précision d’un algorithme.
ia
statistiques
CRUD
Acronyme de Create, Read, Update, Delete représentant les opérations de base sur une base de données.
Exemple : Une API REST implémente les opérations CRUD pour gérer les utilisateurs.
bases de données
développement
Cryptanalyse
Étude et techniques visant à casser ou affaiblir des systèmes de chiffrement.
Exemple : La cryptanalyse est utilisée pour tester la robustesse d’un algorithme de chiffrement.
sécurité
cryptographie
Cryptoactif
Actif numérique reposant sur la cryptographie et généralement émis via une blockchain.
Exemple : Le Bitcoin est le cryptoactif le plus connu.
blockchain
finance
Cryptographie post-quantique
Ensemble de techniques cryptographiques résistantes aux attaques des ordinateurs quantiques.
Exemple : Les chercheurs développent des algorithmes de cryptographie post-quantique pour sécuriser Internet.
sécurité
cryptographie
Cryptographie quantique
Utilisation des principes de la physique quantique pour sécuriser les communications.
Exemple : La distribution quantique de clés est une application de la cryptographie quantique.
sécurité
quantique
Cryptomonnaie
Monnaie numérique reposant sur la technologie blockchain et sécurisée par cryptographie.
Exemple : L’Ethereum est une cryptomonnaie utilisée pour exécuter des contrats intelligents.
blockchain
finance
CSI (Container Storage Interface)
Standard qui définit la manière dont les systèmes de stockage s’intègrent avec les orchestrateurs de conteneurs.
Exemple : Kubernetes utilise CSI pour connecter différents fournisseurs de stockage.
cloud
conteneurs
CSIRT (Computer Security Incident Response Team)
Équipe spécialisée dans la gestion et la réponse aux incidents de sécurité informatique.
Exemple : Une entreprise active son CSIRT pour gérer une attaque par ransomware.
sécurité
incident response
CSMA/CD
Protocole réseau qui régule l’accès au support partagé en détectant et gérant les collisions de paquets.
Exemple : Les anciens réseaux Ethernet utilisaient CSMA/CD pour éviter les collisions de données.
réseaux
protocoles
CSRF (Cross-Site Request Forgery)
Attaque qui force un utilisateur authentifié à exécuter des actions non souhaitées sur une application web.
Exemple : Un hacker exploite une faille CSRF pour transférer de l’argent depuis le compte d’un utilisateur.
sécurité
vulnérabilité
CSS
Langage de style utilisé pour définir la présentation et la mise en page des documents HTML.
Exemple : Un fichier CSS définit la couleur et la taille des titres d’un site web.
web
développement
Culture DevOps
Ensemble de pratiques et de valeurs favorisant la collaboration entre développeurs et administrateurs système pour accélérer les livraisons.
Exemple : Une entreprise adopte la culture DevOps pour réduire les délais de mise en production.
devops
organisation
Curseur
Indicateur visuel ou pointeur qui permet d’indiquer une position dans une interface ou une base de données.
Exemple : Un curseur SQL parcourt ligne par ligne les résultats d’une requête.
systèmes
bases de données
Customer journey map
Outil de visualisation représentant le parcours d’un utilisateur lors de son interaction avec un produit ou service.
Exemple : Une équipe marketing crée une customer journey map pour optimiser l’expérience client sur un site e-commerce.
ux
design
Cutscene
Séquence vidéo ou animée intégrée dans un jeu vidéo pour faire avancer l’histoire.
Exemple : Un RPG utilise une cutscene pour introduire le boss final.
jeu vidéo
narration
CVE (Common Vulnerabilities and Exposures)
Répertoire public référençant les vulnérabilités connues des logiciels et systèmes.
Exemple : La faille Heartbleed a été enregistrée sous l’identifiant CVE-2014-0160.
sécurité
vulnérabilité
Cyber threat intelligence
Processus de collecte et d’analyse d’informations sur les menaces pour anticiper et prévenir les cyberattaques.
Exemple : Un SOC utilise la cyber threat intelligence pour détecter les campagnes de phishing émergentes.
sécurité
renseignement
Cyberdéfense
Ensemble de mesures et actions visant à protéger un pays, une organisation ou un système contre les cyberattaques.
Exemple : L’armée met en place des unités spécialisées en cyberdéfense.
sécurité
stratégie
Cyberhygiène
Bonnes pratiques quotidiennes adoptées par les utilisateurs pour réduire les risques cyber.
Exemple : Mettre à jour régulièrement ses mots de passe fait partie de la cyberhygiène.
sécurité
prévention
Cybersécurité
Discipline qui regroupe les pratiques et technologies visant à protéger les systèmes informatiques contre les attaques et intrusions.
Exemple : Un plan de cybersécurité inclut le chiffrement, la surveillance et les sauvegardes.
sécurité
gouvernance
Cycle day-night
Système dans un jeu vidéo simulant l’alternance du jour et de la nuit pour plus de réalisme.
Exemple : Dans Minecraft, un cycle day-night influe sur l’apparition des monstres.
jeu vidéo
gameplay
Cycle de pentest
Ensemble des étapes suivies lors d’un test d’intrusion, allant de la reconnaissance au rapport final.
Exemple : Un pentester suit le cycle de pentest en commençant par la collecte d’informations.
sécurité
pentesting
Cœur
Unité de calcul indépendante dans un processeur capable d’exécuter des instructions.
Exemple : Un CPU moderne peut contenir jusqu’à 16 cœurs physiques.
hardware
processeur
D
DAC (Convertisseur Numérique-Analogique)
Dispositif qui transforme un signal numérique en signal analogique.
Exemple : Un DAC convertit le son numérique d’un PC en signal analogique pour un casque audio.
hardware
électronique
Daemon
Programme qui s’exécute en arrière-plan sur un système pour fournir des services ou fonctions.
Exemple : Le démon SSH attend les connexions entrantes sur un serveur Linux.
systèmes
processus
DAO
Organisation autonome décentralisée gouvernée par des règles codées dans une blockchain.
Exemple : Une DAO permet aux membres de voter sur les décisions de financement d’un projet.
blockchain
gouvernance
DApp
Application décentralisée fonctionnant sur une blockchain sans autorité centrale.
Exemple : Un jeu basé sur Ethereum est une DApp accessible via un portefeuille crypto.
blockchain
applications
Dark mode
Thème visuel utilisant des couleurs sombres pour réduire la fatigue visuelle et économiser l’énergie.
Exemple : Twitter propose un dark mode activable dans les paramètres.
interface
design
Dark pattern
Technique de design qui manipule l’utilisateur pour l’inciter à effectuer une action non désirée.
Exemple : Un site utilise un dark pattern en rendant difficile la suppression d’un compte.
ux
éthique
Dashboard
Interface qui regroupe et affiche des indicateurs clés sous forme visuelle pour faciliter la prise de décision.
Exemple : Un dashboard affiche en temps réel les performances d’un site web.
data
visualisation
DAST (Dynamic Application Security Testing)
Méthode de test de sécurité qui analyse une application en cours d’exécution pour identifier des vulnérabilités.
Exemple : Un outil DAST détecte une injection SQL sur un site e-commerce.
sécurité
tests
Data augmentation
Technique qui enrichit artificiellement un jeu de données en générant de nouvelles variations.
Exemple : Un réseau de neurones utilise la data augmentation en appliquant des rotations aux images.
ia
machine learning
Data binding
Mécanisme qui synchronise automatiquement l’interface utilisateur avec les données sous-jacentes.
Exemple : Angular utilise le data binding pour mettre à jour la vue quand les données changent.
développement
web
Data carving
Méthode forensic de récupération de fichiers supprimés à partir de fragments de données.
Exemple : Un expert applique le data carving pour retrouver une photo effacée sur une clé USB.
sécurité
forensic
Data cleansing
Processus qui consiste à détecter et corriger ou supprimer les erreurs dans un jeu de données.
Exemple : Un analyste applique un data cleansing pour éliminer les doublons dans une base CRM.
data
qualité
Data engineering
Discipline qui consiste à concevoir et gérer l’infrastructure permettant de collecter, stocker et transformer des données.
Exemple : Un data engineer met en place un pipeline de données sur AWS.
data
ingénierie
Data fabric
Architecture de gestion de données qui permet une intégration et un accès unifiés à travers différents environnements.
Exemple : Une entreprise déploie une data fabric pour unifier ses données multi-cloud.
data
architecture
Data fusion
Technique qui combine plusieurs sources de données pour produire une information plus précise et cohérente.
Exemple : La data fusion est utilisée dans les voitures autonomes pour croiser les informations des capteurs.
data
analyse
Data governance
Ensemble de processus et politiques qui assurent la qualité, la sécurité et la gestion des données.
Exemple : Une organisation met en place une data governance pour respecter le RGPD.
data
gouvernance
Data ingestion
Processus de collecte et d’intégration de données provenant de différentes sources vers un système de stockage.
Exemple : Une plateforme big data assure la data ingestion de flux provenant de capteurs IoT.
data
traitement
Data lake
Réservoir de stockage qui conserve de grandes quantités de données brutes dans leur format natif.
Exemple : Un data lake centralise les données de capteurs, de logs et de bases clients.
data
stockage
Data leakage
Fuite de données sensibles vers un environnement non sécurisé.
Exemple : Un employé envoie accidentellement un fichier confidentiel à une adresse externe, provoquant un data leakage.
sécurité
données
Data lineage
Traçabilité de l’origine, des transformations et de l’utilisation des données dans un système.
Exemple : Un data lineage retrace le parcours des données depuis leur collecte jusqu’au rapport final.
data
gouvernance
Data mart
Sous-ensemble d’un data warehouse conçu pour répondre à des besoins analytiques spécifiques.
Exemple : Un data mart regroupe uniquement les données marketing d’une entreprise.
data
analyse
Data mesh
Approche décentralisée de gestion des données qui attribue la responsabilité des données aux équipes qui les produisent.
Exemple : Une organisation adopte le data mesh pour mieux gérer ses données à grande échelle.
data
architecture
Data mining
Processus d’exploration et d’analyse de grands ensembles de données pour découvrir des motifs et relations.
Exemple : Le data mining permet de détecter des fraudes dans les transactions bancaires.
data
analyse
Data munging
Étape de transformation et de préparation des données brutes pour les rendre exploitables.
Exemple : Un analyste applique un data munging avant de lancer ses algorithmes de machine learning.
data
préparation
Data pipeline
Chaîne de traitement automatisée qui déplace et transforme les données entre sources et destinations.
Exemple : Un data pipeline transfère des logs applicatifs vers un data lake.
data
ingénierie
Data preprocessing
Étape de nettoyage et de transformation des données avant leur utilisation dans un modèle d’analyse ou d’IA.
Exemple : Le data preprocessing standardise les valeurs numériques avant un apprentissage supervisé.
ia
data
Data residency
Obligation légale ou contractuelle de stocker les données dans une localisation géographique spécifique.
Exemple : Une banque respecte la data residency en stockant ses données clients en Europe.
sécurité
conformité
Data steward
Personne chargée de garantir la qualité, la cohérence et la conformité des données dans une organisation.
Exemple : Un data steward supervise les référentiels clients d’une grande entreprise.
data
gouvernance
Data storytelling
Art de communiquer des données complexes de manière visuelle et narrative pour faciliter la compréhension.
Exemple : Un data storytelling utilise des graphiques interactifs pour présenter les tendances de marché.
data
communication
Data streaming
Traitement en temps réel des données générées en continu par diverses sources.
Exemple : Kafka gère le data streaming des capteurs IoT dans une usine.
data
temps réel
Data warehouse
Entrepôt centralisé qui stocke des données organisées et optimisées pour l’analyse décisionnelle.
Exemple : Un data warehouse regroupe les ventes de plusieurs filiales pour les analyses globales.
data
stockage
Data wrangling
Processus de préparation et transformation des données pour les rendre exploitables en analyse ou machine learning.
Exemple : Un data scientist effectue un data wrangling sur des données brutes de capteurs.
data
préparation
Data-driven design
Approche de conception qui repose sur l’exploitation des données pour orienter les choix de design.
Exemple : Une équipe applique un data-driven design pour améliorer l’ergonomie d’une application mobile.
design
ux
Datalake
Variante orthographique de data lake, désignant le même concept de stockage massif de données brutes.
Exemple : Une entreprise met en place un datalake pour stocker ses flux de logs et fichiers multimédias.
data
stockage
DataOps
Méthodologie qui applique les principes DevOps à la gestion et au traitement des données pour accélérer leur exploitation.
Exemple : Une équipe DataOps automatise les flux entre data lake et outils de BI.
data
devops
Dataset
Ensemble de données structurées ou non, utilisé pour l’entraînement d’algorithmes ou l’analyse statistique.
Exemple : Un dataset d’images est utilisé pour entraîner un modèle de reconnaissance faciale.
data
ia
Datawarehouse
Entrepôt de données centralisé qui regroupe des informations structurées pour l’analyse décisionnelle.
Exemple : Un datawarehouse compile les ventes des différentes agences d’une entreprise pour le reporting global.
data
stockage
DBA (Database Administrator)
Professionnel chargé de l’installation, la maintenance, l’optimisation et la sécurité des bases de données.
Exemple : Un DBA configure des sauvegardes automatiques pour protéger les données critiques.
bases de données
métier
DBMS (Database Management System)
Logiciel qui permet de créer, gérer et interroger des bases de données.
Exemple : MySQL est un DBMS utilisé dans de nombreux sites web.
bases de données
logiciel
DDL (Data Definition Language)
Sous-ensemble du SQL qui permet de définir et modifier la structure des bases de données.
Exemple : La commande CREATE TABLE fait partie du DDL.
bases de données
sql
DDoS (Distributed Denial of Service)
Attaque consistant à saturer un serveur ou un réseau par un trafic massif provenant de multiples sources.
Exemple : Un site e-commerce est rendu inaccessible par une attaque DDoS.
sécurité
attaque
Deadlock
Situation dans laquelle plusieurs processus attendent indéfiniment une ressource verrouillée par les autres.
Exemple : Un deadlock survient quand deux transactions SQL attendent mutuellement une ressource.
systèmes
bases de données
Debugging
Terme anglais équivalent à débogage, désignant la recherche et la correction des bugs logiciels.
Exemple : Le debugging est facilité par des outils comme GDB.
développement
programmation
Decision Tree
Algorithme d’apprentissage supervisé qui modélise les décisions sous forme d’arbre hiérarchique.
Exemple : Un decision tree classe les clients selon leur probabilité d’achat.
ia
machine learning
Decryption
Processus qui consiste à rendre lisibles des données chiffrées en utilisant une clé appropriée.
Exemple : Un fichier protégé est accessible après decryption avec une clé privée.
sécurité
cryptographie
Deep Learning
Branche du machine learning qui utilise des réseaux de neurones profonds pour résoudre des problèmes complexes.
Exemple : Le deep learning permet la reconnaissance vocale dans les assistants virtuels.
ia
apprentissage
Deep link
Lien qui dirige l’utilisateur vers une page spécifique d’une application mobile ou web plutôt que vers la page d’accueil.
Exemple : Un deep link ouvre directement le profil d’un utilisateur dans une application.
web
mobile
Defense-in-depth
Terme anglais équivalent à défense en profondeur, appliqué aux architectures de cybersécurité multicouches.
Exemple : Les entreprises adoptent le defense-in-depth pour contrer les menaces persistantes.
sécurité
stratégie
DeFi
Écosystème de services financiers décentralisés reposant sur la blockchain et les smart contracts.
Exemple : La DeFi permet d’effectuer des prêts sans passer par une banque.
blockchain
finance
Delisting
Retrait d’un actif, comme une cryptomonnaie, d’une plateforme d’échange.
Exemple : Binance annonce le delisting d’une cryptomonnaie peu utilisée.
blockchain
finance
Densité d'information
Mesure de la quantité d’informations contenues dans un espace donné.
Exemple : Une visualisation doit équilibrer lisibilité et densité d’information.
data
analyse
Descent de gradient
Algorithme d’optimisation utilisé en machine learning pour ajuster les poids des modèles.
Exemple : Le descent de gradient entraîne un réseau de neurones en réduisant l’erreur progressivement.
ia
optimisation
Design adaptatif
Approche de conception où différentes versions d’un site ou d’une interface sont créées pour s’adapter aux écrans.
Exemple : Un site applique un design adaptatif avec des versions dédiées à mobile et desktop.
design
web
Design atomique
Méthodologie de conception qui décompose une interface en composants élémentaires réutilisables.
Exemple : Un design system est construit selon le principe du design atomique.
design
interface
Design document
Document qui décrit l’architecture, les fonctionnalités et les contraintes d’un projet avant son développement.
Exemple : Un design document est rédigé pour cadrer le développement d’un nouveau logiciel.
développement
conception
Design pattern
Solution générique et réutilisable à un problème de conception de logiciel récurrent.
Exemple : Le Singleton est un design pattern qui garantit l’existence d’une seule instance d’un objet.
développement
architecture
Design responsive
Approche de design où la mise en page s’adapte automatiquement aux écrans grâce au CSS.
Exemple : Un site en design responsive s’adapte aussi bien aux mobiles qu’aux ordinateurs.
design
web
Design sprint
Méthodologie agile qui condense le processus de design, prototypage et test utilisateur en quelques jours.
Exemple : Une startup organise un design sprint pour tester une nouvelle fonctionnalité en une semaine.
design
méthodologie
Design system
Ensemble de composants, règles et bonnes pratiques permettant de créer des interfaces cohérentes.
Exemple : Material Design est un design system développé par Google.
design
interface
Design système
Terme francisé équivalent à design system, utilisé pour décrire une bibliothèque de composants et standards visuels.
Exemple : Une équipe conçoit un design système pour uniformiser ses produits numériques.
design
interface
Design thinking
Approche centrée sur l’utilisateur qui combine créativité, prototypage et test pour résoudre des problèmes complexes.
Exemple : Un atelier de design thinking aide une équipe à imaginer de nouveaux services digitaux.
design
méthodologie
Desktop first
Approche de conception web qui privilégie la version bureau avant l’adaptation aux mobiles.
Exemple : Un site e-commerce est conçu en desktop first puis adapté pour smartphones.
design
web
Destructibilité
Caractéristique dans un jeu vidéo indiquant qu’un objet ou un environnement peut être détruit.
Exemple : Battlefield inclut une destructibilité des bâtiments dans ses cartes.
jeu vidéo
gameplay
Device
Terme générique désignant un appareil matériel ou périphérique électronique.
Exemple : Un smartphone est un device utilisé pour accéder à des services numériques.
hardware
périphériques
DevSecOps
Approche qui intègre la sécurité dès le développement et l’exploitation des logiciels.
Exemple : Une entreprise adopte DevSecOps pour détecter les failles dès le cycle de développement.
sécurité
devops
DEX
Échange décentralisé de cryptomonnaies fonctionnant sans intermédiaire grâce aux smart contracts.
Exemple : Uniswap est un DEX populaire sur Ethereum.
blockchain
finance
DHCP
Protocole réseau qui attribue automatiquement des adresses IP aux appareils connectés.
Exemple : Un routeur domestique utilise DHCP pour configurer les ordinateurs connectés.
réseaux
protocoles
DHCP server
Serveur qui gère et distribue les adresses IP dynamiques aux appareils du réseau.
Exemple : Un serveur Windows agit comme DHCP server pour un réseau d’entreprise.
réseaux
infrastructure
Diagram entité-relation
Schéma conceptuel qui illustre les entités d’une base de données et les relations entre elles.
Exemple : Un diagramme entité-relation montre la relation entre clients, commandes et produits.
bases de données
modélisation
Diagramme d'affinité
Outil visuel qui organise des idées ou problèmes en groupes thématiques pour mieux analyser les relations.
Exemple : Une équipe UX utilise un diagramme d’affinité pour classer les retours utilisateurs.
méthodologie
design thinking
Difficulté (mining)
Paramètre ajusté automatiquement dans les blockchains pour maintenir un rythme constant de validation des blocs.
Exemple : La difficulté du minage de Bitcoin augmente avec la puissance totale du réseau.
blockchain
minage
Dimension
Attribut ou axe de données utilisé pour organiser et analyser l’information dans un cube ou un modèle analytique.
Exemple : Dans un data warehouse, la dimension 'temps' permet d’analyser les ventes par mois.
data
analyse
DIMM
Module de mémoire vive au format standard utilisé dans les ordinateurs et serveurs.
Exemple : Un serveur est équipé de barrettes DIMM DDR4 de 32 Go.
hardware
mémoire
Disaster Recovery (DR)
Ensemble de procédures visant à restaurer un système informatique après une panne majeure ou un sinistre.
Exemple : Une entreprise active son plan de Disaster Recovery après une coupure électrique prolongée.
sécurité
continuité
Disponibilité
Capacité d’un système à rester opérationnel et accessible en permanence.
Exemple : Un SLA garantit une disponibilité de 99,9 % pour un service cloud.
sécurité
gouvernance
Disque dur (HDD)
Unité de stockage magnétique qui conserve les données même hors alimentation.
Exemple : Un HDD de 1 To permet de stocker des photos, vidéos et logiciels.
hardware
stockage
Disque dur logique
Partition virtuelle d’un disque physique, vue comme un disque indépendant par le système.
Exemple : Un disque dur physique est divisé en plusieurs disques logiques C: et D:.
systèmes
stockage
Disque dur physique
Support matériel réel qui contient les données sur des plateaux magnétiques ou mémoires flash.
Exemple : Un PC contient un disque dur physique de 2 To.
hardware
stockage
Dissipateur thermique
Composant qui absorbe et évacue la chaleur générée par un processeur ou une carte graphique.
Exemple : Un dissipateur thermique en cuivre maintient la température du CPU à un niveau sûr.
hardware
refroidissement
Distributed computing
Méthode qui répartit des calculs sur plusieurs ordinateurs connectés en réseau.
Exemple : Le projet SETI@home repose sur le distributed computing.
informatique
calcul
Distributed file system
Système de fichiers qui stocke et gère les données sur plusieurs serveurs, tout en offrant une vue unifiée.
Exemple : HDFS est un distributed file system utilisé dans Hadoop.
stockage
systèmes
Distributed Ledger Technology (DLT)
Technologie de registre distribué où les transactions sont validées et stockées sur un réseau décentralisé.
Exemple : La blockchain est un type de DLT utilisé dans les cryptomonnaies.
blockchain
technologie
Distributed processing
Technique de traitement informatique où des tâches sont réparties entre plusieurs machines.
Exemple : Un cluster Hadoop applique le distributed processing pour analyser de grandes quantités de données.
informatique
calcul
Distribution
Version d’un logiciel ou d’un système, souvent adaptée avec des outils et configurations spécifiques.
Exemple : Ubuntu est une distribution Linux populaire.
systèmes
logiciels
Distribution Linux container-ready
Distribution Linux spécialement conçue pour exécuter des conteneurs de manière optimale.
Exemple : CoreOS est une distribution Linux container-ready.
systèmes
cloud
Distribution quantique de clés
Méthode cryptographique qui utilise les propriétés quantiques pour échanger des clés de chiffrement de manière sécurisée.
Exemple : La QKD est utilisée pour transmettre des clés inviolables entre deux parties.
sécurité
quantique
Divulgation coordonnée
Pratique où un chercheur en sécurité informe un éditeur d’une vulnérabilité avant publication publique.
Exemple : Google applique une divulgation coordonnée pour signaler des failles aux développeurs.
sécurité
gouvernance
DLC (Downloadable Content)
Extension téléchargeable qui ajoute du contenu supplémentaire à un jeu vidéo.
Exemple : Un DLC propose de nouvelles missions et cartes dans un RPG.
jeu vidéo
contenu
DLL
Bibliothèque dynamique utilisée par les systèmes Windows pour partager des fonctions entre programmes.
Exemple : Une DLL manquante empêche un logiciel de se lancer.
systèmes
composants
DLL (Dynamic Link Library)
Nom complet de DLL, utilisé dans le contexte Windows pour décrire une bibliothèque partagée.
Exemple : Kernel32.dll est une DLL critique pour Windows.
systèmes
composants
DML (Data Manipulation Language)
Sous-ensemble du SQL permettant de manipuler les données dans une base.
Exemple : INSERT et UPDATE font partie du DML.
bases de données
sql
DMZ (Demilitarized Zone)
Segment de réseau isolé qui héberge des services accessibles depuis Internet tout en protégeant le réseau interne.
Exemple : Un serveur web est placé dans une DMZ pour limiter les risques d’attaque.
réseaux
sécurité
DNS
Système qui traduit les noms de domaine en adresses IP pour localiser les serveurs sur Internet.
Exemple : Le DNS traduit www.google.com en adresse IP.
réseaux
protocoles
DNS server
Serveur chargé de résoudre les requêtes DNS et de fournir l’adresse IP correspondant à un nom de domaine.
Exemple : Un DNS server renvoie l’adresse IP de youtube.com à un navigateur.
réseaux
infrastructure
Docker
Plateforme de conteneurisation qui permet de créer, déployer et exécuter des applications isolées.
Exemple : Une application est déployée avec Docker pour assurer sa portabilité.
cloud
conteneurs
Docker Compose
Outil qui permet de définir et gérer des applications multi-conteneurs avec un fichier de configuration YAML.
Exemple : Docker Compose déploie une base MySQL et une API ensemble.
cloud
conteneurs
Document
Fichier structuré ou non, utilisé pour stocker et transmettre des informations.
Exemple : Un document Word contient un rapport de réunion.
informatique
données
DOM
Modèle objet qui représente la structure d’un document HTML ou XML et permet son interaction via JavaScript.
Exemple : Le DOM permet de modifier dynamiquement le contenu d’une page web.
web
développement
Domaine de collision
Segment de réseau où des paquets peuvent entrer en collision lorsqu’ils circulent simultanément.
Exemple : Un hub réseau génère un grand domaine de collision, contrairement à un switch.
réseaux
topologie
Domotique
Ensemble des technologies permettant d’automatiser et contrôler les équipements d’une maison.
Exemple : La domotique permet de programmer l’allumage des lumières à distance.
iot
maison connectée
DoS (Denial of Service)
Attaque visant à rendre un service indisponible en surchargeant ses ressources.
Exemple : Un serveur web tombe en panne suite à une attaque DoS.
sécurité
attaque
Double dépense
Problème potentiel dans les cryptomonnaies où une même unité est dépensée plusieurs fois.
Exemple : La blockchain empêche la double dépense en validant chaque transaction.
blockchain
finance
DRAM
Type de mémoire vive dynamique qui stocke temporairement les données nécessaires aux programmes en cours.
Exemple : Un PC intègre 16 Go de DRAM pour exécuter ses applications.
hardware
mémoire
DREAD (Damage, Reproducibility, Exploitability, Affected users, Discoverability)
Méthodologie d’évaluation des risques de sécurité basée sur cinq critères.
Exemple : Un analyste applique DREAD pour prioriser les failles de sécurité.
sécurité
évaluation
Droit d'accès
Autorisation qui détermine les actions qu’un utilisateur peut effectuer sur une ressource.
Exemple : Un employé possède des droits d’accès en lecture seule sur une base de données.
sécurité
gestion des accès
Drop rate
Probabilité qu’un objet particulier soit obtenu dans un jeu vidéo après une action donnée.
Exemple : Un boss a un drop rate de 5 % pour une arme rare.
jeu vidéo
gameplay
Dropout
Technique de régularisation dans les réseaux de neurones qui désactive aléatoirement des neurones pour éviter le surapprentissage.
Exemple : Un modèle deep learning utilise le dropout pour améliorer sa généralisation.
ia
machine learning
DRP (Disaster Recovery Plan)
Plan stratégique qui décrit les procédures de restauration après un sinistre informatique.
Exemple : Un DRP est activé après une attaque ransomware pour restaurer les serveurs.
sécurité
continuité
Druid
Système de gestion de données open source conçu pour l’analyse rapide de gros volumes de données.
Exemple : Apache Druid est utilisé pour des tableaux de bord interactifs en temps réel.
data
analyse
Débogage
Processus qui consiste à identifier et corriger les erreurs dans un programme informatique.
Exemple : Un développeur utilise un IDE pour le débogage d’une application Java.
développement
programmation
Décohérence
Perte de cohérence quantique d’un système, rendant les états superposés instables.
Exemple : Les ordinateurs quantiques sont sensibles à la décohérence, ce qui limite leur fiabilité.
informatique quantique
physique
Décomposition spectrale
Méthode mathématique qui consiste à décomposer un signal ou une matrice en composantes fondamentales.
Exemple : La décomposition spectrale est utilisée pour analyser les vibrations dans un système mécanique.
mathématiques
analyse
Déduplication
Technique qui supprime les copies redondantes de données pour optimiser le stockage.
Exemple : Un système de sauvegarde applique la déduplication pour réduire l’espace utilisé.
stockage
optimisation
Défense en profondeur
Stratégie de cybersécurité consistant à superposer plusieurs couches de protection pour limiter les risques.
Exemple : Un réseau est protégé par pare-feu, IDS et segmentation selon la défense en profondeur.
sécurité
stratégie
Dégénérescence
Perte de performance ou d’intégrité d’un système ou algorithme au fil du temps.
Exemple : Un modèle de machine learning peut subir une dégénérescence s’il n’est pas réentraîné.
ia
performance
Dénormalisation
Technique de bases de données qui consiste à introduire des redondances pour améliorer les performances de lecture.
Exemple : Une table est dénormalisée pour accélérer les requêtes d’un data warehouse.
bases de données
optimisation
Déploiement
Mise en production d’une application, d’un service ou d’un système après son développement.
Exemple : L’équipe procède au déploiement d’une nouvelle version de l’application mobile.
devops
méthodologie
Déploiement progressif
Stratégie qui consiste à déployer une mise à jour auprès d’un petit groupe d’utilisateurs avant une diffusion globale.
Exemple : Une application mobile adopte un déploiement progressif pour limiter les risques de bug massif.
devops
déploiement
Dérive de configuration
Écart entre la configuration actuelle d’un système et sa configuration souhaitée ou standardisée.
Exemple : Un audit détecte une dérive de configuration sur un serveur non mis à jour.
sécurité
conformité
Détection d'anomalies
Méthode qui identifie des comportements inhabituels ou suspects dans des données ou systèmes.
Exemple : Un algorithme de détection d’anomalies repère une fraude bancaire.
ia
sécurité
Détection d'intrusion
Mécanisme qui surveille les réseaux et systèmes pour détecter des activités malveillantes.
Exemple : Un IDS alerte en cas de tentative d’accès non autorisé.
sécurité
surveillance
Développement itératif
Méthodologie qui consiste à développer un produit par cycles successifs d’amélioration.
Exemple : Un logiciel est construit via un développement itératif en plusieurs versions intermédiaires.
développement
méthodologie
Développement natif
Développement d’applications directement pour un système d’exploitation ou une plateforme spécifique.
Exemple : Une app iOS en Swift est un développement natif pour iPhone.
développement
mobile
Développeur frontend
Spécialiste du développement de l’interface utilisateur des applications web.
Exemple : Un développeur frontend utilise React pour concevoir une interface interactive.
métier
développement
Développeur indépendant
Programmeur qui exerce son métier de manière autonome, sans être salarié d’une entreprise.
Exemple : Un développeur indépendant conçoit des applications pour différents clients.
métier
freelance
Développeur tiers
Programmeur externe qui développe des extensions, plugins ou services pour un produit existant.
Exemple : Un développeur tiers crée un plugin WordPress.
métier
développement
E
E/S
Abréviation d’entrées/sorties, désignant les opérations de communication entre un système et ses périphériques.
Exemple : Le disque effectue des E/S pour lire et écrire des fichiers.
systèmes
matériel
ECMA
Organisation internationale de normalisation pour les systèmes d’information et de communication.
Exemple : Le langage JavaScript est standardisé par ECMA sous la spécification ECMAScript.
standards
organisation
EDA (Exploratory Data Analysis)
Méthode d’analyse de données visant à explorer et visualiser les tendances, anomalies et schémas avant la modélisation.
Exemple : Un data scientist utilise l’EDA pour détecter des corrélations dans un dataset médical.
data
analyse
Edge Computing
Architecture informatique qui rapproche les traitements et analyses des données de leur source de production.
Exemple : Un capteur IoT applique l’edge computing pour analyser des données en temps réel sans passer par le cloud.
iot
cloud
EDR (Endpoint Detection and Response)
Solution de cybersécurité qui surveille les terminaux et répond aux menaces en temps réel.
Exemple : Un EDR bloque un malware détecté sur un poste de travail.
sécurité
surveillance
EEPROM
Mémoire non volatile programmable électriquement, permettant la conservation des données sans alimentation.
Exemple : Un microcontrôleur stocke des paramètres utilisateur dans une EEPROM.
hardware
mémoire
Effacement de données
Procédure de suppression sécurisée des informations afin d’empêcher toute récupération.
Exemple : Un disque dur est soumis à un effacement de données avant revente.
sécurité
données
Effet tunnel
Phénomène où l’utilisateur est focalisé sur une seule action dans une interface, au détriment d’autres options.
Exemple : Un site e-commerce mal conçu provoque un effet tunnel en rendant difficile le retour en arrière.
ux
design
Effets spéciaux
Techniques visuelles ou sonores utilisées pour créer des illusions dans les films, jeux vidéo ou simulations.
Exemple : Un jeu intègre des effets spéciaux de particules pour simuler une explosion.
multimédia
jeu vidéo
EIP (Ethereum Improvement Proposal)
Document qui propose des améliorations techniques ou organisationnelles pour la blockchain Ethereum.
Exemple : L’EIP-1559 a modifié le mécanisme de tarification des transactions Ethereum.
blockchain
gouvernance
Elasticsearch
Moteur de recherche et d’analyse distribué, optimisé pour les grandes quantités de données.
Exemple : Une entreprise utilise Elasticsearch pour indexer et rechercher des millions de logs en temps réel.
data
moteur de recherche
Embarqué
Système informatique intégré dans un appareil pour exécuter des fonctions spécifiques.
Exemple : Un GPS de voiture est un système embarqué.
hardware
systèmes
Embedding
Représentation vectorielle dense utilisée en machine learning pour capturer le sens ou les relations entre données.
Exemple : Un embedding transforme des mots en vecteurs pour un modèle NLP.
ia
machine learning
Empathie
Capacité à comprendre et ressentir les émotions ou besoins des utilisateurs, utilisée en conception UX.
Exemple : Un designer pratique l’empathie pour améliorer l’expérience utilisateur d’une application médicale.
ux
design
Empreinte digitale
Caractéristique biométrique unique d’un individu utilisée pour l’authentification.
Exemple : Un smartphone se déverrouille grâce à l’empreinte digitale de son propriétaire.
sécurité
biométrie
Empreinte mémoire
Quantité de mémoire vive occupée par un programme ou un processus en cours d’exécution.
Exemple : Un navigateur trop ouvert augmente son empreinte mémoire.
systèmes
performance
Empreinte numérique
Ensemble des traces laissées par un utilisateur sur Internet, volontairement ou non.
Exemple : Les publications sur les réseaux sociaux constituent une empreinte numérique.
sécurité
données
Emulateur
Logiciel ou matériel qui reproduit le comportement d’un autre système.
Exemple : Un émulateur permet de jouer à des jeux rétro sur un PC moderne.
systèmes
virtualisation
Encapsulation
Principe de programmation orientée objet qui consiste à regrouper données et méthodes dans une même entité et protéger leur accès.
Exemple : Une classe Java utilise l’encapsulation pour limiter l’accès direct aux variables.
programmation
oop
EnCase
Logiciel forensic utilisé pour analyser et extraire des preuves numériques.
Exemple : Un enquêteur utilise EnCase pour analyser un disque dur compromis.
sécurité
forensic
Enchevêtrement quantique
Phénomène physique où deux particules corrèlent leurs états instantanément, peu importe la distance.
Exemple : L’enchevêtrement quantique est exploité en communication quantique.
quantique
physique
Encodage
Processus de transformation d’informations en un format spécifique pour stockage ou transmission.
Exemple : Un fichier texte est encodé en UTF-8 pour être lisible sur plusieurs systèmes.
informatique
données
Encodage quantique
Utilisation des états quantiques pour stocker ou transmettre des informations.
Exemple : L’encodage quantique permet la transmission de bits quantiques (qubits).
quantique
informatique
End game
Contenu disponible dans un jeu vidéo une fois la campagne principale terminée.
Exemple : Les raids sont considérés comme du contenu end game dans les MMO.
jeu vidéo
gameplay
Endpoints
Points d’accès ou de communication entre un service et ses utilisateurs ou autres systèmes.
Exemple : Une API expose des endpoints pour récupérer des informations utilisateurs.
réseaux
développement
Ennemi
Entité opposée au joueur dans un jeu vidéo, contrôlée par l’IA ou un autre joueur.
Exemple : Un ennemi attaque le joueur dans un FPS.
jeu vidéo
gameplay
Ensemble learning
Technique en machine learning qui combine plusieurs modèles pour améliorer les prédictions.
Exemple : Un random forest est basé sur l’ensemble learning.
ia
machine learning
Entonnoir de conversion
Modèle marketing qui décrit les étapes d’un utilisateur avant de devenir client.
Exemple : Un site e-commerce optimise son entonnoir de conversion pour augmenter ses ventes.
marketing
ux
Entropie
Mesure du désordre ou du niveau d’incertitude dans un système ou une clé cryptographique.
Exemple : Une clé générée avec forte entropie est plus difficile à deviner.
sécurité
cryptographie
Entrée/Sortie
Interaction entre un système informatique et son environnement via périphériques ou interfaces.
Exemple : Un clavier est une entrée et un écran une sortie.
hardware
systèmes
Environnement d'exécution
Cadre logiciel dans lequel un programme est exécuté, incluant bibliothèques et dépendances.
Exemple : La JVM est un environnement d’exécution pour les applications Java.
systèmes
logiciels
Environnement de jeu
Cadre visuel et interactif dans lequel se déroule l’action d’un jeu vidéo.
Exemple : L’environnement de jeu d’un RPG inclut villages, donjons et forêts.
jeu vidéo
design
Environnement de test
Infrastructure logicielle ou matérielle utilisée pour tester des applications avant production.
Exemple : Les développeurs utilisent un environnement de test pour valider les nouvelles fonctionnalités.
développement
méthodologie
Environnement isolé
Espace sécurisé où un programme s’exécute sans interférer avec le système hôte.
Exemple : Une sandbox crée un environnement isolé pour analyser un malware.
sécurité
virtualisation
Epoch
Cycle complet d’apprentissage dans l’entraînement d’un modèle de machine learning.
Exemple : Un réseau de neurones s’entraîne pendant 100 epochs.
ia
apprentissage
EPROM
Mémoire programmable effaçable par rayons UV, utilisée dans certains circuits électroniques.
Exemple : Une EPROM contient le firmware d’anciens appareils.
hardware
mémoire
ERC-20
Standard de jeton sur Ethereum qui définit des règles communes pour les tokens fongibles.
Exemple : USDT est un token ERC-20 largement utilisé.
blockchain
standards
ERC-721
Standard de jeton sur Ethereum destiné aux NFTs, qui sont uniques et non fongibles.
Exemple : Les CryptoKitties sont basés sur le standard ERC-721.
blockchain
standards
Ergonomie
Discipline qui vise à concevoir des interfaces adaptées aux capacités et besoins des utilisateurs.
Exemple : Une interface ergonomique réduit les erreurs et augmente la satisfaction utilisateur.
ux
design
ESP32
Microcontrôleur Wi-Fi et Bluetooth très utilisé dans les projets IoT.
Exemple : Un ESP32 contrôle les capteurs d’une maison connectée.
iot
hardware
ESP8266
Microcontrôleur Wi-Fi peu coûteux utilisé dans de nombreux projets de domotique.
Exemple : L’ESP8266 connecte un détecteur de mouvement à une application mobile.
iot
hardware
Espace de noms
Mécanisme qui organise et différencie des ensembles d’éléments portant les mêmes noms dans un système.
Exemple : En C++, un espace de noms évite les conflits entre fonctions identiques.
programmation
organisation
Espace mémoire isolé
Zone de mémoire réservée à un processus pour garantir sécurité et stabilité.
Exemple : Chaque application Android tourne dans un espace mémoire isolé.
systèmes
sécurité
ETH
Abréviation d’Ether, cryptomonnaie native de la blockchain Ethereum.
Exemple : Le prix de l’ETH fluctue en fonction de l’offre et de la demande sur les marchés.
blockchain
finance
Ethereum
Blockchain décentralisée permettant l’exécution de smart contracts et d’applications décentralisées.
Exemple : Ethereum héberge de nombreuses DApps dans la DeFi et les NFT.
blockchain
technologie
Ethernet
Technologie de réseau local basée sur le protocole CSMA/CD, utilisant câbles cuivre ou fibre optique.
Exemple : Un ordinateur est connecté via un câble Ethernet pour un accès rapide à Internet.
réseaux
protocole
Ethernet industriel
Adaptation de la technologie Ethernet pour les environnements industriels exigeants.
Exemple : Un automate de production utilise l’Ethernet industriel pour communiquer avec des capteurs.
réseaux
industrie
Ethnographie
Méthode de recherche qui consiste à observer et analyser les comportements humains dans leur contexte.
Exemple : Un designer UX mène une étude ethnographique pour comprendre l’usage d’une application.
méthodologie
ux
ETL (Extract, Transform, Load)
Processus de collecte, transformation et chargement des données dans un entrepôt.
Exemple : Un ETL extrait des données de plusieurs bases pour alimenter un data warehouse.
data
ingénierie
Event
Terme anglais pour événement, souvent utilisé en programmation et systèmes orientés événements.
Exemple : Node.js gère des events pour les requêtes entrantes.
programmation
développement
Event processing
Traitement des événements en temps réel pour déclencher des actions automatiques.
Exemple : Un système IoT applique l’event processing pour allumer une alarme en cas d’intrusion.
systèmes
temps réel
Event scripting
Création de scripts qui définissent les réactions d’un système face à des événements.
Exemple : Un jeu vidéo utilise l’event scripting pour gérer les dialogues interactifs.
programmation
jeux
Event streaming
Diffusion continue d’événements pour leur traitement en temps réel.
Exemple : Kafka est utilisé pour l’event streaming des logs applicatifs.
data
temps réel
Evidence
Preuve numérique collectée dans le cadre d’une enquête informatique.
Exemple : Une clé USB est saisie comme evidence dans une procédure judiciaire.
sécurité
forensic
Exfiltration
Extraction non autorisée de données sensibles d’un système vers l’extérieur.
Exemple : Un attaquant réalise une exfiltration de données clients vers un serveur distant.
sécurité
menace
Expertise judiciaire informatique
Analyse technique réalisée pour fournir des preuves dans une procédure judiciaire.
Exemple : Un expert mène une expertise judiciaire informatique sur un disque saisi.
sécurité
forensic
Exploit
Code ou technique qui tire parti d’une vulnérabilité pour compromettre un système.
Exemple : Un exploit permet à un attaquant de contourner l’authentification d’une application web.
sécurité
attaque
Exploitation
Phase d’une attaque où une vulnérabilité identifiée est activement utilisée.
Exemple : L’exploitation d’une faille SQLi donne accès à la base de données.
sécurité
attaque
Exploitation de vulnérabilités
Utilisation de failles logicielles ou matérielles pour obtenir un avantage non autorisé.
Exemple : Le ransomware a exploité une vulnérabilité non corrigée dans Windows.
sécurité
attaque
Exploration numérique
Analyse et recherche de données dans un espace numérique à des fins techniques ou judiciaires.
Exemple : L’exploration numérique d’un serveur révèle des fichiers cachés.
sécurité
forensic
Exposition de données
Mise à disposition involontaire ou mal configurée de données accessibles publiquement.
Exemple : Un bucket S3 mal configuré entraîne une exposition de données sensibles.
sécurité
données
Exposition de port
Action de rendre un port réseau accessible depuis l’extérieur, volontairement ou non.
Exemple : Un serveur expose son port SSH par défaut, augmentant le risque d’attaque.
réseaux
sécurité
Exposure assessment
Évaluation des risques liés à l’exposition d’un système ou d’une organisation à des menaces.
Exemple : Un exposure assessment identifie les services critiques exposés sur Internet.
sécurité
audit
Expérience client
Perception globale d’un client vis-à-vis d’une marque à travers ses interactions.
Exemple : Une bonne expérience client augmente la fidélité aux services SaaS.
ux
marketing
Expérience produit
Impression laissée par l’usage d’un produit numérique ou physique.
Exemple : Un smartphone haut de gamme propose une expérience produit fluide et intuitive.
ux
design
Expérience utilisateur
Ressenti et satisfaction d’un utilisateur lors de l’utilisation d’un service ou produit.
Exemple : Une application mobile intuitive améliore l’expérience utilisateur.
ux
design
Extension de fichier
Suffixe indiquant le type d’un fichier et son format de lecture.
Exemple : Le fichier rapport.pdf possède une extension .pdf.
systèmes
fichiers
Extension de l'hyperviseur
Fonctionnalité supplémentaire permettant à un hyperviseur d’améliorer sa gestion ou ses performances.
Exemple : VMware propose des extensions d’hyperviseur pour la sécurité avancée.
virtualisation
cloud
Extraction de données
Processus qui consiste à récupérer des informations depuis différentes sources pour analyse ou migration.
Exemple : Un outil d’extraction de données récupère les ventes depuis un ERP.
data
ingénierie
Exécutable
Fichier contenant des instructions binaires qu’un ordinateur peut exécuter directement.
Exemple : Un logiciel Windows est lancé via son fichier exécutable .exe.
systèmes
logiciels
Eye tracking
Technologie qui enregistre et analyse les mouvements des yeux d’un utilisateur pour comprendre son attention.
Exemple : L’eye tracking est utilisé en UX pour optimiser la disposition des éléments d’une page web.
ux
recherche
F
Facteur d'authentification
Élément utilisé pour vérifier l’identité d’un utilisateur, basé sur trois catégories : connaissance, possession, ou biométrie.
Exemple : Un mot de passe et une empreinte digitale constituent deux facteurs d’authentification.
sécurité
identité
Facturation à l'usage
Modèle économique où le client paie uniquement pour les ressources consommées.
Exemple : Le cloud public propose une facturation à l’usage pour les machines virtuelles.
cloud
business
FAI
Fournisseur d’Accès à Internet, entreprise qui fournit la connectivité aux particuliers et entreprises.
Exemple : Orange est un FAI en France.
réseaux
fournisseur
Fail-over
Variante orthographique de failover, désignant le même mécanisme de bascule automatique.
Exemple : Le fail-over permet à une base de données secondaire de prendre le relais.
systèmes
continuité
Failover
Mécanisme qui bascule automatiquement vers un système de secours en cas de panne.
Exemple : Un cluster applique le failover pour maintenir la disponibilité.
systèmes
continuité
FAT
File Allocation Table, ancien système de fichiers utilisé notamment sur les disquettes et clés USB.
Exemple : Une clé USB formatée en FAT32 est compatible avec la plupart des systèmes.
systèmes
fichiers
Faucet
Application qui distribue gratuitement de petites quantités de cryptomonnaies pour initier les utilisateurs.
Exemple : Un faucet Bitcoin envoie 0.001 BTC aux nouveaux utilisateurs.
blockchain
finance
Fault tolerance
Capacité d’un système à continuer de fonctionner correctement malgré une panne matérielle ou logicielle.
Exemple : Un serveur redondant assure la fault tolerance d’une application critique.
systèmes
résilience
FDDI
Fiber Distributed Data Interface, norme de réseau local utilisant la fibre optique pour haut débit.
Exemple : Un campus universitaire utilisait FDDI avant l’adoption de l’Ethernet gigabit.
réseaux
protocoles
Feature
Fonctionnalité ou caractéristique d’un produit logiciel ou matériel.
Exemple : La reconnaissance vocale est une feature d’un assistant numérique.
développement
produit
Feature engineering
Processus de sélection, transformation ou création de variables pour améliorer les modèles d’IA.
Exemple : Un data scientist applique du feature engineering pour optimiser un modèle de prédiction.
ia
data science
Feature Flag
Mécanisme qui permet d’activer ou désactiver des fonctionnalités dans une application sans redeploiement.
Exemple : Un feature flag active la nouvelle interface uniquement pour certains utilisateurs.
développement
devops
Feature importance
Mesure de la contribution relative de chaque caractéristique à la performance prédictive d'un modèle.
Exemple : Analyse montrant que l'âge et le niveau d'études sont les caractéristiques les plus influentes dans un modèle de prédiction de revenus.
interprétabilité
contribution
explicabilité
analyse
Feature importance
Mesure qui indique l’impact relatif de chaque variable sur les prédictions d’un modèle d’apprentissage automatique.
Exemple : Un modèle de crédit utilise la feature importance pour identifier les variables influençant l’octroi d’un prêt.
ia
machine learning
Feature learning
Processus par lequel un modèle apprend automatiquement les représentations pertinentes des données sans intervention humaine.
Exemple : Un réseau de neurones convolutionnel applique le feature learning pour détecter des motifs visuels dans des images.
ia
deep learning
Feature selection
Étape de la préparation de données qui consiste à sélectionner les variables les plus pertinentes pour l’entraînement d’un modèle.
Exemple : La feature selection réduit la complexité d’un modèle de classification.
ia
data science
Feature Toggle
Mécanisme qui permet d’activer ou désactiver dynamiquement une fonctionnalité dans une application.
Exemple : Une équipe utilise un feature toggle pour tester une nouvelle interface avec un petit groupe d’utilisateurs.
développement
devops
Feedback loop
Boucle de rétroaction dans laquelle les sorties d’un système influencent ses entrées futures.
Exemple : Un système de recommandation affine ses résultats grâce à un feedback loop basé sur les clics utilisateurs.
systèmes
ia
Feedback visuel
Signal visuel donné à l’utilisateur pour indiquer le résultat d’une action.
Exemple : Un bouton qui change de couleur au clic fournit un feedback visuel.
ux
interface
Fenêtre modale
Fenêtre secondaire qui s’affiche par-dessus une interface et requiert une action de l’utilisateur avant de continuer.
Exemple : Une fenêtre modale apparaît pour confirmer la suppression d’un fichier.
ux
interface
Ferme de serveurs
Ensemble de serveurs regroupés pour fournir une puissance de calcul ou un hébergement mutualisé.
Exemple : Un moteur de recherche s’appuie sur une ferme de serveurs pour répondre aux requêtes simultanées.
infrastructure
datacenter
Fetch
Méthode utilisée en programmation web pour récupérer des ressources distantes, notamment via HTTP.
Exemple : JavaScript utilise fetch pour charger des données JSON depuis une API.
développement
web
Feuilles de style
Fichiers ou règles définissant l’apparence visuelle d’un document ou d’une interface.
Exemple : Les feuilles de style CSS contrôlent les couleurs et la mise en page d’un site web.
web
design
Fibre optique
Support de transmission de données utilisant la lumière dans un fil de verre ou plastique.
Exemple : La fibre optique permet un accès Internet très haut débit.
réseaux
infrastructure
Fichier
Ensemble de données regroupées et stockées sur un support informatique.
Exemple : Un fichier .txt contient du texte brut.
systèmes
données
Fichier de configuration
Document texte ou binaire contenant les paramètres de fonctionnement d’un logiciel ou système.
Exemple : Le fichier config.php définit les accès à la base de données d’un site web.
systèmes
configuration
Fichier manifeste
Fichier qui décrit la structure, les métadonnées ou les ressources d’une application ou package.
Exemple : Android utilise AndroidManifest.xml pour décrire les composants d’une application.
développement
systèmes
Fidélité
Degré de précision ou de réalisme avec lequel un système ou prototype reflète l’expérience finale.
Exemple : Un prototype haute fidélité reproduit fidèlement l’interface d’une application mobile.
ux
design
Fidélité quantique
Mesure de la correspondance entre l’état théorique attendu et l’état réel d’un système quantique.
Exemple : Un algorithme quantique est évalué selon sa fidélité quantique.
quantique
physique
File carving
Technique forensic qui permet de récupérer des fichiers supprimés à partir de fragments de données.
Exemple : Le file carving permet de retrouver une image effacée d’un disque dur.
sécurité
forensic
File slack
Espace inutilisé à la fin d’un bloc de fichier qui peut contenir des données résiduelles.
Exemple : Le file slack peut révéler des informations sensibles lors d’une enquête numérique.
systèmes
forensic
Filesystem
Méthode et structure utilisée par un système d’exploitation pour organiser et gérer les fichiers.
Exemple : EXT4 est un filesystem largement utilisé sous Linux.
systèmes
stockage
Finality
Propriété d’une blockchain garantissant qu’une transaction validée ne peut plus être annulée.
Exemple : Ethereum utilise différents mécanismes pour assurer la finality des transactions.
blockchain
transactions
Fine-tuning
Ajustement spécifique d’un modèle d’apprentissage automatique pré-entraîné sur un jeu de données particulier.
Exemple : Un modèle GPT subit un fine-tuning pour générer du texte juridique.
ia
machine learning
FinOps
Pratique qui vise à optimiser et contrôler les coûts liés aux services cloud.
Exemple : Une équipe adopte le FinOps pour réduire les dépenses sur AWS.
cloud
gestion
Firebase
Plateforme Google fournissant des services backend tels que base de données temps réel, authentification et hébergement.
Exemple : Une application mobile utilise Firebase pour gérer ses notifications push.
cloud
développement
Firewall
Système de filtrage réseau qui contrôle les flux entrants et sortants selon des règles définies.
Exemple : Un firewall bloque les connexions non autorisées sur le port 22.
sécurité
réseau
Firmware
Logiciel intégré dans un composant matériel qui contrôle son fonctionnement de base.
Exemple : Une imprimante reçoit une mise à jour de son firmware pour corriger un bug.
hardware
systèmes
First Person Shooter (FPS)
Genre de jeu vidéo où le joueur incarne un personnage en vue subjective avec des armes.
Exemple : Call of Duty est un FPS populaire.
jeu vidéo
gameplay
Fishing
Pratique frauduleuse consistant à tromper une victime pour obtenir des informations sensibles, souvent par email.
Exemple : Un faux email bancaire est envoyé lors d’une attaque de phishing (ou fishing).
sécurité
menace
Flash
Ancienne technologie multimédia permettant d’intégrer animations et jeux interactifs dans les pages web.
Exemple : Les jeux en ligne des années 2000 étaient souvent développés en Flash.
web
multimédia
Flat design
Style graphique minimaliste basé sur des formes simples, sans effets de relief.
Exemple : L’interface de Windows 10 utilise du flat design.
design
interface
Flexbox
Module CSS qui permet de gérer facilement la disposition et l’alignement des éléments dans une page web.
Exemple : Flexbox aligne automatiquement les éléments dans un menu responsive.
web
css
Fluidité
Qualité d’une interface ou d’une expérience utilisateur qui se déroule sans lenteur ni friction.
Exemple : Une animation fluide améliore l’expérience utilisateur d’un site web.
ux
performance
Flume
Outil distribué d’Apache pour collecter, agréger et transférer de grandes quantités de données log.
Exemple : Un cluster Hadoop utilise Flume pour ingérer des logs serveurs.
data
big data
Flutter
Framework open source de Google pour développer des applications mobiles multiplateformes.
Exemple : Une startup développe une application iOS et Android avec Flutter.
développement
mobile
Flux de travail
Enchaînement organisé des tâches nécessaires pour atteindre un objectif ou produire un livrable.
Exemple : Un flux de travail définit les étapes de validation d’un document dans un intranet.
organisation
processus
Focus group
Méthode de recherche qualitative qui réunit un groupe de personnes pour discuter d’un produit ou service.
Exemple : Un focus group teste la perception d’un nouveau design d’application.
ux
recherche
Fog Computing
Extension du cloud computing qui rapproche le traitement des données des appareils connectés.
Exemple : Le fog computing traite les données IoT localement avant envoi au cloud.
iot
cloud
Fonction d'activation
Fonction mathématique qui détermine la sortie d’un neurone dans un réseau de neurones artificiels.
Exemple : La fonction ReLU est une fonction d’activation courante dans les réseaux profonds.
ia
deep learning
Fonction d'onde
Représentation mathématique en mécanique quantique décrivant l’état d’un système.
Exemple : La fonction d’onde permet de calculer la probabilité de trouver une particule dans une position donnée.
quantique
physique
Fonction de coût
Fonction qui mesure l’écart entre les prédictions d’un modèle et les résultats attendus.
Exemple : La fonction MSE est utilisée comme fonction de coût en régression linéaire.
ia
machine learning
Fonction de perte
Synonyme de fonction de coût, utilisée pour guider l’entraînement des modèles en IA.
Exemple : La cross-entropy est une fonction de perte adaptée aux classifications multi-classes.
ia
apprentissage
Footprinting
Phase de collecte d’informations sur une cible avant une attaque ou un pentest.
Exemple : Le footprinting identifie les adresses IP publiques et services exposés d’une entreprise.
sécurité
pentesting
Forensic duplication
Copie intégrale d’un support numérique à des fins d’enquête judiciaire.
Exemple : Un disque dur est cloné via forensic duplication pour préserver les preuves.
sécurité
forensic
Forensic imaging
Création d’une image numérique exacte d’un support pour analyse sans altérer l’original.
Exemple : Un expert réalise un forensic imaging d’un smartphone saisi.
sécurité
forensic
Forensic readiness
Préparation proactive d’une organisation pour collecter et conserver des preuves numériques en cas d’incident.
Exemple : Une politique de forensic readiness inclut la journalisation avancée des systèmes.
sécurité
gouvernance
Forensics
Discipline qui consiste à collecter, analyser et interpréter des preuves numériques dans un cadre légal.
Exemple : Les forensics sont mobilisés après une fuite de données massive.
sécurité
forensic
Forensique numérique
Branche des sciences forensiques dédiée à l’investigation des supports et systèmes informatiques.
Exemple : La forensique numérique permet de retracer les actions d’un cybercriminel.
sécurité
forensic
Fork (bifurcation)
Séparation d’un projet ou d’une blockchain en deux versions distinctes.
Exemple : Bitcoin Cash est issu d’un fork de Bitcoin.
développement
blockchain
Form validation
Vérification de la conformité des données saisies dans un formulaire avant leur traitement.
Exemple : Un champ email est soumis à une form validation avant envoi.
développement
web
Forme normale
Règles de structuration des bases de données relationnelles pour réduire les redondances et anomalies.
Exemple : Une base en troisième forme normale évite les duplications inutiles.
bases de données
normalisation
Formulaire
Interface permettant de saisir et transmettre des données via des champs structurés.
Exemple : Un site e-commerce utilise un formulaire pour recueillir les informations de livraison.
web
interface
Forêt aléatoire
Algorithme d’apprentissage supervisé basé sur un ensemble d’arbres de décision pour améliorer la précision.
Exemple : Une forêt aléatoire classe les emails entre spam et non-spam.
ia
machine learning
Fournisseur de cloud
Entreprise proposant des services informatiques hébergés tels que stockage, calcul ou bases de données.
Exemple : AWS est un fournisseur de cloud majeur utilisé par des millions d’entreprises.
cloud
infrastructure
FOV (Field of View)
Angle de vision perçu par le joueur ou la caméra dans un jeu vidéo.
Exemple : Un FOV large offre une meilleure perception des environnements dans un FPS.
jeu vidéo
graphisme
FPGA
Circuit intégré programmable permettant de configurer son architecture matérielle après fabrication.
Exemple : Un FPGA est utilisé pour accélérer le calcul d’algorithmes cryptographiques.
hardware
électronique
Fragmentation
Division des données en morceaux dispersés sur un disque, ralentissant l’accès.
Exemple : La défragmentation réduit les temps d’accès aux fichiers sur un disque HDD.
systèmes
stockage
Frame rate
Nombre d’images affichées par seconde dans une animation ou un jeu vidéo.
Exemple : Un jeu fluide tourne à 60 FPS de frame rate.
jeu vidéo
performance
Frame Relay
Protocole de communication WAN basé sur la commutation de trames.
Exemple : Frame Relay était utilisé pour interconnecter des réseaux distants avant l’ère du MPLS.
réseaux
protocole
Framework
Ensemble structuré d’outils et de bibliothèques facilitant le développement logiciel.
Exemple : Django est un framework Python pour le développement web.
développement
outils
Framework d'audit
Référentiel de contrôle utilisé pour évaluer la sécurité ou la conformité d’un système.
Exemple : COBIT est un framework d’audit de la gouvernance IT.
sécurité
audit
Framework distribué
Cadre logiciel conçu pour exécuter des applications réparties sur plusieurs machines.
Exemple : Apache Spark est un framework distribué pour le traitement de données massives.
data
big data
Framework MITRE ATT&CK
Base de connaissances recensant les techniques d’attaques utilisées par les cybercriminels.
Exemple : Un SOC utilise le framework MITRE ATT&CK pour cartographier les menaces détectées.
sécurité
menace
Framework OWASP
Guide référençant les principales vulnérabilités des applications web.
Exemple : Le Top 10 OWASP est utilisé pour auditer la sécurité des applications.
sécurité
web
Free-to-Play
Modèle économique de jeu vidéo où l’accès est gratuit mais avec des achats intégrés.
Exemple : Fortnite est un jeu Free-to-Play avec des microtransactions.
jeu vidéo
business
Frontend
Partie visible et interactive d’une application avec laquelle l’utilisateur interagit.
Exemple : Le frontend d’un site est développé en HTML, CSS et JavaScript.
développement
web
FTK (Forensic Toolkit)
Outil logiciel spécialisé dans l’investigation numérique et l’analyse de preuves.
Exemple : Un expert utilise FTK pour examiner les fichiers supprimés d’un disque dur.
sécurité
forensic
FTP
File Transfer Protocol, protocole permettant de transférer des fichiers entre machines.
Exemple : Un développeur envoie ses fichiers sur un serveur web via FTP.
réseaux
protocole
FTP server
Serveur dédié au stockage et au transfert de fichiers via le protocole FTP.
Exemple : Un site web est mis à jour grâce à un accès FTP server.
réseaux
serveur
Fuite de données
Exposition non autorisée de données sensibles vers l’extérieur.
Exemple : Un mot de passe admin divulgué constitue une fuite de données.
sécurité
incident
Fullstack
Compétence couvrant à la fois le développement frontend et backend.
Exemple : Un développeur fullstack crée une application web de A à Z.
développement
compétences
G
Game asset
Élément graphique, sonore ou interactif utilisé dans un jeu vidéo.
Exemple : Les textures et modèles 3D sont des game assets intégrés dans un moteur de jeu.
jeu vidéo
ressources
Game design
Processus de conception des règles, mécaniques et expériences d’un jeu.
Exemple : Le game design définit comment les joueurs progressent dans une aventure.
jeu vidéo
conception
Game engine
Logiciel permettant de créer et gérer les éléments d’un jeu vidéo (graphismes, physique, scripts).
Exemple : Unreal Engine est un game engine utilisé dans de nombreux AAA.
jeu vidéo
moteur
Game feel
Sensation ressentie par le joueur en interaction avec le jeu, liée au feedback et à la fluidité.
Exemple : Un game feel réussi rend un simple saut plaisant dans un platformer.
jeu vidéo
expérience
Game jam
Événement où des développeurs conçoivent un jeu vidéo en temps limité.
Exemple : Un studio a créé un prototype de puzzle-game en 48h lors d’une game jam.
jeu vidéo
événement
Game loop
Boucle principale d’un jeu vidéo qui gère les entrées, mises à jour et rendus graphiques.
Exemple : Un game loop assure la fluidité d’un jeu en temps réel.
jeu vidéo
technique
Game mechanics
Règles et systèmes qui définissent les actions possibles dans un jeu.
Exemple : La gestion de ressources est une game mechanic dans les RTS.
jeu vidéo
gameplay
Game testing
Processus de vérification et d’optimisation de la qualité d’un jeu avant sa sortie.
Exemple : Le game testing détecte les bugs de collision dans un RPG.
jeu vidéo
qualité
Gameplay
Ensemble des interactions et expériences vécues par le joueur dans un jeu.
Exemple : Le gameplay de Tetris repose sur l’organisation de blocs en lignes complètes.
jeu vidéo
expérience
Gameplay émergent
Situation où les joueurs créent de nouvelles stratégies non prévues par les concepteurs.
Exemple : Dans Minecraft, le gameplay émergent vient de la créativité des joueurs.
jeu vidéo
dynamique
GAN (Generative Adversarial Network)
Modèle d’IA utilisant deux réseaux neuronaux opposés pour générer de nouvelles données réalistes.
Exemple : Un GAN peut générer des visages artificiels indiscernables du réel.
ia
deep learning
Garbage collection
Mécanisme automatique de gestion mémoire qui libère les ressources inutilisées.
Exemple : Java exécute le garbage collection pour éviter les fuites de mémoire.
programmation
systèmes
Gas (frais)
Unité de coût nécessaire pour exécuter une transaction ou un contrat sur Ethereum.
Exemple : Envoyer un token ERC-20 requiert du gas payé en ETH.
blockchain
finance
Gateway
Dispositif ou service qui relie deux réseaux utilisant des protocoles différents.
Exemple : Un gateway connecte un réseau IoT avec Internet.
réseaux
infrastructure
GDPR (General Data Protection Regulation)
Règlement européen encadrant la protection et la confidentialité des données personnelles.
Exemple : Les sites doivent demander le consentement des cookies selon le GDPR.
sécurité
conformité
Genesis block (bloc de genèse)
Premier bloc d’une blockchain servant de fondation à l’ensemble du registre.
Exemple : Le bloc 0 de Bitcoin est son genesis block.
blockchain
technologie
Geofencing
Technique qui définit des zones géographiques virtuelles déclenchant des actions automatiques.
Exemple : Une application envoie une promotion lorsqu’un client entre dans la zone géofencée.
iot
géolocalisation
Gestion de donnée
Discipline qui encadre la collecte, l’organisation et la sécurisation des données.
Exemple : La gestion de donnée garantit la qualité et la cohérence d’un entrepôt de données.
data
gouvernance
Gestion de projet
Organisation des ressources et des tâches pour atteindre des objectifs spécifiques.
Exemple : Scrum est une méthode agile de gestion de projet logiciel.
organisation
management
Gestion des accès
Ensemble de règles et mécanismes définissant qui peut accéder à quelles ressources.
Exemple : L’Active Directory centralise la gestion des accès utilisateurs.
sécurité
identité
Gestion des coûts
Suivi et optimisation des dépenses liées aux systèmes, projets ou ressources cloud.
Exemple : Un tableau de bord FinOps aide à la gestion des coûts cloud.
cloud
gouvernance
Gestion des identités
Ensemble des processus qui gèrent les comptes et droits des utilisateurs dans un système.
Exemple : Une solution IAM assure la gestion des identités et des rôles.
sécurité
identité
Gestion des incidents
Processus visant à détecter, analyser et résoudre rapidement les incidents informatiques.
Exemple : Un CSIRT prend en charge la gestion des incidents de cybersécurité.
sécurité
opérations
Gestion des patchs
Procédure de mise à jour des logiciels pour corriger les failles et améliorer les performances.
Exemple : Un outil centralisé automatise la gestion des patchs Windows et Linux.
sécurité
maintenance
Gestion des périphériques
Supervision et contrôle des équipements connectés à un système ou réseau.
Exemple : Un MDM gère les périphériques mobiles d’une entreprise.
systèmes
administration
Gestion des vulnérabilités
Identification, évaluation et correction des failles de sécurité d’un système.
Exemple : Un scan Nessus est utilisé pour la gestion des vulnérabilités réseau.
sécurité
audit
Gestion à distance
Pratique consistant à administrer systèmes et réseaux depuis un emplacement externe.
Exemple : Un administrateur utilise SSH pour la gestion à distance de serveurs Linux.
systèmes
administration
Gestionnaire d'états
Composant logiciel qui gère et synchronise l’état d’une application, souvent utilisé dans les frameworks front-end.
Exemple : Redux est un gestionnaire d’états populaire pour les applications React.
développement
frontend
Gestionnaire de périphériques
Outil système permettant de visualiser et configurer les périphériques matériels d’un ordinateur.
Exemple : Sous Windows, le gestionnaire de périphériques affiche les cartes réseau et graphiques.
systèmes
administration
Gesture
Interaction réalisée par un mouvement spécifique sur un écran tactile ou avec un périphérique.
Exemple : Un geste de balayage à gauche supprime un email dans une application mobile.
ux
interface
GitLab CI
Outil d’intégration continue et de déploiement fourni avec GitLab.
Exemple : Un projet utilise GitLab CI pour exécuter automatiquement les tests après chaque commit.
devops
automatisation
GitOps
Pratique DevOps qui utilise Git comme source unique de vérité pour gérer les infrastructures et déploiements.
Exemple : Une équipe implémente Kubernetes via GitOps pour versionner ses configurations.
devops
cloud
Gold image
Image système standardisée et optimisée servant de modèle pour déployer plusieurs machines.
Exemple : Un administrateur déploie des serveurs Windows à partir d’une gold image préconfigurée.
systèmes
virtualisation
Google BigQuery
Service cloud de Google permettant l’analyse de grandes quantités de données via SQL.
Exemple : Une entreprise interroge des téraoctets de données clients avec BigQuery.
cloud
data
Gossip protocol
Protocole de communication distribué où chaque nœud diffuse périodiquement des informations aux autres.
Exemple : Cassandra utilise un gossip protocol pour synchroniser ses nœuds.
réseaux
distribué
Gouvernance blockchain
Ensemble des règles et mécanismes qui régissent les évolutions d’une blockchain.
Exemple : La gouvernance blockchain de Tezos repose sur un système de vote intégré.
blockchain
gouvernance
Gouvernance cloud
Politiques et bonnes pratiques visant à encadrer l’utilisation des services cloud dans une organisation.
Exemple : Une entreprise met en place une gouvernance cloud pour gérer la conformité et les coûts.
cloud
gouvernance
GPIO
General Purpose Input/Output, broches programmables sur une carte électronique pour capter ou envoyer des signaux.
Exemple : Un Raspberry Pi contrôle une LED via ses broches GPIO.
hardware
électronique
GPRS
General Packet Radio Service, norme de télécommunication mobile pour la transmission de données par paquets.
Exemple : Avant la 3G, le GPRS était utilisé pour accéder à Internet sur mobile.
réseaux
télécom
GPS
Global Positioning System, système de localisation par satellites permettant de déterminer une position géographique.
Exemple : Un smartphone utilise le GPS pour fournir un itinéraire en temps réel.
réseaux
géolocalisation
GPT (Generative Pre-trained Transformer)
Modèle de traitement du langage naturel basé sur l’apprentissage profond, pré-entraîné sur de grands corpus de textes.
Exemple : GPT-5 génère du texte fluide pour la rédaction assistée.
ia
nlp
GPU
Processeur spécialisé dans les calculs graphiques massivement parallèles.
Exemple : Une carte graphique dotée d’un GPU NVIDIA accélère le rendu 3D et l’IA.
hardware
composants
Gradient Boosting
Méthode d’apprentissage supervisé qui combine plusieurs modèles faibles pour en créer un plus performant.
Exemple : XGBoost applique le gradient boosting pour prédire le risque de crédit.
ia
machine learning
Gradient descent
Algorithme d’optimisation qui ajuste les paramètres d’un modèle en minimisant une fonction de coût.
Exemple : Un réseau de neurones est entraîné via gradient descent.
ia
optimisation
Gradle
Outil d’automatisation de construction utilisé principalement pour les projets Java et Android.
Exemple : Android Studio utilise Gradle pour compiler et packager les applications.
développement
build
Graph processing
Traitement et analyse de données organisées sous forme de graphes.
Exemple : Neo4j est utilisé pour le graph processing dans l’analyse de réseaux sociaux.
data
graphes
Graphique
Représentation visuelle de données ou d’informations pour faciliter leur compréhension.
Exemple : Un graphique en barres illustre la répartition des ventes par région.
data
visualisation
Graphismes
Ensemble des éléments visuels produits par un système ou un jeu vidéo.
Exemple : Les graphismes en 4K rendent les environnements plus immersifs.
jeu vidéo
visuel
Gray box testing
Méthode de test logiciel où l’auditeur connaît partiellement la structure interne du système.
Exemple : Un pentester applique un gray box testing sur une application web avec des accès limités.
sécurité
test
Green computing
Pratiques visant à réduire l’impact environnemental de l’informatique.
Exemple : Le green computing encourage l’utilisation de serveurs à faible consommation énergétique.
informatique durable
Grid
Système de disposition basé sur des lignes et colonnes pour organiser du contenu.
Exemple : CSS Grid permet de structurer des mises en page complexes en web design.
web
design
Grille
Structure de référence visuelle ou logique servant à organiser des éléments.
Exemple : Une grille guide l’alignement des composants dans un tableau de bord.
ux
design
Groupe d'utilisateurs
Ensemble d’utilisateurs regroupés pour appliquer des permissions communes.
Exemple : Un groupe d’utilisateurs 'Admins' a accès à la configuration système.
sécurité
gestion des accès
Groupe de ressources
Conteneur logique regroupant des ressources liées dans un cloud public.
Exemple : Azure regroupe machines virtuelles et bases de données dans un groupe de ressources.
cloud
organisation
GUI
Graphical User Interface, interface graphique permettant aux utilisateurs d’interagir avec un système via des éléments visuels.
Exemple : Windows offre une GUI avec fenêtres, icônes et menus.
interface
systèmes
GUI (Interface graphique)
Synonyme de GUI, interface graphique facilitant l’usage des logiciels.
Exemple : Linux GNOME est une interface graphique conviviale.
interface
systèmes
Guilde design
Groupe collaboratif qui définit et partage les bonnes pratiques de design au sein d’une organisation.
Exemple : Une entreprise crée une guilde design pour harmoniser ses interfaces produits.
ux
organisation
Gutters
Espaces entre les colonnes dans une mise en page basée sur une grille.
Exemple : Un site web responsive ajuste ses gutters pour optimiser la lisibilité.
web
design
Gyroscope
Capteur mesurant l’orientation et la rotation d’un appareil.
Exemple : Un smartphone utilise le gyroscope pour ajuster l’affichage en mode paysage.
hardware
capteurs
Généralisation
Capacité d’un modèle d’apprentissage à bien fonctionner sur des données inédites.
Exemple : Un bon modèle de classification doit avoir une forte généralisation.
ia
machine learning
Génération de texte
Production automatique de phrases cohérentes à l’aide de modèles d’IA.
Exemple : GPT-5 génère du texte fluide en plusieurs langues.
ia
traitement du langage
Génération procédurale
Création automatique de contenu à partir d’algorithmes plutôt que manuellement.
Exemple : Les mondes de No Man’s Sky reposent sur la génération procédurale.
jeu vidéo
algorithmes
H
Hachage
Transformation d’une donnée en une empreinte unique et fixe via une fonction mathématique.
Exemple : Le mot de passe est stocké sous forme de hachage SHA-256.
sécurité
cryptographie
Hacker éthique
Spécialiste en cybersécurité qui teste les systèmes pour identifier et corriger les failles.
Exemple : Un hacker éthique signale une vulnérabilité via un programme de bug bounty.
sécurité
pentesting
Hacktivisme
Utilisation du hacking à des fins politiques ou militantes.
Exemple : Un groupe de hacktivistes attaque un site gouvernemental pour protester.
sécurité
société
Halving (réduction de moitié)
Événement programmé sur certaines blockchains réduisant de moitié la récompense des mineurs.
Exemple : Le halving de Bitcoin en 2020 a diminué la récompense par bloc de 12,5 à 6,25 BTC.
blockchain
finance
Hamburger menu
Icône composée de trois lignes horizontales représentant un menu de navigation caché.
Exemple : Les applications mobiles utilisent souvent un hamburger menu pour gagner de l’espace.
ux
interface
Hamiltonien
Opérateur en mécanique quantique décrivant l’énergie totale d’un système.
Exemple : Un ordinateur quantique résout des équations basées sur l’Hamiltonien.
quantique
physique
Hard fork
Changement incompatible avec les versions précédentes d’une blockchain, entraînant une bifurcation.
Exemple : Ethereum Classic est issu d’un hard fork d’Ethereum.
blockchain
gouvernance
Hardening
Processus de sécurisation d’un système en réduisant sa surface d’attaque.
Exemple : Un serveur subit un hardening via la désactivation des services inutiles.
sécurité
systèmes
Harvesting d'informations
Collecte automatique de données à partir de sources publiques ou privées.
Exemple : Les spams sont générés à partir d’adresses emails récoltées par harvesting.
sécurité
données
Hash
Empreinte numérique générée par une fonction de hachage appliquée à une donnée.
Exemple : Le hash SHA-256 d’un fichier garantit son intégrité.
sécurité
cryptographie
Hash (hachage)
Synonyme de hachage, résultat obtenu après application d’une fonction de hash.
Exemple : Les blockchains stockent les transactions sous forme de hash.
sécurité
blockchain
Hash rate
Puissance de calcul disponible pour effectuer des opérations de hachage dans le minage de cryptomonnaies.
Exemple : Le hash rate global du réseau Bitcoin atteint plusieurs centaines d’EH/s.
blockchain
minage
Hashing
Processus appliquant une fonction de hachage pour transformer une donnée en empreinte fixe.
Exemple : Les mots de passe sont sécurisés par hashing avant stockage.
sécurité
cryptographie
Haute disponibilité
Caractéristique d’un système conçu pour minimiser les interruptions de service.
Exemple : Un cluster redondant assure la haute disponibilité d’un site bancaire.
systèmes
résilience
HDFS (Hadoop Distributed File System)
Système de fichiers distribué conçu pour stocker et traiter des volumes massifs de données.
Exemple : HDFS permet à Hadoop de gérer des pétaoctets de données.
data
big data
Health bar
Indicateur visuel représentant les points de vie ou l’endurance d’un personnage dans un jeu.
Exemple : La health bar du héros diminue après chaque coup reçu.
jeu vidéo
interface
Heatmap
Carte de chaleur représentant visuellement la densité ou l’intensité d’une donnée.
Exemple : Une heatmap montre où les utilisateurs cliquent le plus sur une page web.
data
visualisation
Helm
Gestionnaire de packages pour Kubernetes permettant de déployer et gérer des applications.
Exemple : Un cluster déploie une base de données via un chart Helm.
cloud
kubernetes
Hexdump
Représentation en format hexadécimal du contenu binaire d’un fichier ou d’une mémoire.
Exemple : Un analyste utilise un hexdump pour examiner un fichier malveillant.
systèmes
forensic
Hibernation
Mode d’économie d’énergie où le contenu de la RAM est sauvegardé sur le disque avant arrêt du système.
Exemple : Un PC portable entre en hibernation pour reprendre l’état exact au redémarrage.
systèmes
énergie
High availability
Concept garantissant une disponibilité maximale des systèmes informatiques malgré les pannes.
Exemple : Un cluster en high availability évite les interruptions de service critiques.
systèmes
résilience
Histogramme
Graphique représentant la distribution de données sous forme de barres.
Exemple : Un histogramme illustre la répartition des âges des utilisateurs d’une application.
data
visualisation
HiveQL
Langage de requête utilisé avec Apache Hive pour interroger des données stockées dans Hadoop.
Exemple : Un analyste exécute une requête HiveQL pour agréger les ventes par région.
data
big data
Hiérarchie visuelle
Organisation des éléments graphiques pour guider l’attention de l’utilisateur.
Exemple : La taille et la couleur créent une hiérarchie visuelle dans une page web.
ux
design
Honeypot
Système factice conçu pour attirer et analyser les attaques informatiques.
Exemple : Un honeypot détecte des tentatives d’intrusion sur un réseau d’entreprise.
sécurité
défense
Hook
Mécanisme permettant d’intercepter ou modifier le comportement d’un logiciel.
Exemple : Un malware installe un hook pour capturer les frappes clavier.
programmation
sécurité
Horodatage
Ajout d’une date et d’une heure précises à une donnée ou un événement.
Exemple : Un fichier journal contient l’horodatage de chaque requête.
systèmes
données
Horodatage (timestamp)
Valeur numérique représentant un moment précis dans le temps.
Exemple : Le timestamp Unix 1700000000 correspond à une date de 2023.
systèmes
données
Host OS
Système d’exploitation principal qui héberge les machines virtuelles ou conteneurs.
Exemple : Linux agit comme host OS pour exécuter des conteneurs Docker.
virtualisation
systèmes
Hot reload
Fonctionnalité qui applique instantanément les modifications de code sans redémarrage complet.
Exemple : Flutter propose le hot reload pour accélérer le développement mobile.
développement
productivité
Hot wallet
Portefeuille de cryptomonnaies connecté à Internet, pratique mais plus exposé aux attaques.
Exemple : Un trader conserve ses fonds courants dans un hot wallet.
blockchain
finance
HPC (High Performance Computing)
Utilisation de supercalculateurs ou clusters pour effectuer des calculs complexes et massifs.
Exemple : La météo mondiale est simulée via des systèmes HPC.
infrastructure
calcul
HSRP
Hot Standby Router Protocol, protocole Cisco pour assurer la redondance des routeurs.
Exemple : Deux routeurs utilisent HSRP pour basculer automatiquement en cas de panne.
réseaux
protocole
HTML
Langage de balisage utilisé pour structurer le contenu d’une page web.
Exemple : Un site web simple peut être créé avec seulement du HTML.
web
développement
HTTP
HyperText Transfer Protocol, protocole de communication pour transférer des pages web.
Exemple : Un navigateur utilise HTTP pour charger une page depuis un serveur.
réseaux
protocole
HTTPS
Version sécurisée du protocole HTTP utilisant SSL/TLS pour chiffrer les communications.
Exemple : Les banques en ligne utilisent systématiquement HTTPS pour protéger les données.
réseaux
sécurité
HUD (Heads-Up Display)
Interface graphique affichée directement à l’écran d’un joueur ou conducteur sans détourner l’attention.
Exemple : Un HUD de jeu montre les points de vie et munitions du joueur.
jeu vidéo
interface
Hybride
Système combinant plusieurs approches ou technologies pour plus de flexibilité.
Exemple : Un cloud hybride associe des ressources privées et publiques.
systèmes
cloud
Hydra
Outil open source de pentesting spécialisé dans les attaques par force brute sur les services réseau.
Exemple : Hydra est utilisé pour tester la robustesse des mots de passe SSH.
sécurité
pentesting
Hyperconvergence
Architecture intégrant calcul, stockage et réseau dans une seule plateforme logicielle.
Exemple : Nutanix propose des solutions d’infrastructure hyperconvergée.
infrastructure
cloud
Hyperledger
Projet open source soutenu par la Linux Foundation pour développer des blockchains privées et d’entreprise.
Exemple : Hyperledger Fabric est utilisé pour la traçabilité dans la supply chain.
blockchain
entreprise
Hyperparamètre
Paramètre fixé avant l’entraînement d’un modèle d’apprentissage automatique.
Exemple : Le taux d’apprentissage est un hyperparamètre essentiel dans le deep learning.
ia
machine learning
Hyperscale
Capacité d’une infrastructure cloud à évoluer rapidement et massivement.
Exemple : Les hyperscalers comme AWS ou Azure offrent des ressources quasi infinies.
cloud
infrastructure
Hyperviseur
Logiciel qui permet de créer et gérer plusieurs machines virtuelles sur un hôte physique.
Exemple : VMware ESXi est un hyperviseur de type 1 largement utilisé.
virtualisation
systèmes
Hypothèse nulle
En statistique, hypothèse de base stipulant l’absence d’effet ou de différence.
Exemple : Un test de Student évalue si l’on peut rejeter l’hypothèse nulle.
data
statistique
Héritage
Principe de la programmation orientée objet où une classe peut hériter des propriétés et méthodes d’une autre.
Exemple : En Java, une classe Étudiant hérite de la classe Personne.
programmation
poo
Hôte
Machine ou système connecté à un réseau qui fournit ou consomme des services.
Exemple : Chaque PC d’un LAN est un hôte identifié par une adresse IP.
réseaux
systèmes
Hôte de virtualisation
Serveur physique qui exécute plusieurs machines virtuelles grâce à un hyperviseur.
Exemple : Un hôte VMware exécute dix VM simultanément.
virtualisation
infrastructure
I
I/O (Entrée/Sortie)
Ensemble des opérations de lecture et écriture entre un système et ses périphériques.
Exemple : Un SSD réduit considérablement la latence des I/O par rapport à un HDD.
systèmes
hardware
IA (Intelligence Artificielle) du jeu
Ensemble des comportements programmés ou appris contrôlant les entités dans un jeu vidéo.
Exemple : L’IA d’un jeu de stratégie gère les mouvements et attaques de l’adversaire.
jeu vidéo
ia
IaaS (Infrastructure as a Service)
Modèle cloud qui fournit des ressources informatiques virtualisées à la demande.
Exemple : AWS EC2 est une offre IaaS permettant de créer des machines virtuelles.
cloud
services
IAC (Infrastructure as Code)
Pratique qui consiste à gérer l’infrastructure informatique via des fichiers de configuration automatisés.
Exemple : Terraform est un outil d’IaC largement utilisé dans le cloud.
cloud
devops
IAM (Identity and Access Management)
Ensemble de processus et outils permettant de gérer les identités numériques et leurs droits d’accès.
Exemple : Azure AD est une solution IAM intégrée au cloud Microsoft.
sécurité
identité
IBM Q
Plateforme de calcul quantique développée par IBM et accessible via le cloud.
Exemple : Des chercheurs testent des algorithmes quantiques sur IBM Q.
quantique
cloud
ICMP
Internet Control Message Protocol, utilisé pour le diagnostic réseau et la gestion des erreurs.
Exemple : La commande ping repose sur ICMP pour tester la connectivité.
réseaux
protocole
ICO
Initial Coin Offering, méthode de levée de fonds pour financer des projets blockchain via l’émission de tokens.
Exemple : Ethereum a été financé par une ICO en 2014.
blockchain
finance
Icône
Représentation graphique simplifiée utilisée pour symboliser une fonction ou application.
Exemple : L’icône en forme de poubelle sert à supprimer des fichiers.
ux
interface
Idempotence
Propriété d’une opération qui produit toujours le même résultat, même si elle est répétée plusieurs fois.
Exemple : Une requête HTTP PUT est conçue pour être idempotente.
programmation
api
Identité décentralisée
Système d’identité numérique contrôlé directement par l’utilisateur et non par une autorité centrale.
Exemple : Les DID (Decentralized Identifiers) permettent une identité décentralisée sur blockchain.
sécurité
blockchain
Identité numérique
Ensemble des informations et attributs qui définissent une personne dans un environnement numérique.
Exemple : Un compte email constitue une partie de l’identité numérique d’un individu.
sécurité
identité
Identité souveraine
Concept où les individus contrôlent totalement leur identité numérique sans intermédiaire.
Exemple : Une identité souveraine permet à une personne d’autoriser ou non l’accès à ses données personnelles.
sécurité
gouvernance
Idle
État d’un système ou processus qui reste inactif mais disponible.
Exemple : Un processeur consomme moins d’énergie lorsqu’il est en mode idle.
systèmes
performance
Idle animation
Animation jouée lorsqu’un personnage reste immobile dans un jeu vidéo.
Exemple : Dans un RPG, le héros effectue une idle animation en attendant l’action du joueur.
jeu vidéo
animation
IDS (Intrusion Detection System)
Système qui surveille les réseaux et systèmes pour détecter les activités suspectes.
Exemple : Snort est un IDS open source utilisé pour analyser le trafic réseau.
sécurité
réseau
Idéation
Phase créative visant à générer un grand nombre d’idées pour résoudre un problème.
Exemple : Un atelier d’idéation regroupe les designers pour concevoir de nouvelles fonctionnalités.
ux
méthodologie
IHM (Interface Homme-Machine)
Ensemble des moyens matériels et logiciels permettant l’interaction entre un utilisateur et un système.
Exemple : Un tableau de bord industriel constitue une IHM pour piloter les machines.
ux
interface
Image
Fichier ou représentation visuelle contenant des données graphiques.
Exemple : Un fichier PNG est une image compressée sans perte.
systèmes
multimédia
Image de base
Image logicielle ou système standard servant de modèle initial pour déploiement.
Exemple : Une image de base Docker contient une version minimale d’Ubuntu.
virtualisation
conteneurs
Image de conteneur
Paquet logiciel qui contient tout le nécessaire pour exécuter une application dans un conteneur.
Exemple : Un développeur utilise une image de conteneur Nginx pour son application web.
virtualisation
conteneurs
Image disque
Copie complète d’un disque dur ou d’une partition, contenant l’ensemble des données et de la structure du système.
Exemple : Un administrateur crée une image disque avant de migrer un serveur.
systèmes
sauvegarde
Image forensique
Copie exacte d’un support numérique réalisée dans le cadre d’une enquête pour préserver les preuves.
Exemple : Un expert judiciaire établit une image forensique d’un disque saisi.
sécurité
forensic
Image memory
Copie brute du contenu de la mémoire vive d’un système au moment de son acquisition.
Exemple : Une image memory est utilisée pour analyser un malware en cours d’exécution.
sécurité
forensic
Imagerie
Ensemble des techniques permettant de représenter visuellement des objets, données ou environnements.
Exemple : L’imagerie médicale utilise des scanners pour diagnostiquer des maladies.
technologie
multimédia
IMAP
Internet Message Access Protocol, protocole qui permet de gérer les emails directement sur le serveur de messagerie.
Exemple : Un client de messagerie configure sa boîte en IMAP pour synchroniser les emails sur tous ses appareils.
réseaux
messagerie
IMAP server
Serveur qui gère les communications et la synchronisation des emails via le protocole IMAP.
Exemple : Un serveur IMAP conserve les messages pour un accès multi-appareils.
réseaux
messagerie
IMAP4
Version la plus utilisée du protocole IMAP, permettant une gestion avancée des emails.
Exemple : La majorité des fournisseurs de messagerie utilisent IMAP4 pour les accès clients.
réseaux
messagerie
Imbrication
Organisation hiérarchique où des éléments sont contenus dans d’autres éléments.
Exemple : Les imbrications de boucles peuvent ralentir un programme.
programmation
structures
Implémentation
Réalisation concrète d’un concept, algorithme ou système dans un langage ou environnement donné.
Exemple : L’implémentation d’un algorithme de tri est réalisée en Python.
programmation
développement
Implémentation physique
Traduction matérielle d’un concept ou système dans une infrastructure réelle.
Exemple : Une implémentation physique de la sécurité inclut des firewalls matériels.
infrastructure
systèmes
Imputation
Méthode statistique utilisée pour remplacer les valeurs manquantes par des estimations.
Exemple : Une imputation par la moyenne est appliquée pour compléter un dataset.
data
statistique
Incident
Événement imprévu qui perturbe le fonctionnement normal d’un système ou service.
Exemple : Une panne réseau constitue un incident majeur dans une entreprise.
sécurité
opérations
Index
Structure de données permettant d’accélérer la recherche dans une base de données.
Exemple : L’ajout d’un index sur la colonne 'email' améliore les performances des requêtes SQL.
bases de données
optimisation
Indexation
Processus de création d’index pour faciliter la recherche et l’accès rapide aux données.
Exemple : Un moteur de recherche applique l’indexation des pages web pour répondre rapidement aux requêtes.
data
recherche
Indicateur
Mesure quantitative ou qualitative servant à évaluer un système ou processus.
Exemple : Le temps moyen de réponse est un indicateur de performance d’un site web.
management
métriques
Indicateur de compromission
Élément observable suggérant qu’un système ou réseau a été compromis.
Exemple : Un trafic inhabituel vers une IP suspecte est un indicateur de compromission.
sécurité
détection
Indie game
Jeu vidéo développé indépendamment par de petites équipes sans gros éditeur.
Exemple : Hollow Knight est un exemple de succès d’un indie game.
jeu vidéo
développement
Industriel 4.0
Concept désignant la quatrième révolution industrielle, intégrant IoT, IA et automatisation.
Exemple : Une usine connectée équipée de capteurs relève de l’industrie 4.0.
industrie
technologie
Information architecture (IA)
Discipline qui organise, structure et étiquette l’information pour la rendre compréhensible et accessible.
Exemple : Un site e-commerce utilise une information architecture claire pour guider les clients.
ux
organisation
Information cachée
Données intégrées dans un support de manière discrète, souvent via la stéganographie.
Exemple : Une image peut contenir une information cachée dans ses pixels.
sécurité
données
Informatique quantique topologique
Approche de l’informatique quantique basée sur l’utilisation de qubits topologiques plus stables.
Exemple : Microsoft investit dans l’informatique quantique topologique pour réduire les erreurs.
quantique
recherche
Infrastructure hyperconvergée
Architecture intégrée combinant calcul, stockage et réseau dans une solution logicielle unifiée.
Exemple : Une entreprise adopte une infrastructure hyperconvergée pour simplifier la gestion IT.
infrastructure
cloud
Infrastructure immutable
Approche où les infrastructures ne sont pas modifiées mais remplacées par de nouvelles versions lors des mises à jour.
Exemple : Terraform applique le principe d’infrastructure immutable dans le cloud.
cloud
devops
Infrastructure mutable
Approche où les infrastructures existantes sont modifiées directement pour évoluer.
Exemple : Un administrateur modifie la configuration d’un serveur dans une infrastructure mutable.
cloud
systèmes
Inférence
Processus par lequel un modèle d’IA utilise un apprentissage préalable pour générer des prédictions ou décisions.
Exemple : Un modèle de reconnaissance vocale effectue une inférence pour transcrire une phrase.
ia
machine learning
Inférence statistique
Méthodes permettant de tirer des conclusions sur une population à partir d’un échantillon de données.
Exemple : L’inférence statistique estime les préférences d’un électorat à partir d’un sondage.
data
statistique
Ingestion
Processus de collecte et d’importation de données provenant de différentes sources dans un système de stockage ou d’analyse.
Exemple : Kafka est utilisé pour l’ingestion de flux de données en temps réel.
data
pipeline
Ingénierie sociale
Technique de manipulation psychologique utilisée pour obtenir des informations sensibles.
Exemple : Le phishing est une forme d’ingénierie sociale visant les utilisateurs.
sécurité
menace
Injection
Technique d’attaque consistant à insérer du code malveillant dans une application.
Exemple : Une injection SQL permet d’extraire des données non autorisées d’une base.
sécurité
attaque
Injection SQL
Vulnérabilité qui permet à un attaquant d’exécuter des requêtes SQL non prévues par l’application.
Exemple : Une injection SQL expose les données sensibles d’un site vulnérable.
sécurité
attaque
Input lag
Délai entre une action de l’utilisateur et sa réponse affichée à l’écran.
Exemple : Un input lag faible est crucial pour les jeux compétitifs.
jeu vidéo
performance
Installation silencieuse
Processus d’installation d’un logiciel sans interaction utilisateur et sans affichage graphique.
Exemple : Un administrateur déploie une application sur 100 postes via une installation silencieuse.
systèmes
déploiement
Instance
Représentation concrète d’une ressource, machine virtuelle ou objet logiciel.
Exemple : AWS EC2 crée une instance pour héberger une application.
cloud
virtualisation
Instancieur
Composant ou outil chargé de créer et configurer des instances dans un système.
Exemple : Un instancieur déploie automatiquement des VM dans un cloud privé.
systèmes
cloud
Instantané
Sauvegarde ponctuelle d’un système ou machine virtuelle à un moment donné.
Exemple : Un administrateur prend un instantané avant une mise à jour critique.
systèmes
sauvegarde
Instruction machine
Commande élémentaire compréhensible directement par un processeur.
Exemple : Une instruction machine déplace une valeur d’un registre à un autre.
hardware
programmation bas niveau
Intelligence artificielle
Ensemble de techniques permettant à des machines d’imiter certaines capacités humaines comme l’apprentissage et la décision.
Exemple : Une IA reconnaît des visages dans une application de sécurité.
ia
technologie
Interaction design
Discipline du design centrée sur la création d’interfaces interactives efficaces et agréables.
Exemple : Un bon interaction design rend un site e-commerce plus intuitif.
ux
design
Interface
Point de contact entre deux systèmes, programmes ou utilisateurs permettant la communication.
Exemple : Une interface API relie une application web à une base de données.
systèmes
communication
Interface native
Interface construite avec les composants fournis par le système d’exploitation de la plateforme.
Exemple : Une application iOS utilise une interface native avec UIKit.
développement
mobile
Interface utilisateur
Ensemble des moyens visuels et interactifs permettant à un utilisateur d’interagir avec un système.
Exemple : L’interface utilisateur de Gmail regroupe menus, boutons et zones de texte.
ux
interface
Internationalisation
Processus de conception logicielle permettant l’adaptation facile à différentes langues et cultures.
Exemple : Une application multilingue implémente l’internationalisation avec des fichiers de traduction.
développement
logiciels
Interopérabilité
Capacité de différents systèmes à fonctionner ensemble et échanger des informations.
Exemple : Un logiciel de santé respecte des normes pour garantir son interopérabilité avec d’autres systèmes médicaux.
systèmes
communication
Interpolation
Méthode mathématique consistant à estimer une valeur entre deux points connus.
Exemple : L’interpolation linéaire est utilisée pour générer des images intermédiaires dans une animation.
mathématiques
informatique
Interprétabilité
Capacité à comprendre et expliquer les décisions prises par un modèle d’IA.
Exemple : Un modèle explicable améliore l’interprétabilité dans la détection de fraude bancaire.
ia
gouvernance
Interprétation des données
Processus consistant à donner un sens aux résultats issus de l’analyse de données.
Exemple : L’interprétation des données aide une entreprise à comprendre les tendances de ses ventes.
data
analyse
Interruption
Signal envoyé à un processeur pour indiquer qu’un événement externe requiert son attention.
Exemple : Une interruption matérielle est générée lorsqu’une touche est pressée sur un clavier.
hardware
systèmes
Intervalle de confiance
Plage de valeurs qui a une certaine probabilité de contenir la vraie valeur d’un paramètre statistique.
Exemple : Une enquête annonce un taux de 60 % avec un intervalle de confiance de ±3 %.
data
statistique
Interview utilisateur
Méthode de recherche UX consistant à interroger des utilisateurs pour comprendre leurs besoins et comportements.
Exemple : Une équipe produit organise des interviews utilisateurs avant de concevoir une nouvelle interface.
ux
recherche
Intranet
Réseau privé interne à une organisation, utilisé pour partager des informations et applications.
Exemple : Les employés accèdent aux documents internes via l’intranet de l’entreprise.
réseaux
entreprise
Intrication
Phénomène quantique où deux particules restent liées, même séparées par une grande distance.
Exemple : L’intrication quantique est étudiée pour sécuriser les communications.
quantique
physique
Intégration continue
Pratique de développement qui consiste à intégrer fréquemment du code dans un dépôt commun avec tests automatisés.
Exemple : Jenkins est utilisé pour mettre en œuvre l’intégration continue d’un projet.
devops
automatisation
Intégration système
Processus d’interconnexion de composants logiciels et matériels pour former un système fonctionnel.
Exemple : Une société d’intégration système relie ERP, CRM et bases de données.
infrastructure
systèmes
Intégrité des données
Caractère des données qui demeurent exactes, cohérentes et non altérées.
Exemple : Un hachage garantit l’intégrité des données transférées.
sécurité
données
Intégrité des preuves
Garantie que les preuves numériques collectées ne sont pas modifiées après leur acquisition.
Exemple : Un hash SHA-256 confirme l’intégrité des preuves lors d’une enquête forensic.
sécurité
forensic
Intégrité référentielle
Principe garantissant la cohérence des relations entre les tables d’une base de données.
Exemple : Une clé étrangère assure l’intégrité référentielle entre Clients et Commandes.
bases de données
sql
Inventaire
Ensemble des ressources matérielles ou logicielles recensées dans un système ou réseau.
Exemple : Un inventaire des serveurs permet de suivre l’état de l’infrastructure IT.
gestion
infrastructure
Investigation
Recherche systématique d’informations pour comprendre ou résoudre un problème.
Exemple : Une équipe de sécurité mène une investigation après une fuite de données.
sécurité
forensic
Investigation numérique
Analyse et collecte de preuves sur des systèmes numériques dans le cadre d’enquêtes.
Exemple : Une investigation numérique examine un disque dur compromis.
sécurité
forensic
Invite de commande
Interface en ligne de commande permettant d’interagir avec un système d’exploitation.
Exemple : Sous Windows, l’invite de commande permet d’exécuter des scripts batch.
systèmes
interface
IOC (Indicators of Compromise)
Ensemble de traces numériques qui signalent une compromission potentielle d’un système.
Exemple : Une adresse IP suspecte est enregistrée comme IOC dans un SIEM.
sécurité
détection
Ion piégé
Technologie quantique qui utilise des ions confinés pour représenter des qubits stables.
Exemple : Un ordinateur quantique à ions piégés exécute des algorithmes expérimentaux.
quantique
recherche
Ionisation
Processus par lequel un atome ou une molécule acquiert une charge électrique.
Exemple : L’ionisation est utilisée dans les capteurs de fumée.
physique
chimie
IP filtering
Mécanisme de sécurité qui contrôle l’accès réseau en fonction des adresses IP.
Exemple : Un firewall bloque le trafic entrant par filtrage IP.
sécurité
réseau
IPFS
InterPlanetary File System, protocole de stockage et partage de fichiers décentralisé.
Exemple : Un site web distribue ses contenus via IPFS pour éviter la censure.
réseaux
blockchain
IPS (Intrusion Prevention System)
Système qui surveille le trafic réseau et bloque automatiquement les attaques détectées.
Exemple : Un IPS empêche une tentative d’exploitation de vulnérabilité sur un serveur web.
sécurité
réseau
IPsec
Protocole de sécurisation des communications IP via chiffrement et authentification.
Exemple : Un VPN d’entreprise utilise IPsec pour protéger le trafic.
réseaux
sécurité
IPv4
Version du protocole Internet utilisant des adresses sur 32 bits.
Exemple : 192.168.0.1 est une adresse IPv4 courante.
réseaux
protocole
IPv6
Nouvelle version du protocole Internet utilisant des adresses sur 128 bits pour répondre à la pénurie d’IPv4.
Exemple : 2001:0db8::1 est une adresse IPv6.
réseaux
protocole
ISO 27001
Norme internationale de gestion de la sécurité de l’information.
Exemple : Une entreprise certifiée ISO 27001 démontre sa conformité en cybersécurité.
sécurité
norme
Isolation
Principe de séparation des processus ou systèmes pour limiter les risques de compromission.
Exemple : Les conteneurs appliquent l’isolation des applications sur un hôte.
sécurité
systèmes
J
Java FX
Bibliothèque Java pour développer des interfaces graphiques riches et interactives.
Exemple : Une application desktop utilise JavaFX pour afficher des graphiques dynamiques.
développement
interface
JavaScript
Langage de programmation principalement utilisé pour rendre les pages web interactives.
Exemple : Un formulaire valide ses champs en JavaScript avant soumission.
web
programmation
Jenkins
Outil d’automatisation open source pour l’intégration et le déploiement continus.
Exemple : Jenkins compile et teste automatiquement un projet après chaque commit.
devops
automatisation
JIT (Just in Time)
Technique de compilation qui convertit le code en langage machine au moment de son exécution.
Exemple : La JVM utilise le JIT pour améliorer les performances des applications Java.
programmation
optimisation
JNI (Java Native Interface)
Interface qui permet à du code Java d’interagir avec des bibliothèques natives écrites en C ou C++.
Exemple : JNI est utilisé pour appeler des fonctions système depuis Java.
programmation
interface
John the Ripper
Outil open source de pentesting spécialisé dans le craquage de mots de passe.
Exemple : John the Ripper tente des combinaisons pour retrouver un mot de passe chiffré.
sécurité
pentesting
Jointure
Opération en base de données qui combine des lignes de plusieurs tables selon une relation définie.
Exemple : Une jointure SQL associe les clients à leurs commandes.
bases de données
sql
Journal d'audit
Enregistrement des actions effectuées dans un système pour assurer traçabilité et conformité.
Exemple : Un journal d’audit conserve les connexions administrateur à un serveur.
sécurité
conformité
Journal de bord
Document ou registre décrivant les événements et opérations d’un système ou projet.
Exemple : Un administrateur tient un journal de bord pour ses interventions réseau.
gestion
systèmes
Journal de transaction
Fichier utilisé par une base de données pour enregistrer toutes les modifications avant validation.
Exemple : Le journal de transaction SQL Server assure la reprise après panne.
bases de données
fiabilité
Journal des événements
Ensemble des enregistrements automatiques des activités d’un système.
Exemple : Windows conserve un journal des événements consultable via l’observateur.
systèmes
logs
Journalisation
Processus consistant à enregistrer les activités d’un système ou d’une application.
Exemple : Une application implémente la journalisation pour suivre les erreurs utilisateurs.
systèmes
surveillance
Journey mapping
Méthode UX consistant à représenter visuellement le parcours utilisateur avec un produit ou service.
Exemple : Un journey mapping montre les points de friction dans un site e-commerce.
ux
analyse
JSON
JavaScript Object Notation, format léger d’échange de données basé sur du texte lisible.
Exemple : Une API REST renvoie les résultats des requêtes en JSON.
data
format
Jumper
Petit connecteur physique utilisé sur une carte électronique pour configurer des paramètres matériels.
Exemple : Un jumper règle la fréquence d’horloge d’une carte mère ancienne.
hardware
composants
Jupyter Notebook
Environnement interactif pour écrire et exécuter du code, souvent utilisé en data science.
Exemple : Un data scientist documente ses analyses dans un Jupyter Notebook.
data
développement
K
K-means
Algorithme de regroupement non supervisé qui partitionne des données en k clusters.
Exemple : K-means regroupe des clients par comportements d’achat similaires.
ia
machine learning
K-nearest neighbors (KNN)
Algorithme d’apprentissage supervisé qui classe les données en fonction de leurs plus proches voisins.
Exemple : KNN est utilisé pour reconnaître des chiffres manuscrits.
ia
machine learning
Kali Linux
Distribution Linux spécialisée dans le pentesting et la sécurité informatique.
Exemple : Un expert utilise Kali Linux pour exécuter Nmap et Metasploit.
sécurité
pentesting
Keras
Bibliothèque open source de deep learning en Python, simple à utiliser avec TensorFlow.
Exemple : Keras est utilisé pour entraîner un modèle de reconnaissance d’images.
ia
machine learning
Kernel
Noyau d’un système d’exploitation qui gère les ressources matérielles et logicielles.
Exemple : Le kernel Linux orchestre la gestion de la mémoire et des processus.
systèmes
os
Keylogger
Logiciel ou matériel espion enregistrant les frappes clavier d’un utilisateur.
Exemple : Un keylogger malveillant capte les identifiants bancaires d’une victime.
sécurité
malware
Kit de développement
Ensemble d’outils logiciels et bibliothèques facilitant le développement d’applications.
Exemple : Le SDK Android est un kit de développement pour créer des applications mobiles.
développement
outils
Kotlin
Langage de programmation moderne et concis, interopérable avec Java, principalement utilisé pour Android.
Exemple : Une application Android est développée en Kotlin pour plus de clarté et de sécurité.
programmation
mobile
KPI (Key Performance Indicator)
Mesure quantifiable utilisée pour évaluer la performance d’un processus ou projet.
Exemple : Le taux de conversion est un KPI majeur pour un site e-commerce.
management
métriques
Kubernetes
Plateforme open source d’orchestration de conteneurs pour automatiser le déploiement et la gestion d’applications.
Exemple : Kubernetes gère le scaling automatique des microservices d’une application.
cloud
conteneurs
KVM
Kernel-based Virtual Machine, module Linux permettant de transformer le noyau en hyperviseur.
Exemple : Un serveur Linux exécute plusieurs VM grâce à KVM.
virtualisation
linux
KYC
Know Your Customer, procédure réglementaire visant à vérifier l’identité des clients.
Exemple : Une plateforme crypto exige une vérification KYC avant l’achat de tokens.
finance
conformité
L
Lambda
Fonction anonyme ou expression réduite utilisée pour simplifier le code dans plusieurs langages de programmation.
Exemple : En Python, une fonction lambda permet de trier une liste par ordre décroissant.
programmation
développement
Lambda architecture
Modèle d’architecture de données combinant traitement batch et temps réel pour offrir précision et rapidité.
Exemple : Une entreprise applique la Lambda architecture pour analyser ses flux IoT.
data
architecture
Lame de serveur
Unité matérielle fine insérée dans un châssis pour constituer un serveur modulaire.
Exemple : Une lame de serveur HP est installée dans un châssis BladeSystem.
hardware
serveurs
LAN
Local Area Network, réseau local permettant la communication entre ordinateurs dans une zone restreinte.
Exemple : Une entreprise connecte ses postes de travail via un LAN interne.
réseaux
infrastructure
Lancement
Mise en service d’un produit ou d’un logiciel après sa phase de développement.
Exemple : Le lancement d’une application mobile est accompagné d’une campagne marketing.
gestion de projet
produit
Landing page
Page web conçue pour capter l’attention et inciter à une action précise.
Exemple : Une landing page propose un formulaire pour télécharger un livre blanc.
web
marketing
Latence
Délai entre l’émission d’une requête et la réception de la réponse.
Exemple : La latence élevée ralentit le jeu en ligne.
réseaux
performance
Layer
Couche logique ou physique dans un modèle ou un système informatique.
Exemple : Le modèle OSI comporte 7 layers pour la communication réseau.
réseaux
systèmes
Layout
Disposition visuelle des éléments d’une interface ou d’une page.
Exemple : Un layout responsive s’adapte aux différentes tailles d’écran.
ux
design
Lazy loading
Technique qui charge les ressources uniquement lorsqu’elles sont nécessaires, pour optimiser les performances.
Exemple : Une image est chargée en lazy loading seulement lorsqu’elle devient visible.
web
optimisation
LDAP
Lightweight Directory Access Protocol, protocole utilisé pour accéder et gérer des annuaires distribués.
Exemple : Un serveur LDAP centralise l’authentification des utilisateurs.
réseaux
sécurité
Lecteur optique
Périphérique permettant de lire des supports optiques comme CD, DVD ou Blu-ray.
Exemple : Un lecteur optique est utilisé pour installer un ancien logiciel depuis un DVD.
hardware
périphériques
Lettre d'engagement
Document contractuel décrivant les responsabilités et conditions d’une mission ou prestation.
Exemple : Un consultant en cybersécurité signe une lettre d’engagement avant l’audit.
gestion
juridique
Level design
Conception des environnements et niveaux d’un jeu vidéo.
Exemple : Le level design de Mario Bros guide le joueur avec des obstacles progressifs.
jeu vidéo
conception
Level editor
Outil permettant de créer ou modifier les niveaux d’un jeu vidéo.
Exemple : Un joueur utilise un level editor pour concevoir un niveau personnalisé.
jeu vidéo
outils
Liaison de données
Deuxième couche du modèle OSI, responsable de l’encapsulation et de la transmission fiable des données.
Exemple : Ethernet opère au niveau de la liaison de données.
réseaux
protocole
Librairie
Ensemble de fonctions ou modules réutilisables dans un langage de programmation.
Exemple : NumPy est une librairie Python pour les calculs scientifiques.
programmation
développement
Lien symbolique
Raccourci spécial dans un système de fichiers qui pointe vers un autre fichier ou répertoire.
Exemple : Linux utilise ln -s pour créer un lien symbolique.
systèmes
fichiers
Lifecycle
Cycle de vie d’un produit ou processus allant de sa conception à son retrait.
Exemple : Le lifecycle d’une application comprend développement, test, déploiement et maintenance.
gestion
développement
Lightning Network
Réseau de paiement hors chaîne conçu pour accélérer et réduire les frais des transactions Bitcoin.
Exemple : Le Lightning Network permet des micro-paiements instantanés en Bitcoin.
blockchain
finance
Linting
Analyse automatique du code source pour détecter des erreurs ou incohérences.
Exemple : ESLint vérifie la qualité du code JavaScript via le linting.
programmation
qualité
Liquidité
Capacité d’un actif à être acheté ou vendu rapidement sans impact majeur sur son prix.
Exemple : Un exchange crypto avec forte liquidité permet des transactions rapides.
finance
blockchain
Lisibilité
Clarté et facilité de compréhension d’un texte ou d’un code.
Exemple : Des noms de variables explicites améliorent la lisibilité du code.
programmation
ux
Lissage
Technique de traitement visant à réduire les variations ou irrégularités dans un signal ou une donnée.
Exemple : Le lissage d’une courbe rend une tendance plus visible.
data
analyse
Live analysis
Analyse d’un système en cours d’exécution, souvent dans le cadre d’enquêtes forensic.
Exemple : Un expert effectue une live analysis de la mémoire pour détecter un malware actif.
sécurité
forensic
Live forensics
Discipline de l’investigation numérique qui étudie un système pendant son fonctionnement.
Exemple : La live forensics examine les connexions réseau en temps réel.
sécurité
forensic
Live migration
Déplacement d’une machine virtuelle d’un hôte à un autre sans interruption de service.
Exemple : VMware vMotion permet la live migration de VM.
virtualisation
cloud
Livraison continue
Pratique de développement qui garantit que le logiciel est toujours dans un état prêt à être déployé.
Exemple : Une équipe utilise GitLab CI pour mettre en place la livraison continue.
devops
automatisation
Livre de comptes distribué
Registre numérique partagé entre plusieurs acteurs, utilisé dans les blockchains.
Exemple : Bitcoin repose sur un livre de comptes distribué pour enregistrer ses transactions.
blockchain
technologie
Load balancing
Répartition du trafic réseau ou applicatif entre plusieurs serveurs pour optimiser les performances.
Exemple : Un load balancer répartit les requêtes entre plusieurs serveurs web.
réseaux
cloud
Localisation
Adaptation d’un produit ou logiciel à une langue et une culture spécifique.
Exemple : Un jeu vidéo est traduit en plusieurs langues grâce à la localisation.
développement
ux
Lock
Mécanisme qui empêche l’accès concurrentiel à une ressource partagée pour éviter les conflits.
Exemple : Une base de données applique un lock pendant une mise à jour.
programmation
bases de données
Log
Enregistrement chronologique des événements générés par un système ou une application.
Exemple : Un fichier log indique les connexions réussies et échouées d’un serveur.
systèmes
surveillance
Log analysis
Étude et corrélation des journaux systèmes ou applicatifs pour détecter des anomalies.
Exemple : Un SIEM centralise et effectue la log analysis pour identifier une attaque.
sécurité
surveillance
Logging
Processus de génération et stockage des logs pour assurer la traçabilité des systèmes.
Exemple : Une application web implémente le logging pour enregistrer ses erreurs.
systèmes
surveillance
Logiciel autonome
Programme capable de fonctionner indépendamment sans nécessiter d’intervention continue.
Exemple : Un logiciel autonome gère la sauvegarde quotidienne des fichiers.
logiciels
systèmes
Logiciel portable
Application qui peut être exécutée sans installation sur différents systèmes.
Exemple : VLC existe en version portable fonctionnant depuis une clé USB.
logiciels
systèmes
Loot
Objet ou ressource récupéré par un joueur dans un jeu vidéo.
Exemple : Un boss vaincu lâche un loot rare.
jeu vidéo
gameplay
Loot box
Contenant virtuel offrant des récompenses aléatoires dans un jeu vidéo.
Exemple : Une loot box propose des skins rares dans un jeu en ligne.
jeu vidéo
économie
LoRa
Long Range, technologie de communication sans fil basse consommation pour IoT.
Exemple : Un capteur agricole transmet ses données via LoRa.
réseaux
iot
LoRaWAN
Protocole de communication longue portée basé sur LoRa, utilisé pour les réseaux IoT.
Exemple : Une ville déploie un réseau LoRaWAN pour ses capteurs urbains.
réseaux
iot
Loss function
Fonction utilisée en apprentissage automatique pour mesurer l’écart entre les prédictions et la réalité.
Exemple : La fonction de perte MSE est utilisée pour entraîner un modèle de régression.
ia
machine learning
LPWAN
Low Power Wide Area Network, réseau longue portée et basse consommation pour les objets connectés.
Exemple : Sigfox est un type de LPWAN dédié aux capteurs IoT.
réseaux
iot
LSTM (Long Short-Term Memory)
Type de réseau de neurones récurrent conçu pour mémoriser des séquences longues et complexes.
Exemple : Un LSTM est utilisé pour la prédiction de séries temporelles.
ia
deep learning
Ludification
Intégration de mécanismes de jeu dans des contextes non ludiques pour accroître l’engagement.
Exemple : Une application éducative utilise la ludification avec des badges et niveaux.
ux
gamification
LUN
Logical Unit Number, identifiant unique attribué à une unité de stockage dans un SAN.
Exemple : Un administrateur configure un LUN pour attribuer un espace disque à une VM.
stockage
systèmes
M
Machine hôte
Ordinateur physique qui exécute une ou plusieurs machines virtuelles.
Exemple : Un serveur Linux est utilisé comme machine hôte pour VirtualBox.
virtualisation
systèmes
Machine Learning
Branche de l’intelligence artificielle où des algorithmes apprennent à partir des données pour faire des prédictions.
Exemple : Un modèle de machine learning prédit le churn des clients.
ia
data
Machine virtuelle
Environnement logiciel émulant un système complet, exécuté sur un hôte via un hyperviseur.
Exemple : Un développeur teste une application sur une machine virtuelle Ubuntu.
virtualisation
systèmes
Macro
Enregistrement ou script qui automatise une séquence d’actions répétitives.
Exemple : Une macro Excel automatise la génération de rapports financiers.
programmation
automatisation
Magasin d'applications
Plateforme en ligne permettant de télécharger et d’installer des applications logicielles.
Exemple : Google Play est un magasin d’applications pour Android.
logiciels
distribution
Magyar
Terme désignant la langue hongroise ou son codage dans certains systèmes informatiques.
Exemple : Un développeur configure la traduction d’une interface en magyar.
langue
localisation
Mail server
Serveur chargé de l’envoi, de la réception et du stockage des emails.
Exemple : Un serveur Postfix agit comme mail server pour une entreprise.
réseaux
messagerie
Maillage de services
Infrastructure de communication qui gère les interactions entre microservices.
Exemple : Istio met en œuvre un maillage de services dans Kubernetes.
cloud
microservices
Mainframe
Ordinateur central de grande puissance utilisé pour des traitements intensifs et critiques.
Exemple : Les banques utilisent encore des mainframes pour leurs transactions.
hardware
systèmes
Malvertising
Technique consistant à diffuser des publicités malveillantes pour propager des malwares.
Exemple : Un site infecte ses visiteurs via du malvertising dans des bannières publicitaires.
sécurité
menace
Malware
Logiciel malveillant conçu pour perturber, endommager ou voler des informations.
Exemple : Un malware infecte un PC après le téléchargement d’une pièce jointe piégée.
sécurité
attaque
Malware analysis
Étude d’un logiciel malveillant afin de comprendre son fonctionnement et ses effets.
Exemple : Un analyste effectue une malware analysis dans un sandbox.
sécurité
forensic
MAN
Metropolitan Area Network, réseau informatique couvrant une ville ou une grande zone urbaine.
Exemple : Un MAN interconnecte plusieurs campus universitaires.
réseaux
infrastructure
Manifeste
Fichier décrivant la configuration ou les métadonnées d’une application ou projet.
Exemple : Le fichier AndroidManifest.xml définit les permissions d’une app mobile.
développement
configuration
MapReduce
Modèle de programmation distribué permettant de traiter de grandes quantités de données en parallèle.
Exemple : Hadoop exécute des traitements massifs avec MapReduce.
data
big data
Maquettage
Processus de création de maquettes visuelles pour représenter un produit ou une interface.
Exemple : Un maquettage d’application mobile est réalisé avec Figma.
ux
design
Maquette
Représentation visuelle simplifiée d’un produit ou interface avant développement.
Exemple : Un designer présente une maquette du futur site e-commerce.
ux
conception
Marketcap
Capitalisation boursière totale d’une cryptomonnaie calculée par prix × offre en circulation.
Exemple : Le Bitcoin a le plus grand marketcap du marché crypto.
finance
blockchain
Marketplace
Plateforme en ligne permettant la mise en relation d’acheteurs et vendeurs.
Exemple : Amazon est un marketplace mondial de produits et services.
web
commerce
Masque de sous-réseau
Valeur binaire qui définit la portion réseau et la portion hôte d’une adresse IP.
Exemple : Un masque de sous-réseau 255.255.255.0 divise un réseau en 256 adresses.
réseaux
protocole
Master-slave architecture
Modèle où un composant maître contrôle un ou plusieurs composants esclaves.
Exemple : Une base de données utilise une architecture master-slave pour la réplication.
infrastructure
architecture
Material Design
Langage de design développé par Google basé sur des principes clairs, des animations et des effets visuels.
Exemple : Une app Android suit les règles de Material Design.
ux
design
Matrice de confusion
Tableau qui mesure les performances d’un modèle de classification.
Exemple : Une matrice de confusion montre les faux positifs d’un modèle d’IA.
ia
machine learning
Matrice de densité
Représentation des probabilités d’un état dans un système quantique.
Exemple : Les chercheurs utilisent la matrice de densité en physique quantique.
quantique
recherche
Matrice unitaire
Matrice qui conserve les normes et produit des transformations réversibles en mécanique quantique.
Exemple : Un calcul quantique applique des matrices unitaires sur des qubits.
quantique
mathématiques
MBR (Master Boot Record)
Secteur d’amorçage d’un disque contenant les informations de partition et le code de démarrage.
Exemple : Un virus peut infecter le MBR pour empêcher le démarrage.
systèmes
stockage
MD5
Algorithme de hachage qui génère une empreinte unique de 128 bits, aujourd’hui considéré comme vulnérable.
Exemple : Un fichier est vérifié via son hash MD5.
sécurité
cryptographie
MDI (Multiple Document Interface)
Interface logicielle permettant d’ouvrir plusieurs documents dans une seule fenêtre principale.
Exemple : Microsoft Excel propose une interface MDI pour gérer plusieurs classeurs.
logiciels
interface
Memory dump
Copie brute du contenu de la mémoire vive au moment d’un incident.
Exemple : Un memory dump est analysé pour comprendre un crash système.
sécurité
forensic
Mental model
Représentation mentale qu’un utilisateur se fait du fonctionnement d’un système.
Exemple : Un mental model aide à concevoir des interfaces plus intuitives.
ux
conception
Menu
Liste d’options ou de commandes proposée à l’utilisateur dans une interface.
Exemple : Le menu d’un site web permet d’accéder aux différentes sections.
ux
interface
Merkle tree
Structure arborescente utilisée en blockchain pour vérifier l’intégrité des données.
Exemple : Les transactions Bitcoin sont organisées dans un Merkle tree.
blockchain
cryptographie
Mesh
Topologie réseau où chaque nœud est connecté à plusieurs autres pour assurer redondance et fiabilité.
Exemple : Le Wi-Fi mesh étend la couverture dans une maison.
réseaux
infrastructure
Mesure quantique
Processus par lequel un système quantique prend une valeur observable définie.
Exemple : La mesure quantique effondre l’état superposé d’un qubit.
quantique
physique
Mesures
Valeurs quantitatives collectées pour évaluer un système, un processus ou un modèle.
Exemple : Les mesures de performance incluent le temps de réponse et la disponibilité.
data
métriques
Metasploit
Framework open source utilisé pour développer et exécuter des exploits de sécurité.
Exemple : Un pentester utilise Metasploit pour exploiter une faille connue.
sécurité
pentesting
Metaverse
Univers virtuel immersif et persistant où les utilisateurs interagissent via des avatars.
Exemple : Des entreprises organisent des conférences dans le metaverse.
réalité virtuelle
technologie
Metric
Valeur quantitative utilisée pour mesurer les performances, la qualité ou l’efficacité d’un système ou d’un processus.
Exemple : Le temps de réponse moyen d’un serveur est une metric suivie par les équipes IT.
data
performance
MFA (Multi-Factor Authentication)
Méthode d’authentification qui combine plusieurs facteurs comme mot de passe, SMS ou biométrie.
Exemple : Une banque impose le MFA pour l’accès à ses services en ligne.
sécurité
authentification
Micro-batch
Technique de traitement de données par petits lots dans des systèmes de streaming.
Exemple : Spark Streaming utilise le micro-batch pour traiter des flux en continu.
data
big data
Micro-interaction
Interaction discrète et ciblée qui améliore l’expérience utilisateur dans une interface.
Exemple : L’animation d’un bouton lorsqu’on clique dessus est une micro-interaction.
ux
interaction
Microcontrôleur
Petit circuit intégré qui contient un processeur, de la mémoire et des périphériques pour contrôler des systèmes embarqués.
Exemple : Un Arduino repose sur un microcontrôleur Atmega.
hardware
embarqué
Microcopie
Texte court affiché dans une interface pour guider ou informer l’utilisateur.
Exemple : Le bouton 'Ajouter au panier' est une microcopie essentielle dans l’e-commerce.
ux
design
Micronoyau
Architecture de noyau d’OS qui ne garde que les fonctions essentielles dans le noyau et délègue le reste aux services utilisateurs.
Exemple : Minix est basé sur un micronoyau.
systèmes
architecture
Microservice
Composant logiciel autonome et indépendant dans une architecture distribuée.
Exemple : Un microservice gère uniquement la facturation dans une application e-commerce.
cloud
architecture
Microservices
Ensemble de microservices interconnectés qui composent une application modulaire.
Exemple : Netflix repose sur une architecture à microservices pour la scalabilité.
cloud
architecture
Middleware
Logiciel intermédiaire facilitant la communication entre applications ou systèmes.
Exemple : Un middleware gère la communication entre un ERP et une base de données.
logiciels
systèmes
Migration
Processus de déplacement de données, applications ou systèmes d’un environnement à un autre.
Exemple : Une migration transfère des serveurs d’un datacenter physique vers le cloud.
systèmes
cloud
Migration cloud
Transfert des données et applications d’un environnement local vers une infrastructure cloud.
Exemple : Une entreprise effectue une migration cloud pour ses bases de données.
cloud
systèmes
Migration à chaud
Déplacement d’une machine ou d’un service sans interruption de son fonctionnement.
Exemple : Une VM est déplacée en live grâce à une migration à chaud.
virtualisation
systèmes
Minage
Processus de validation et d’ajout de transactions dans une blockchain via la puissance de calcul.
Exemple : Le minage de Bitcoin nécessite des machines spécialisées (ASIC).
blockchain
finance
Mineur
Participant d’une blockchain qui valide les transactions en effectuant du minage.
Exemple : Un mineur Ethereum gagne des récompenses en ETH.
blockchain
finance
Minification
Réduction de la taille du code source en supprimant les espaces, commentaires et caractères inutiles.
Exemple : Un fichier JavaScript est compressé via minification pour accélérer le chargement.
web
optimisation
Minimalisme
Approche de design qui privilégie la simplicité, la clarté et l’efficacité visuelle.
Exemple : Un site web en minimalisme utilise peu de couleurs et d’éléments.
design
ux
Mining pool
Regroupement de mineurs qui partagent leur puissance de calcul pour augmenter les chances de valider un bloc.
Exemple : Un mining pool distribue les gains proportionnellement aux contributions.
blockchain
finance
Mirroring
Duplication en temps réel des données sur deux supports distincts pour garantir leur disponibilité.
Exemple : Un serveur de fichiers utilise du mirroring RAID 1.
stockage
sauvegarde
Mise en grappe
Association de plusieurs serveurs ou systèmes pour former un cluster afin d’améliorer la disponibilité et la performance.
Exemple : Une base de données haute disponibilité repose sur une mise en grappe.
infrastructure
systèmes
Mise à jour
Modification logicielle ou matérielle visant à corriger, améliorer ou sécuriser un système.
Exemple : Windows propose une mise à jour de sécurité mensuelle.
logiciels
sécurité
Mitigation
Mesures prises pour réduire l’impact d’un risque ou d’une attaque.
Exemple : Un pare-feu applique une mitigation contre une attaque DDoS.
sécurité
défense
MITM (Man-In-The-Middle)
Attaque où un pirate intercepte et modifie les communications entre deux parties.
Exemple : Un hacker exécute une attaque MITM sur un Wi-Fi public.
sécurité
attaque
MLP (Multi-Layer Perceptron)
Réseau de neurones artificiels composé de plusieurs couches interconnectées.
Exemple : Un MLP est utilisé pour la reconnaissance d’images simples.
ia
deep learning
MMORPG
Jeu de rôle massivement multijoueur en ligne où des milliers de joueurs interagissent simultanément.
Exemple : World of Warcraft est un MMORPG très populaire.
jeu vidéo
en ligne
Mob
Ennemi contrôlé par l’ordinateur dans un jeu vidéo.
Exemple : Un joueur combat un mob dans un donjon de MMORPG.
jeu vidéo
gameplay
Mobile backend
Infrastructure côté serveur qui supporte les fonctionnalités des applications mobiles.
Exemple : Firebase sert de mobile backend pour les apps Android.
mobile
cloud
Mobile first
Approche de conception qui privilégie l’expérience mobile avant la version desktop.
Exemple : Un site e-commerce adopte une stratégie mobile first.
web
ux
Mobile forensics
Analyse et récupération de données à partir d’appareils mobiles dans le cadre d’enquêtes.
Exemple : Un expert mène un mobile forensics pour extraire des SMS supprimés.
sécurité
forensic
Mocking
Technique de test où des objets simulés remplacent des dépendances réelles.
Exemple : Un développeur utilise Mockito pour du mocking en Java.
programmation
tests
Mockup
Représentation visuelle détaillée d’une interface avant développement.
Exemple : Un mockup de site web est créé avec Adobe XD.
design
ux
Mode alternatif
Mode de fonctionnement secondaire ou de secours d’un système ou logiciel.
Exemple : Un OS démarre en mode alternatif 'sans échec'.
systèmes
configuration
Mode hors connexion
Fonctionnalité permettant d’utiliser une application sans accès à Internet.
Exemple : Google Docs permet d’éditer des fichiers en mode hors connexion.
logiciels
mobilité
Mode multijoueur
Fonctionnalité de jeu permettant à plusieurs utilisateurs de jouer ensemble.
Exemple : Fortnite propose un mode multijoueur en ligne.
jeu vidéo
gameplay
Mode sombre
Affichage avec fond sombre pour améliorer le confort visuel et économiser l’énergie.
Exemple : Twitter propose un mode sombre activable dans ses paramètres.
ux
design
Modeling
Processus de création de modèles, qu’ils soient mathématiques, visuels ou informatiques.
Exemple : Le modeling 3D est utilisé pour concevoir des personnages de jeu vidéo.
conception
design
Modulation
Technique qui consiste à modifier une onde porteuse pour transmettre un signal d’information.
Exemple : La modulation AM est utilisée dans les radios traditionnelles.
réseaux
télécommunication
Module
Unité fonctionnelle indépendante dans un logiciel ou un système.
Exemple : Un module Python contient des fonctions réutilisables.
programmation
logiciels
Modèle
Représentation simplifiée d’un système ou d’un phénomène servant à l’analyse ou la prédiction.
Exemple : Un modèle climatique simule l’évolution des températures.
data
analyse
Modèle adiabatique
Approche en informatique quantique où l’évolution lente d’un système permet de trouver un état optimal.
Exemple : Le calcul quantique adiabatique est utilisé pour l’optimisation.
quantique
physique
Modèle conceptuel
Abstraction décrivant la structure et les relations entre données ou processus.
Exemple : Un modèle conceptuel d’une base de données définit les entités et leurs relations.
data
conception
Modèle de données
Organisation logique qui définit comment les données sont stockées et manipulées.
Exemple : Un modèle relationnel organise les données en tables.
bases de données
conception
Modèle de langage
Algorithme entraîné sur des textes pour générer ou comprendre du langage naturel.
Exemple : GPT est un modèle de langage entraîné sur des milliards de mots.
ia
nlp
Modèle de responsabilité partagée
Concept du cloud définissant les responsabilités respectives du fournisseur et du client.
Exemple : En IaaS, le client gère les données et le fournisseur gère l’infrastructure.
cloud
gouvernance
Modèle entité-association
Modèle conceptuel décrivant les entités, leurs attributs et leurs relations.
Exemple : Une base de données clients est conçue via un modèle entité-association.
bases de données
conception
Modèle génératif
Algorithme capable de produire de nouvelles données similaires à celles sur lesquelles il a été entraîné.
Exemple : Un modèle génératif crée des images réalistes à partir de texte.
ia
machine learning
Modèle logique
Représentation d’une base de données adaptée à un système de gestion particulier.
Exemple : Un modèle logique traduit le modèle conceptuel en tables SQL.
bases de données
conception
Modèle mental
Représentation cognitive qu’un utilisateur se fait du fonctionnement d’un système.
Exemple : Les menus d’un logiciel doivent correspondre au modèle mental de l’utilisateur.
ux
cognition
Modèle OSI
Référence en sept couches pour la communication réseau.
Exemple : Le protocole TCP/IP couvre plusieurs couches du modèle OSI.
réseaux
protocole
Modèle économique
Structure qui décrit comment une entreprise crée, délivre et capture de la valeur.
Exemple : Le modèle économique de Spotify repose sur l’abonnement.
gestion
business
Modèle-Vue-Contrôleur (MVC)
Pattern d’architecture qui sépare la logique métier, la présentation et le contrôle d’une application.
Exemple : Un site web en PHP utilise le modèle MVC avec Laravel.
programmation
architecture
Modélisation 3D
Processus de création de représentations numériques tridimensionnelles d’objets ou environnements.
Exemple : Un studio utilise Blender pour la modélisation 3D de personnages.
design
jeu vidéo
Monde ouvert
Genre de jeu vidéo offrant une carte vaste et librement explorable par le joueur.
Exemple : The Witcher 3 est un jeu en monde ouvert.
jeu vidéo
gameplay
Monero
Cryptomonnaie axée sur la confidentialité et l’anonymat des transactions.
Exemple : Monero permet de réaliser des paiements intraçables.
blockchain
finance
MongoDB
Base de données NoSQL orientée documents, conçue pour stocker des données semi-structurées.
Exemple : Une application web utilise MongoDB pour gérer ses utilisateurs.
bases de données
nosql
Moniteur
Périphérique de sortie qui affiche des informations visuelles générées par l’ordinateur.
Exemple : Un moniteur 4K est utilisé pour le montage vidéo.
hardware
périphériques
Monitoring
Surveillance continue d’un système, réseau ou application pour assurer sa disponibilité et sa sécurité.
Exemple : Nagios est utilisé pour le monitoring des serveurs.
systèmes
supervision
Monolithique
Architecture logicielle où l’ensemble des composants est regroupé dans une seule application indivisible.
Exemple : Un ERP classique repose sur une architecture monolithique.
programmation
architecture
Montage
Processus d’assemblage et d’édition de séquences audio ou vidéo.
Exemple : Un vidéaste fait le montage de son film avec Premiere Pro.
multimédia
audiovisuel
Montage en rack
Installation de serveurs ou équipements réseau dans des baies normalisées.
Exemple : Un data center utilise des serveurs en montage rack 42U.
hardware
infrastructure
Moodboard
Planche visuelle regroupant des images, couleurs et typographies pour inspirer un projet.
Exemple : Un designer crée un moodboard pour définir l’ambiance d’un site.
design
conception
Moteur de stockage
Composant logiciel qui gère la manière dont les données sont stockées et indexées.
Exemple : InnoDB est le moteur de stockage par défaut de MySQL.
bases de données
systèmes
Motion capture
Technique d’enregistrement des mouvements humains pour les reproduire en animation numérique.
Exemple : Les films Marvel utilisent la motion capture pour leurs personnages.
multimédia
animation
Mouvement de personnage
Ensemble des animations et déplacements associés à un avatar ou PNJ dans un jeu.
Exemple : Un mouvement de personnage inclut courir, sauter et attaquer.
jeu vidéo
animation
Moyenne
Mesure statistique représentant la valeur centrale d’un ensemble de données.
Exemple : La moyenne de 5, 10 et 15 est égale à 10.
data
statistique
Moyenne mobile
Indicateur qui calcule la moyenne d’une série de valeurs sur une période glissante.
Exemple : La bourse utilise des moyennes mobiles pour suivre les tendances.
data
analyse
MPP (Massively Parallel Processing)
Architecture informatique qui exécute de nombreux calculs en parallèle sur plusieurs processeurs.
Exemple : Amazon Redshift repose sur un MPP pour l’analyse big data.
infrastructure
data
MQTT
Protocole léger de messagerie utilisé pour les communications entre objets connectés.
Exemple : Un capteur IoT envoie ses données via MQTT.
réseaux
iot
MSP (Managed Service Provider)
Fournisseur de services IT externalisés qui gère les infrastructures et réseaux d’un client.
Exemple : Une PME confie son IT à un MSP pour réduire ses coûts.
gestion
services
MSSP (Managed Security Service Provider)
Fournisseur spécialisé dans la gestion et la surveillance de la sécurité informatique.
Exemple : Un MSSP assure le monitoring 24/7 contre les cyberattaques.
sécurité
services
Multi-cloud
Utilisation simultanée de plusieurs fournisseurs de cloud pour divers services.
Exemple : Une entreprise combine AWS et Azure dans une stratégie multi-cloud.
cloud
infrastructure
Multi-plateformes
Approche de développement qui cible plusieurs environnements avec un seul projet.
Exemple : Un jeu vidéo est développé en multi-plateformes pour PC et consoles.
développement
logiciels
Multi-région
Déploiement d’applications sur plusieurs régions géographiques pour améliorer la résilience.
Exemple : AWS propose un déploiement multi-région pour assurer la continuité.
cloud
disponibilité
Multi-signature
Méthode de sécurité où plusieurs clés privées sont nécessaires pour autoriser une transaction blockchain.
Exemple : Un wallet multi-signature nécessite 2 signatures sur 3 pour valider un transfert.
blockchain
sécurité
Multi-tenancy
Architecture logicielle où une même application sert plusieurs clients de manière isolée.
Exemple : Salesforce repose sur un modèle de multi-tenancy.
cloud
architecture
Multi-tenant
Utilisateur ou client distinct hébergé dans une architecture multi-tenancy.
Exemple : Chaque entreprise dans un SaaS est un multi-tenant isolé.
cloud
architecture
Multicast
Méthode de transmission réseau qui envoie un flux unique à plusieurs destinataires.
Exemple : Un live vidéo utilise le multicast pour réduire la bande passante.
réseaux
communication
Multiplateforme
Logiciel ou application pouvant fonctionner sur différents systèmes d’exploitation.
Exemple : Slack est une application multiplateforme disponible sur Windows, Mac et Linux.
logiciels
compatibilité
Multiprocesseur
Système informatique qui utilise plusieurs processeurs pour exécuter des tâches en parallèle.
Exemple : Un serveur multiprocesseur gère un fort trafic applicatif.
hardware
performance
Multithreading
Technique qui permet à un processeur d’exécuter plusieurs threads en parallèle.
Exemple : Le multithreading accélère les calculs dans un logiciel 3D.
programmation
performance
Multitâche
Capacité d’un système d’exploitation à exécuter plusieurs tâches en même temps.
Exemple : Windows gère le multitâche en exécutant plusieurs programmes simultanément.
systèmes
performance
MVC
Modèle-Vue-Contrôleur, pattern qui sépare les données, l’interface et la logique métier.
Exemple : Spring MVC en Java applique ce modèle d’architecture.
programmation
architecture
MVP
Minimum Viable Product, version simplifiée d’un produit lancée pour tester son marché.
Exemple : Une startup publie un MVP de son application pour recueillir des retours.
gestion
produit
MySQL
Système de gestion de bases de données relationnelles open source.
Exemple : Un site WordPress utilise MySQL pour stocker ses données.
bases de données
sql
Mécanismes d'attention
Techniques utilisées en intelligence artificielle, notamment dans les réseaux de neurones, pour se concentrer sur les informations les plus pertinentes dans un ensemble de données.
Exemple : Les modèles de traduction automatique exploitent des mécanismes d’attention pour mettre en avant les mots clés d’une phrase.
ia
deep learning
Média query
Instruction CSS permettant d’adapter une mise en page selon les caractéristiques de l’appareil.
Exemple : Une media query ajuste le design d’un site sur mobile.
web
css
Médiane
Valeur centrale qui sépare une distribution statistique en deux parties égales.
Exemple : Le revenu médian est de 1800 € par mois.
data
statistique
Mémoire
Composant informatique qui stocke temporairement ou durablement des données.
Exemple : La mémoire d’un PC est composée de RAM et de stockage.
hardware
systèmes
Mémoire cache
Mémoire rapide située près du processeur pour stocker les données fréquemment utilisées.
Exemple : Le cache L1 améliore les performances du CPU.
hardware
performance
Mémoire distribuée
Système où les données sont stockées sur plusieurs machines interconnectées.
Exemple : Un cluster Hadoop utilise une mémoire distribuée pour traiter des big data.
infrastructure
data
Mémoire flash
Type de mémoire non volatile utilisée dans les clés USB, SSD et cartes SD.
Exemple : Un smartphone stocke ses données dans une mémoire flash.
hardware
stockage
Mémoire partagée
Espace mémoire accessible par plusieurs processus pour faciliter l’échange de données.
Exemple : Les GPU utilisent une mémoire partagée pour les calculs parallèles.
systèmes
programmation
Mémoire RAM
Mémoire vive permettant de stocker temporairement les données utilisées par le processeur.
Exemple : Un PC dispose de 16 Go de RAM pour exécuter plusieurs applications.
hardware
mémoire
Mémoire ROM
Mémoire en lecture seule contenant des instructions permanentes pour le système.
Exemple : Le BIOS est stocké dans la ROM d’un ordinateur.
hardware
mémoire
Mémoire vive
Mémoire volatile utilisée par les programmes en cours d’exécution.
Exemple : La mémoire vive d’un serveur permet d’exécuter de multiples processus.
hardware
mémoire
Mémoire volatile
Mémoire qui perd ses données lorsque l’alimentation est coupée.
Exemple : La RAM est une mémoire volatile.
hardware
mémoire
Métadonnée
Information décrivant une donnée, son origine, son format ou son contexte.
Exemple : La date de création d’un fichier est une métadonnée.
data
gestion
Métadonnées
Ensemble d’informations qui décrivent les caractéristiques de plusieurs données.
Exemple : Une base de données conserve les métadonnées de ses tables.
data
gestion
Méthodologie
Ensemble de méthodes et principes appliqués à un domaine particulier.
Exemple : La méthodologie agile est couramment utilisée en développement logiciel.
gestion
méthodes
Méthodologie de pentest
Cadre structuré décrivant les étapes à suivre pour réaliser un test d’intrusion.
Exemple : L’OSSTMM est une méthodologie de pentest reconnue.
sécurité
pentesting
Méthodologie OSSTMM
Open Source Security Testing Methodology Manual, standard ouvert pour réaliser des audits de sécurité.
Exemple : Un cabinet suit l’OSSTMM pour ses missions de pentest.
sécurité
norme
Méthodologie PTES
Penetration Testing Execution Standard, méthodologie définissant les bonnes pratiques pour les tests d’intrusion.
Exemple : Un expert applique le PTES pour structurer un audit de sécurité.
sécurité
pentesting
Métrique
Indicateur ou mesure chiffrée permettant d’évaluer un phénomène ou un système.
Exemple : Le taux de conversion d’un site e-commerce est une métrique clé.
data
analyse
N
Namespace
Espace logique qui regroupe des objets pour éviter les conflits de noms.
Exemple : Kubernetes organise ses ressources avec des namespaces.
programmation
organisation
Narration interactive
Forme de narration où le joueur ou l’utilisateur influence le déroulement de l’histoire.
Exemple : Detroit: Become Human repose sur une narration interactive.
jeu vidéo
storytelling
NAS
Network Attached Storage, serveur de fichiers connecté à un réseau pour le partage et la sauvegarde.
Exemple : Un Synology NAS est utilisé pour stocker des données familiales.
stockage
réseau
NAS (stockage)
Solution de stockage réseau offrant un accès centralisé aux fichiers.
Exemple : Une entreprise utilise un NAS pour ses sauvegardes quotidiennes.
stockage
entreprise
NAT
Network Address Translation, mécanisme qui traduit les adresses IP privées en adresses publiques.
Exemple : Un routeur utilise NAT pour connecter un LAN à Internet.
réseaux
protocole
Navigateur intégré
Navigateur web embarqué dans une application ou un logiciel.
Exemple : Steam inclut un navigateur intégré pour accéder au web.
logiciels
web
Navigation
Parcours et interactions d’un utilisateur au sein d’une interface ou d’un site.
Exemple : La navigation d’un site e-commerce doit être simple et intuitive.
ux
web
Navmesh
Navigation mesh, structure utilisée en jeux vidéo pour définir les zones où les PNJ peuvent se déplacer.
Exemple : Un PNJ suit un chemin défini par le navmesh.
jeu vidéo
IA
NB-IoT
Narrowband IoT, technologie de communication cellulaire optimisée pour les objets connectés à faible consommation.
Exemple : Un compteur intelligent utilise NB-IoT pour transmettre ses relevés.
iot
réseaux
Neo4j
Base de données orientée graphes open source.
Exemple : Neo4j est utilisé pour analyser des réseaux sociaux complexes.
bases de données
nosql
Nessus
Outil de scan de vulnérabilités utilisé pour identifier des failles de sécurité.
Exemple : Un administrateur utilise Nessus pour auditer ses serveurs.
sécurité
pentesting
NetHunter
Version mobile de Kali Linux dédiée aux tests d’intrusion.
Exemple : Un pentester utilise NetHunter sur son smartphone Android.
sécurité
pentesting
Nettoyage de données
Processus de correction et suppression des erreurs dans un ensemble de données.
Exemple : Un data analyst effectue un nettoyage de données avant une analyse.
data
préparation
Network forensics
Discipline qui analyse le trafic réseau pour identifier des intrusions ou incidents.
Exemple : Le network forensics révèle une attaque par exfiltration de données.
sécurité
forensic
Neurone artificiel
Unité de base des réseaux de neurones artificiels inspirée du fonctionnement biologique du cerveau.
Exemple : Un neurone artificiel reçoit des signaux, applique une fonction d’activation et transmet une sortie.
ia
machine learning
Neurone de sortie
Dernière couche d’un réseau de neurones artificiels qui produit la prédiction ou la classification finale.
Exemple : Dans un réseau de neurones pour la reconnaissance d’images, le neurone de sortie indique 'chat' ou 'chien'.
ia
machine learning
Neurosciences appliquées
Utilisation des connaissances en neurosciences pour améliorer les interactions homme-machine, la conception d’interfaces et l’apprentissage.
Exemple : Les neurosciences appliquées aident à concevoir des interfaces plus intuitives basées sur la cognition humaine.
sciences cognitives
ux
NFC
Near Field Communication, technologie de communication sans fil à courte portée.
Exemple : Le paiement sans contact via carte bancaire utilise la technologie NFC.
réseaux
sans-fil
NFT
Jeton non fongible représentant un actif numérique unique et authentifié sur une blockchain.
Exemple : Un artiste vend une œuvre numérique sous forme de NFT sur Ethereum.
blockchain
actifs numériques
NISQ (Noisy Intermediate-Scale Quantum)
Période actuelle de l’informatique quantique caractérisée par des machines limitées et sujettes au bruit.
Exemple : Les ordinateurs quantiques NISQ permettent des expérimentations mais pas encore des applications massives.
quantique
informatique
NIST (National Institute of Standards and Technology)
Organisme américain qui définit des standards en cybersécurité, cryptographie et technologies.
Exemple : Le NIST publie un cadre de cybersécurité largement adopté par les entreprises.
sécurité
normes
NLP (Natural Language Processing)
Domaine de l’intelligence artificielle dédié à la compréhension et la génération du langage naturel.
Exemple : Un chatbot utilise le NLP pour répondre aux clients.
ia
nlp
Nmap
Outil open source de scan réseau permettant de découvrir hôtes et services actifs.
Exemple : Un administrateur utilise Nmap pour détecter les ports ouverts d’un serveur.
sécurité
pentesting
Node.js
Environnement d’exécution JavaScript côté serveur basé sur le moteur V8 de Google.
Exemple : Un serveur web est développé en Node.js pour gérer des requêtes en temps réel.
programmation
développement
Non-localité
Principe de la physique quantique selon lequel deux particules intriquées peuvent rester corrélées à distance.
Exemple : La non-localité est étudiée dans les expériences sur l’intrication quantique.
quantique
physique
Normalisation
Processus de mise en conformité avec des règles ou standards pour assurer compatibilité et qualité.
Exemple : Les bases de données utilisent la normalisation pour éviter les redondances.
gestion
data
Norme de sécurité
Ensemble de règles définies pour garantir la protection des systèmes et données.
Exemple : La norme ISO 27001 définit un cadre de gestion de la sécurité.
sécurité
normes
Norme ISO 9241
Norme internationale qui définit les exigences ergonomiques pour les interfaces homme-machine.
Exemple : Un logiciel est conçu selon la norme ISO 9241 pour améliorer l’UX.
ux
normes
NoSQL
Famille de bases de données non relationnelles adaptées aux données non structurées ou massives.
Exemple : Cassandra est une base de données NoSQL distribuée.
bases de données
nosql
Notebook
Environnement interactif combinant texte, code et visualisations pour l’analyse de données.
Exemple : Jupyter Notebook est utilisé pour l’exploration de données en Python.
data
développement
Notification
Message d’alerte ou d’information envoyé à un utilisateur par une application ou système.
Exemple : Un smartphone affiche une notification pour un nouvel email.
ux
systèmes
Noyau
Composant central d’un système d’exploitation qui gère les ressources matérielles et logicielles.
Exemple : Linux repose sur un noyau open source maintenu par une large communauté.
systèmes
os
NPC (Non-Player Character)
Personnage contrôlé par le jeu et non par un joueur humain.
Exemple : Un marchand dans un RPG est un NPC.
jeu vidéo
gameplay
NPM
Node Package Manager, gestionnaire de paquets officiel pour Node.js.
Exemple : Un développeur installe une librairie via NPM.
programmation
outils
NTFS
New Technology File System, système de fichiers développé par Microsoft.
Exemple : Un disque dur Windows est formaté en NTFS pour gérer les permissions avancées.
systèmes
stockage
NTP
Network Time Protocol, protocole qui synchronise l’horloge des systèmes informatiques.
Exemple : Un serveur NTP aligne l’heure des postes d’une entreprise.
réseaux
protocole
Nuage de points
Représentation graphique de données spatiales en coordonnées tridimensionnelles.
Exemple : Un scanner 3D produit un nuage de points d’un bâtiment.
data
visualisation
NumPy
Bibliothèque Python spécialisée dans les calculs numériques et matriciels.
Exemple : Un data scientist utilise NumPy pour traiter de grands ensembles de données.
programmation
data
NVMe
Non-Volatile Memory Express, interface haute performance pour SSD connectés en PCIe.
Exemple : Un SSD NVMe offre des vitesses supérieures à un SATA classique.
hardware
stockage
Nœud
Point de connexion dans un réseau ou une blockchain.
Exemple : Un nœud de blockchain conserve une copie du registre distribué.
réseaux
blockchain
Nœud (node)
Instance spécifique d’un nœud réseau ou blockchain, souvent utilisée dans la documentation technique.
Exemple : Un node Ethereum valide les transactions du réseau.
réseaux
blockchain
Nœud complet
Type de nœud blockchain qui conserve une copie complète de l’historique des transactions.
Exemple : Un nœud complet Bitcoin stocke toute la chaîne depuis son origine.
blockchain
infrastructure
Nœud léger
Nœud blockchain qui ne stocke qu’une partie des données, s’appuyant sur d’autres nœuds pour validation.
Exemple : Les wallets mobiles reposent sur des nœuds légers.
blockchain
infrastructure
O
Objectif de jeu
But ou mission assigné au joueur dans un jeu vidéo.
Exemple : L’objectif de jeu dans Zelda est de vaincre Ganon.
jeu vidéo
gameplay
Objectifs utilisateur
Besoins ou attentes que l’utilisateur cherche à atteindre en utilisant un produit.
Exemple : L’objectif utilisateur d’une app bancaire est de consulter ses comptes facilement.
ux
conception
Objet
Entité informatique regroupant données et comportements associés en programmation orientée objet.
Exemple : Un objet 'Voiture' contient les attributs 'couleur' et 'vitesse'.
programmation
oop
Objet cloud
Unité de stockage dans un système cloud, généralement accessible via une API.
Exemple : Un objet cloud AWS S3 contient une image stockée à distance.
cloud
stockage
Observabilité
Capacité à comprendre l’état interne d’un système à partir de ses sorties (logs, métriques, traces).
Exemple : Prometheus et Grafana améliorent l’observabilité d’une infrastructure.
systèmes
monitoring
Occlusion
Technique graphique qui masque des objets non visibles dans une scène 3D.
Exemple : L’occlusion ambiante améliore le réalisme des rendus 3D.
graphisme
3d
Off-chain
Transactions ou processus effectués en dehors de la blockchain principale.
Exemple : Le Lightning Network exécute des paiements off-chain pour Bitcoin.
blockchain
finance
Offboarding
Processus de gestion du départ d’un employé incluant la révocation des accès informatiques.
Exemple : L’offboarding supprime les comptes AD d’un salarié quittant l’entreprise.
sécurité
gestion
On-chain
Transactions ou activités exécutées directement sur la blockchain.
Exemple : Un smart contract s’exécute on-chain sur Ethereum.
blockchain
finance
Onboarding
Processus d’intégration d’un nouvel utilisateur ou employé dans un système ou une organisation.
Exemple : Une app mobile propose un tutoriel d’onboarding pour les nouveaux inscrits.
gestion
ux
One-hot encoding
Technique de transformation de variables catégorielles en vecteurs binaires pour l’apprentissage automatique.
Exemple : Une variable 'couleur' devient [1,0,0] pour 'rouge' grâce au one-hot encoding.
ia
machine learning
Open world
Genre de jeu offrant une carte ouverte et librement explorée par le joueur.
Exemple : GTA V est un jeu open world emblématique.
jeu vidéo
gameplay
OpenVAS
Outil open source de scan de vulnérabilités utilisé en cybersécurité.
Exemple : Un administrateur utilise OpenVAS pour identifier les failles d’un serveur web.
sécurité
pentesting
Optimisation
Processus visant à améliorer l’efficacité, la performance ou la consommation d’un système.
Exemple : Un développeur procède à l’optimisation d’un algorithme pour réduire son temps d’exécution.
programmation
performance
Optimisation quantique
Application de l’informatique quantique pour résoudre des problèmes d’optimisation complexes.
Exemple : L’optimisation quantique est utilisée pour planifier des itinéraires logistiques.
quantique
optimisation
Optimiseur
Composant ou algorithme qui ajuste les paramètres d’un modèle pour améliorer ses performances.
Exemple : Adam est un optimiseur couramment utilisé en deep learning.
ia
machine learning
Oracle blockchain
Service qui fournit des données externes vérifiées aux smart contracts.
Exemple : Chainlink agit comme un oracle blockchain pour les prix des cryptomonnaies.
blockchain
smart contracts
Oracle quantique
Boîte noire utilisée dans certains algorithmes quantiques pour fournir une réponse spécifique à une requête.
Exemple : L’algorithme de Grover repose sur un oracle quantique.
quantique
algorithmes
Orchestrateur
Outil qui automatise le déploiement, la gestion et la supervision des applications et services.
Exemple : Kubernetes est un orchestrateur de conteneurs.
cloud
automatisation
Orchestration
Coordination automatisée de plusieurs services ou processus informatiques.
Exemple : Une orchestration CI/CD gère le pipeline de déploiement d’un logiciel.
cloud
devops
Ordinateur portable
Ordinateur compact et mobile intégrant écran, clavier et batterie.
Exemple : Un étudiant utilise un ordinateur portable pour suivre ses cours.
hardware
mobilité
Ordinateur quantique
Machine exploitant les propriétés de la physique quantique pour effectuer des calculs complexes inaccessibles aux ordinateurs classiques.
Exemple : IBM et Google développent des ordinateurs quantiques pour résoudre des problèmes d’optimisation.
quantique
informatique
Orientation
Disposition ou position d’un élément dans l’espace ou d’une interface logicielle.
Exemple : L’orientation d’un écran mobile peut être en mode portrait ou paysage.
ux
interface
ORM (Object-Relational Mapping)
Technique qui permet de manipuler une base de données relationnelle à travers des objets de programmation.
Exemple : Hibernate est un ORM utilisé avec Java pour gérer les bases SQL.
programmation
bases de données
OSINT (Open Source Intelligence)
Collecte et analyse d’informations publiques issues de sources ouvertes pour des besoins de renseignement ou d’investigation.
Exemple : Un analyste utilise OSINT pour identifier des menaces sur les réseaux sociaux.
sécurité
renseignement
OSINT en investigation
Application d’OSINT dans le cadre d’enquêtes judiciaires ou de cybersécurité.
Exemple : La police utilise OSINT en investigation pour retracer les activités en ligne d’un suspect.
sécurité
forensic
OSPF
Open Shortest Path First, protocole de routage dynamique basé sur l’état des liens.
Exemple : Un routeur utilise OSPF pour choisir le chemin le plus rapide vers une destination.
réseaux
protocole
OTA (Over-The-Air)
Mise à jour de logiciels ou de firmwares déployée à distance via une connexion sans fil.
Exemple : Les smartphones Android reçoivent des mises à jour OTA régulièrement.
mobile
systèmes
Out-of-band management
Méthode d’administration d’un système via un canal séparé du réseau principal.
Exemple : Un administrateur accède à un serveur via iLO en out-of-band management.
infrastructure
gestion
Outil forensique
Logiciel spécialisé dans la collecte et l’analyse de preuves numériques.
Exemple : EnCase est un outil forensique utilisé en criminalistique numérique.
sécurité
forensic
Outlier
Valeur anormale ou éloignée par rapport à un ensemble de données.
Exemple : Un capteur défectueux produit des outliers dans une série de mesures.
data
analyse
Overfitting
Situation où un modèle d’apprentissage automatique s’adapte trop aux données d’entraînement et perd sa capacité de généralisation.
Exemple : Un modèle de machine learning souffre d’overfitting lorsqu’il prédit mal les nouvelles données.
ia
machine learning
Overlay
Interface ou couche graphique qui s’affiche par-dessus un contenu principal.
Exemple : Un menu contextuel est affiché en overlay dans une application.
ux
interface
Overwrite
Écriture de nouvelles données à la place d’anciennes, entraînant leur perte.
Exemple : Un fichier texte est perdu après avoir été overwrite par erreur.
systèmes
fichiers
OWASP (Open Web Application Security Project)
Organisation qui fournit des ressources et bonnes pratiques pour sécuriser les applications web.
Exemple : Les développeurs se réfèrent à OWASP pour prévenir les vulnérabilités courantes.
sécurité
normes
OWASP Top 10
Liste des dix principales vulnérabilités de sécurité des applications web publiée par OWASP.
Exemple : L’injection SQL figure dans l’OWASP Top 10.
sécurité
normes
OWASP ZAP
Outil open source de test de sécurité des applications web développé par OWASP.
Exemple : Un pentester utilise OWASP ZAP pour scanner un site web.
sécurité
pentesting
P
p-value
Valeur statistique utilisée pour évaluer la signification d’un résultat dans un test d’hypothèse.
Exemple : Une p-value inférieure à 0,05 indique souvent un résultat significatif.
statistique
data
P2P
Peer-to-Peer, modèle de communication où chaque participant agit comme client et serveur.
Exemple : BitTorrent utilise le modèle P2P pour partager des fichiers.
réseaux
architecture
P2V (Physical to Virtual)
Procédure qui convertit une machine physique en machine virtuelle.
Exemple : Un serveur Windows est transféré sur VMware via P2V.
virtualisation
systèmes
PaaS (Platform as a Service)
Modèle cloud qui fournit une plateforme complète pour développer, tester et déployer des applications.
Exemple : Google App Engine est une solution PaaS.
cloud
services
Package
Ensemble de fichiers regroupés pour distribuer un logiciel ou une bibliothèque.
Exemple : Un package Python est installé via pip.
programmation
distribution
Page
Unité de contenu affichée dans un document, une application ou un site web.
Exemple : La page d’accueil d’un site présente ses principales fonctionnalités.
web
interface
PAN
Personal Area Network, réseau personnel à courte portée reliant des appareils individuels.
Exemple : Un smartphone se connecte à une montre connectée via PAN Bluetooth.
réseaux
sans-fil
pandas
Bibliothèque Python dédiée à la manipulation et l’analyse de données tabulaires.
Exemple : Un data analyst utilise pandas pour analyser des fichiers CSV.
programmation
data
Paper wallet
Clés publiques et privées imprimées sur papier pour stocker des cryptomonnaies hors ligne.
Exemple : Un utilisateur conserve ses bitcoins dans un paper wallet pour plus de sécurité.
blockchain
sécurité
Paquet
Unité de données transmise sur un réseau informatique.
Exemple : Un paquet TCP transporte une requête web.
réseaux
protocole
Para-virtualisation
Autre écriture de la paravirtualisation, terme équivalent.
Exemple : La para-virtualisation optimise les appels systèmes dans un environnement virtualisé.
virtualisation
systèmes
Paradigme MapReduce
Modèle de traitement distribué qui divise un problème en sous-tâches (map) puis agrège les résultats (reduce).
Exemple : Hadoop implémente le paradigme MapReduce pour l’analyse de gros volumes de données.
data
big data
Paradigme quantique
Approche computationnelle exploitant les principes de la physique quantique.
Exemple : Les ordinateurs quantiques utilisent le paradigme quantique pour résoudre certains problèmes d’optimisation.
quantique
informatique
Paradoxe EPR
Expérience de pensée en physique quantique qui questionne la réalité de l’intrication.
Exemple : Le paradoxe EPR a été proposé par Einstein, Podolsky et Rosen.
quantique
physique
Parallélisation
Exécution simultanée de plusieurs tâches pour accélérer un traitement.
Exemple : La parallélisation est utilisée pour entraîner plus rapidement un modèle d’IA.
programmation
performance
Paramètre
Variable d’entrée qui influence le comportement d’une fonction, d’un modèle ou d’un système.
Exemple : Un algorithme de machine learning ajuste ses paramètres pour améliorer ses prédictions.
programmation
mathématiques
Paravirtualisation
Technique de virtualisation où l’OS invité est modifié pour interagir plus efficacement avec l’hyperviseur.
Exemple : Xen utilise la paravirtualisation pour améliorer les performances.
virtualisation
systèmes
Parcours client
Ensemble des étapes suivies par un client lors de son interaction avec un produit ou service.
Exemple : Le parcours client inclut la découverte, l’achat et le service après-vente.
ux
marketing
Parcours utilisateur
Chemin suivi par un utilisateur au sein d’une interface ou d’un produit numérique.
Exemple : Une application mobile cartographie le parcours utilisateur pour améliorer l’expérience.
ux
design
Pare-feu
Système de filtrage qui contrôle le trafic réseau entrant et sortant.
Exemple : Un pare-feu bloque les connexions non autorisées d’Internet vers le réseau interne.
sécurité
réseau
Parrot OS
Distribution Linux orientée cybersécurité et pentesting.
Exemple : Un pentester utilise Parrot OS pour réaliser un audit réseau.
sécurité
systèmes
Parseur
Programme qui analyse une chaîne ou un fichier selon une grammaire définie pour en extraire la structure.
Exemple : Un parseur JSON lit et interprète un fichier de configuration.
programmation
analyse
Partition
Division logique d’un disque dur permettant de séparer les données et systèmes.
Exemple : Un disque contient une partition système et une partition de données.
systèmes
stockage
Partitionnement
Processus de division d’un espace de stockage ou d’un ensemble de données en parties distinctes.
Exemple : Une base de données utilise le partitionnement pour améliorer les performances.
data
stockage
Passerelle
Dispositif ou service qui relie deux réseaux différents et traduit leurs protocoles.
Exemple : Une passerelle relie un réseau local à Internet.
réseaux
infrastructure
Passwordless audit
Méthode de sécurité où l’accès est accordé sans mot de passe en utilisant d’autres facteurs d’authentification.
Exemple : Un système d’authentification passwordless audit repose sur des certificats numériques.
sécurité
authentification
PAT
Port Address Translation, mécanisme de traduction d’adresses IP qui associe plusieurs adresses privées à une seule adresse publique via des ports différents.
Exemple : Un routeur domestique utilise le PAT pour connecter plusieurs appareils à Internet.
réseaux
protocole
Patch
Correctif logiciel destiné à résoudre une faille ou un bug.
Exemple : Microsoft publie régulièrement des patchs de sécurité.
logiciels
sécurité
Patch management
Processus de gestion des mises à jour logicielles pour corriger les vulnérabilités et améliorer les performances.
Exemple : Un administrateur planifie le patch management des serveurs tous les mois.
sécurité
gestion
Patching
Action consistant à appliquer un correctif logiciel sur un système ou une application.
Exemple : L’équipe IT effectue un patching rapide après la découverte d’une faille critique.
sécurité
maintenance
Pathfinding
Algorithme qui calcule le chemin optimal qu’un agent ou personnage doit suivre dans un environnement.
Exemple : L’algorithme A* est utilisé pour le pathfinding dans les jeux vidéo.
ia
jeux vidéo
Pay-as-you-go
Modèle de facturation basé sur l’utilisation réelle des ressources.
Exemple : AWS facture ses services cloud en mode pay-as-you-go.
cloud
facturation
Pay-to-win
Modèle économique de jeu où les joueurs qui dépensent de l’argent obtiennent un avantage compétitif.
Exemple : Certains jeux mobiles sont critiqués pour leur aspect pay-to-win.
jeu vidéo
économie
PCA (Principal Component Analysis)
Méthode statistique qui réduit la dimensionnalité des données en identifiant les composantes principales.
Exemple : Un data scientist applique la PCA pour visualiser des données complexes.
data
analyse
PCAP
Format de fichier qui enregistre le trafic réseau capturé pour analyse.
Exemple : Wireshark ouvre un fichier PCAP pour examiner un échange réseau.
réseaux
forensic
PCB
Printed Circuit Board, carte électronique qui supporte et connecte les composants électroniques.
Exemple : Une carte mère est un PCB complexe avec plusieurs couches.
hardware
électronique
PCIe
Peripheral Component Interconnect Express, bus d’extension haute vitesse reliant composants comme cartes graphiques et SSD.
Exemple : Un SSD PCIe NVMe est plus rapide qu’un disque SATA.
hardware
connectique
Penetration testing
Évaluation proactive de la sécurité informatique en simulant des attaques pour identifier des failles.
Exemple : Une entreprise mandate un expert pour effectuer un penetration testing sur son réseau.
sécurité
pentesting
Pentest
Abréviation de penetration test, simulation d’attaque visant à évaluer la robustesse d’un système informatique.
Exemple : Le pentest a révélé plusieurs vulnérabilités dans l’application web.
sécurité
pentesting
Pentest externe
Test d’intrusion réalisé depuis l’extérieur d’un réseau pour simuler une attaque par un acteur externe.
Exemple : Le pentest externe a ciblé les services exposés sur Internet.
sécurité
pentesting
Pentest guide
Document ou méthodologie qui structure les étapes d’un test d’intrusion.
Exemple : Le pentest guide inclut reconnaissance, exploitation et post-exploitation.
sécurité
méthodologie
Pentest interne
Test d’intrusion simulant une attaque provenant de l’intérieur du réseau de l’organisation.
Exemple : Un pentest interne a permis de tester les accès privilégiés.
sécurité
pentesting
Pentest physique
Évaluation de la sécurité physique d’un site, incluant accès aux bâtiments et matériels.
Exemple : Un pentest physique vérifie la résistance aux intrusions dans un data center.
sécurité
physique
Pentest sur application mobile
Test de sécurité visant à évaluer la robustesse d’une application mobile face aux attaques.
Exemple : Un pentest sur application mobile a identifié une fuite de données sensibles.
sécurité
pentesting
Pentest web
Test de sécurité ciblant spécifiquement les applications et sites web.
Exemple : Le pentest web a mis en évidence une vulnérabilité XSS.
sécurité
pentesting
Perceptron
Algorithme d’apprentissage supervisé utilisé comme unité de base des réseaux de neurones.
Exemple : Un perceptron simple peut classer des points en deux catégories.
ia
machine learning
Performance tuning
Optimisation des ressources matérielles ou logicielles pour améliorer les performances d’un système.
Exemple : Un administrateur effectue un performance tuning de la base de données Oracle.
systèmes
optimisation
Performance web
Mesure et amélioration de la rapidité et de la fluidité d’un site ou d’une application web.
Exemple : L’optimisation des images améliore la performance web.
web
optimisation
Permission
Droit d’accès ou d’exécution attribué à un utilisateur ou processus.
Exemple : Un fichier Linux peut être configuré avec des permissions en lecture seule.
sécurité
systèmes
Permissionless
Caractéristique d’une blockchain où aucun acteur n’a besoin d’autorisation pour participer.
Exemple : Bitcoin est une blockchain permissionless ouverte à tous.
blockchain
gouvernance
Persistance
Capacité des données ou processus à rester actifs au-delà d’une session ou d’un redémarrage.
Exemple : Un malware implémente la persistance pour survivre après reboot.
sécurité
systèmes
Persona
Profil fictif représentant un utilisateur type dans la conception d’un produit.
Exemple : Un persona aide à définir les besoins des utilisateurs d’une app mobile.
ux
design
Personnage jouable
Avatar ou entité qu’un joueur peut contrôler directement dans un jeu.
Exemple : Mario est un personnage jouable dans Super Mario Bros.
jeu vidéo
gameplay
Personnage non joueur
Entité contrôlée par l’IA dans un jeu, non dirigée par le joueur.
Exemple : Un marchand dans Skyrim est un personnage non joueur.
jeu vidéo
gameplay
Perspective
Technique graphique qui donne une impression de profondeur dans une scène 2D ou 3D.
Exemple : La perspective isométrique est utilisée dans les jeux de stratégie.
graphisme
design
Pharming
Attaque qui redirige un utilisateur vers un faux site web pour voler ses données.
Exemple : Un DNS compromis peut mener à un pharming.
sécurité
attaque
Phase d'acquisition
Première étape d’une enquête forensique consistant à collecter les données.
Exemple : Un expert effectue une acquisition disque lors de la phase d’acquisition.
forensic
sécurité
Phase de préservation
Étape forensique visant à garantir l’intégrité des preuves collectées.
Exemple : Les données sont stockées sur un support sécurisé pendant la phase de préservation.
forensic
sécurité
Phishing
Technique frauduleuse qui consiste à tromper un utilisateur pour obtenir ses informations sensibles.
Exemple : Un email de phishing imite une banque pour voler des identifiants.
sécurité
attaque
Photogrammétrie
Méthode qui reconstitue des modèles 3D à partir de photos 2D.
Exemple : La photogrammétrie est utilisée en archéologie pour modéliser des sites.
graphisme
3d
Photonique quantique
Domaine de la physique qui exploite les propriétés quantiques des photons pour le calcul et la communication.
Exemple : La photonique quantique est étudiée pour développer des réseaux sécurisés.
quantique
physique
Photorec
Outil open source de récupération de données perdues sur divers supports.
Exemple : Photorec permet de restaurer des fichiers supprimés d’un disque dur.
forensic
récupération
Physics engine
Moteur logiciel qui simule les lois physiques dans un jeu vidéo.
Exemple : Le physics engine calcule les collisions dans un jeu de tir.
jeu vidéo
moteur
Pig Latin
Langage de haut niveau utilisé avec Apache Pig pour traiter de grandes quantités de données.
Exemple : Un data engineer écrit des scripts en Pig Latin pour Hadoop.
data
big data
Pilote
Logiciel qui permet à un système d’exploitation de communiquer avec un périphérique matériel.
Exemple : Une carte graphique nécessite un pilote pour fonctionner correctement.
systèmes
hardware
Pipeline
Suite de processus automatisés permettant de gérer le flux de données ou le déploiement logiciel.
Exemple : Un pipeline CI/CD automatise les tests et la mise en production.
devops
data
Pipeline as Code
Définition des pipelines d’intégration et déploiement continu sous forme de fichiers de configuration versionnés.
Exemple : Jenkins permet de créer un pipeline as code via Jenkinsfile.
devops
automatisation
Pipeline de données
Chaîne de traitement qui extrait, transforme et charge des données depuis plusieurs sources.
Exemple : Un pipeline de données collecte des logs, les nettoie et les stocke dans un data lake.
data
big data
Pivot
Action d’analyser des données sous différents angles en modifiant les axes de regroupement.
Exemple : Un tableau croisé dynamique dans Excel permet un pivot des données.
data
analyse
Pixel art
Style graphique basé sur des images en basse résolution composées de pixels visibles.
Exemple : Minecraft utilise un style proche du pixel art.
graphisme
jeu vidéo
PKI (Public Key Infrastructure)
Ensemble de technologies et processus permettant de gérer les certificats et clés cryptographiques.
Exemple : Une entreprise utilise une PKI pour sécuriser ses communications internes.
sécurité
cryptographie
Placeholder
Texte temporaire affiché dans un champ de saisie ou un élément d’interface.
Exemple : Le champ email affiche 'Entrez votre adresse' en placeholder.
ux
interface
Plan d'audit
Document qui définit les objectifs, périmètres et méthodes d’un audit.
Exemple : Un plan d’audit est établi avant l’évaluation de sécurité annuelle.
sécurité
audit
Plan d'exécution
Description de l’ordre et de la manière dont une requête ou un programme est traité.
Exemple : Un plan d’exécution SQL montre les étapes de traitement d’une requête.
bases de données
optimisation
Plan de reprise d'activité
Stratégie documentée permettant de restaurer les systèmes après un sinistre.
Exemple : Le PRA définit les étapes à suivre après une panne majeure.
sécurité
continuité
Planificateur
Programme ou composant qui organise et déclenche l’exécution de tâches selon un calendrier.
Exemple : Le planificateur Windows exécute un script chaque nuit.
systèmes
automatisation
Plateforme
Environnement matériel ou logiciel qui supporte l’exécution d’applications.
Exemple : Windows est une plateforme utilisée pour développer des logiciels.
systèmes
logiciels
Play Store
Boutique en ligne d’applications Android proposée par Google.
Exemple : Un utilisateur télécharge WhatsApp depuis le Play Store.
mobile
distribution
Playbook
Recueil de procédures ou scripts automatisés pour exécuter des tâches IT ou de sécurité.
Exemple : Ansible exécute un playbook pour configurer plusieurs serveurs.
sécurité
devops
Playtesting
Phase de test où des joueurs expérimentent un jeu pour identifier ses forces et faiblesses.
Exemple : Un studio organise du playtesting avant la sortie officielle d’un jeu.
jeu vidéo
test
PLC (Programmable Logic Controller)
Automate programmable industriel utilisé pour contrôler des machines et processus.
Exemple : Un PLC gère la chaîne de production d’une usine automobile.
hardware
industrie
Plug-and-play
Capacité d’un périphérique à être détecté et configuré automatiquement par un système sans intervention manuelle.
Exemple : Une clé USB est reconnue en plug-and-play sur Windows.
hardware
systèmes
Plugin
Extension logicielle qui ajoute des fonctionnalités à une application existante.
Exemple : Un plugin WordPress permet d’ajouter un formulaire de contact.
logiciels
extension
PoA
Proof of Authority, mécanisme de consensus basé sur l’identité vérifiée des validateurs.
Exemple : Un réseau privé blockchain peut utiliser PoA pour valider les transactions.
blockchain
consensus
Pod
Plus petite unité déployable dans Kubernetes, contenant un ou plusieurs conteneurs.
Exemple : Un pod exécute une instance de service dans un cluster Kubernetes.
cloud
conteneurs
Point de contact
Lieu ou canal d’interaction entre un utilisateur et un service ou organisation.
Exemple : Le service client constitue un point de contact important dans le parcours utilisateur.
ux
communication
Point de rupture (breakpoint)
Marqueur utilisé en développement pour interrompre l’exécution d’un programme et analyser son état.
Exemple : Un breakpoint dans Visual Studio aide à déboguer une fonction.
programmation
debug
Polissage
Phase finale d’un projet consistant à améliorer les détails visuels ou ergonomiques.
Exemple : Un jeu vidéo entre en phase de polissage avant sa sortie.
design
développement
Politique d'affinité
Règle de placement des charges de travail dans un cluster pour optimiser les performances.
Exemple : Kubernetes applique une politique d’affinité pour regrouper des pods proches.
cloud
orchestration
Politique de sécurité
Ensemble de règles et directives visant à protéger les systèmes et données d’une organisation.
Exemple : La politique de sécurité impose l’utilisation du MFA pour tous les employés.
sécurité
gouvernance
Polyfill
Script qui ajoute la compatibilité à des fonctionnalités modernes dans des environnements anciens.
Exemple : Un polyfill permet d’utiliser fetch API dans de vieux navigateurs.
programmation
compatibilité
Polymorphisme
Concept de programmation orientée objet où une méthode ou un objet peut prendre plusieurs formes.
Exemple : En Java, une même méthode peut être surchargée pour différents types.
programmation
oop
Pool de ressources
Regroupement de ressources partagées utilisées par plusieurs applications ou services.
Exemple : Un hyperviseur gère un pool de ressources CPU et mémoire.
cloud
virtualisation
Pooling
Optimisation consistant à réutiliser des ressources plutôt que de les recréer à chaque fois.
Exemple : Le pooling de connexions réduit la charge des bases de données.
programmation
optimisation
POP3
Post Office Protocol 3, protocole qui permet de récupérer des emails depuis un serveur.
Exemple : Un client mail télécharge les messages via POP3.
réseaux
protocole
Port réseau
Point de communication logique utilisé pour identifier des services dans un réseau.
Exemple : Le port 443 est réservé au protocole HTTPS.
réseaux
communication
Port série
Interface de communication permettant de transmettre les données bit par bit.
Exemple : Un périphérique industriel est connecté par port série RS-232.
hardware
connectique
Portabilité
Capacité d’un logiciel ou système à fonctionner sur plusieurs environnements différents.
Exemple : Java est conçu pour assurer la portabilité du code entre plateformes.
programmation
compatibilité
Porte CNOT
Porte logique quantique qui applique une inversion conditionnelle sur un qubit cible.
Exemple : La porte CNOT est utilisée pour créer des états intriqués.
quantique
portes logiques
Porte de Hadamard
Porte quantique qui place un qubit dans une superposition équilibrée.
Exemple : La porte de Hadamard est essentielle pour les algorithmes quantiques.
quantique
portes logiques
Porte de phase
Porte quantique qui applique un décalage de phase à un qubit.
Exemple : La porte de phase modifie l’angle d’un état quantique.
quantique
portes logiques
Porte Pauli
Ensemble de trois portes quantiques X, Y et Z représentant les transformations de base.
Exemple : Les portes Pauli sont utilisées dans de nombreux circuits quantiques.
quantique
portes logiques
Porte quantique
Opération fondamentale qui modifie l’état d’un ou plusieurs qubits.
Exemple : Un algorithme utilise une séquence de portes quantiques pour calculer un résultat.
quantique
informatique
Porte Toffoli
Porte quantique universelle qui agit comme une porte AND contrôlée à trois qubits.
Exemple : La porte Toffoli est utilisée dans les algorithmes de correction d’erreurs.
quantique
portes logiques
PoS
Proof of Stake, mécanisme de consensus blockchain où les validateurs sont choisis selon la quantité de jetons détenus.
Exemple : Ethereum 2.0 utilise PoS pour valider les transactions.
blockchain
consensus
Post-exploitation
Phase d’un pentest où l’attaquant exploite les accès obtenus pour persister ou exfiltrer des données.
Exemple : La post-exploitation inclut la création de backdoors.
sécurité
pentesting
Post-processing
Étape de traitement après la génération d’un contenu, souvent utilisée pour améliorer un rendu.
Exemple : Les effets visuels sont ajoutés en post-processing dans un jeu.
graphisme
multimédia
Post-quantum cryptography
Ensemble de techniques cryptographiques résistantes aux attaques des ordinateurs quantiques.
Exemple : Les chercheurs développent des algorithmes de post-quantum cryptography pour remplacer RSA.
sécurité
cryptographie
PostgreSQL
Système de gestion de bases de données relationnelles open source avancé.
Exemple : Une application web utilise PostgreSQL pour gérer ses données.
bases de données
sql
PoW
Proof of Work, mécanisme de consensus où les mineurs valident les transactions en résolvant des calculs complexes.
Exemple : Bitcoin repose sur le PoW pour sécuriser son réseau.
blockchain
consensus
Presto
Moteur SQL distribué open source conçu pour l’analyse interactive de grandes quantités de données.
Exemple : Presto est utilisé pour interroger des données stockées dans Hadoop.
data
big data
Preuve d'enjeu
Synonyme de Proof of Stake, méthode où les validateurs sont choisis en fonction de leurs jetons.
Exemple : Cardano repose sur la preuve d’enjeu pour son consensus.
blockchain
consensus
Preuve de connaissance zéro
Méthode cryptographique permettant de prouver la possession d’une information sans la révéler.
Exemple : Zcash utilise des preuves de connaissance zéro pour protéger la confidentialité.
sécurité
cryptographie
Preuve de travail
Synonyme de Proof of Work, mécanisme blockchain basé sur le calcul intensif.
Exemple : Les mineurs valident les blocs via la preuve de travail.
blockchain
consensus
Preuve digitale
Élément de preuve numérique pouvant être utilisé dans une enquête ou un procès.
Exemple : Un email est une preuve digitale dans une affaire judiciaire.
sécurité
forensic
Preuve numérique
Autre terme désignant les preuves collectées sous forme digitale.
Exemple : Un fichier journal constitue une preuve numérique dans une enquête.
sécurité
forensic
Principe de Gestalt
Théorie psychologique qui explique comment les humains perçoivent les formes et motifs comme des ensembles organisés.
Exemple : Le design d’interface utilise le principe de Gestalt pour améliorer la lisibilité.
ux
design
Principe de moindre privilège
Principe de sécurité qui limite les utilisateurs à uniquement les permissions nécessaires.
Exemple : Un compte utilisateur standard n’a pas d’accès administrateur selon ce principe.
sécurité
gouvernance
Principe du moindre privilège
Variante d’écriture du principe de moindre privilège, même définition.
Exemple : Les systèmes modernes appliquent systématiquement le principe du moindre privilège.
sécurité
gouvernance
Principes de superposition
Concept fondamental de la mécanique quantique où un qubit peut exister dans plusieurs états simultanément.
Exemple : Les principes de superposition sont exploités dans les ordinateurs quantiques.
quantique
physique
Print server
Serveur ou service réseau qui gère les demandes d’impression des utilisateurs.
Exemple : Un print server centralise les impressions dans une entreprise.
systèmes
réseau
Priorité visuelle
Hiérarchisation des éléments graphiques selon leur importance perçue par l’utilisateur.
Exemple : Un bouton d’achat bénéficie d’une forte priorité visuelle sur une page e-commerce.
ux
design
Privilege escalation
Exploitation d’une vulnérabilité ou mauvaise configuration pour obtenir des droits supérieurs à ceux initialement accordés.
Exemple : Un attaquant utilise une faille pour réaliser une privilege escalation et accéder aux privilèges administrateur.
sécurité
attaque
Privilège
Droit spécial accordé à un utilisateur ou processus lui permettant d’effectuer des actions restreintes.
Exemple : Un administrateur système dispose de privilèges élevés.
sécurité
systèmes
Probabilité
Mesure mathématique de la chance qu’un événement se produise.
Exemple : La probabilité d’obtenir un 6 avec un dé classique est de 1/6.
mathématiques
data
Procedural generation
Création automatique de contenu par des algorithmes au lieu d’une conception manuelle.
Exemple : Minecraft utilise la procedural generation pour générer ses mondes.
jeu vidéo
génération
Processus
Programme en cours d’exécution dans un système d’exploitation.
Exemple : Le gestionnaire de tâches affiche tous les processus actifs sous Windows.
systèmes
os
Processus quantique
Évolution d’un système quantique gouvernée par les lois de la mécanique quantique.
Exemple : Un processus quantique peut impliquer la superposition et l’intrication.
quantique
physique
Procédure forensique
Ensemble d’étapes méthodiques suivies pour collecter et analyser des preuves numériques.
Exemple : Une procédure forensique garantit l’intégrité des données lors d’une enquête.
sécurité
forensic
Procédure stockée
Bloc de code SQL pré-enregistré dans une base de données et exécuté à la demande.
Exemple : Une procédure stockée simplifie la gestion des mises à jour dans SQL Server.
bases de données
sql
Production
Environnement final où un logiciel ou service est utilisé par les utilisateurs réels.
Exemple : Une application est déployée en production après les tests.
développement
déploiement
Profil
Ensemble de caractéristiques et préférences associées à un utilisateur ou système.
Exemple : Un profil utilisateur contient ses paramètres et données personnelles.
systèmes
ux
Profiling de données
Analyse des données pour en comprendre la structure, la qualité et la cohérence.
Exemple : Le profiling de données permet d’identifier des doublons ou valeurs manquantes.
data
qualité
Programmation quantique
Développement d’algorithmes spécifiquement conçus pour être exécutés sur des ordinateurs quantiques.
Exemple : Qiskit est utilisé pour la programmation quantique.
quantique
programmation
Programme d'installation
Application qui configure et installe un logiciel sur un système.
Exemple : Le programme d’installation guide l’utilisateur dans l’ajout d’un nouvel outil.
logiciels
systèmes
Progression du joueur
Avancement mesuré d’un joueur dans un jeu vidéo à travers objectifs et niveaux.
Exemple : La progression du joueur est sauvegardée automatiquement dans le cloud.
jeu vidéo
gameplay
Progressive Web App (PWA)
Application web qui combine les avantages des sites web et des applications mobiles.
Exemple : Twitter propose une PWA pour accéder à ses services sans installation native.
web
mobile
Projet
Ensemble d’activités coordonnées visant à atteindre un objectif précis.
Exemple : Un projet informatique inclut analyse, développement et déploiement.
gestion
développement
Promesse
Objet en programmation asynchrone représentant une valeur disponible maintenant ou dans le futur.
Exemple : En JavaScript, fetch retourne une promesse qui résout la réponse HTTP.
programmation
async
Prometheus
Outil open source de monitoring et d’alerting pour les systèmes et applications.
Exemple : Prometheus collecte des métriques de conteneurs Kubernetes.
systèmes
supervision
Proof of Concept (PoC)
Prototype ou démonstration visant à prouver la faisabilité d’une idée ou technologie.
Exemple : Une équipe crée un PoC d’IA pour analyser les images médicales.
innovation
développement
Propriété
Caractéristique ou attribut associé à un objet ou une ressource.
Exemple : En CSS, la propriété color définit la couleur du texte.
programmation
design
Protection des preuves
Ensemble de pratiques visant à préserver l’intégrité des données collectées lors d’une enquête.
Exemple : Un disque est scellé pour assurer la protection des preuves numériques.
sécurité
forensic
Protocole
Ensemble de règles définissant la communication entre deux systèmes.
Exemple : HTTP est un protocole utilisé pour le web.
réseaux
communication
Protocole BB84
Premier protocole de distribution quantique de clés, basé sur la polarisation de photons.
Exemple : Le protocole BB84 permet un échange sécurisé de clés cryptographiques.
quantique
cryptographie
Protocole d'intervention
Plan documenté décrivant les étapes à suivre lors d’un incident ou sinistre.
Exemple : Une entreprise active son protocole d’intervention après une cyberattaque.
sécurité
gestion
Prototypage
Création d’une version simplifiée d’un produit pour tester et valider des concepts.
Exemple : Un prototype d’application mobile est conçu avant le développement complet.
ux
conception
Prototype
Modèle initial d’un produit servant à valider son design et ses fonctionnalités.
Exemple : Un prototype physique d’un casque VR est présenté aux investisseurs.
design
développement
Prototype clickable
Maquette interactive simulant la navigation d’un futur produit numérique.
Exemple : Un prototype clickable est testé par des utilisateurs pour valider l’UX.
ux
design
Prototype haute-fidélité
Version avancée d’un prototype qui imite fidèlement le produit final.
Exemple : Un prototype haute-fidélité est créé dans Figma avec interactions réalistes.
ux
conception
Prototype interactif
Prototype permettant aux utilisateurs d’interagir avec les éléments simulés.
Exemple : Un prototype interactif aide à tester la navigation d’une application.
ux
design
Provisioning
Processus d’allocation et de configuration automatique des ressources IT.
Exemple : Le provisioning d’une VM est automatisé via Terraform.
cloud
automatisation
Provisionnement
Synonyme de provisioning, souvent utilisé dans les environnements cloud et IT.
Exemple : Le provisionnement permet d’attribuer dynamiquement des ressources selon la demande.
cloud
automatisation
Proxy
Serveur intermédiaire qui relaie les requêtes entre un client et un serveur.
Exemple : Un proxy est utilisé pour filtrer et contrôler les accès Internet.
réseaux
sécurité
Pré-entraînement
Phase où un modèle est initialement entraîné sur un large corpus de données avant d’être affiné.
Exemple : GPT est issu d’un pré-entraînement massif sur des textes publics.
ia
machine learning
Précision
Mesure de la justesse des résultats fournis par un modèle par rapport aux attentes.
Exemple : Un modèle de classification atteint une précision de 95%.
ia
data
Prédiction
Résultat estimé par un modèle ou algorithme à partir de données d’entrée.
Exemple : Un modèle de machine learning effectue une prédiction de prix immobiliers.
ia
data
Préparation d'assets
Étape de création et d’optimisation des éléments graphiques ou sonores d’un projet.
Exemple : Un graphiste effectue la préparation d’assets avant leur intégration dans le jeu.
jeu vidéo
graphisme
Préprocesseur
Programme qui traite le code source avant sa compilation pour en modifier certains aspects.
Exemple : Un préprocesseur CSS comme Sass permet d’écrire du code plus structuré.
programmation
développement
Préservation des preuves
Mesures prises pour garantir l’intégrité et la validité des preuves numériques collectées.
Exemple : Un expert forensic scelle un disque dur pour la préservation des preuves.
sécurité
forensic
Prétraitement
Étape initiale de nettoyage et transformation des données avant analyse ou apprentissage.
Exemple : Le prétraitement inclut la suppression des valeurs manquantes.
data
préparation
Publication
Action de rendre un contenu ou une application accessible au public.
Exemple : Un développeur publie une app sur le Play Store.
web
distribution
Pull Request
Demande de fusion de modifications dans un dépôt de code, couramment utilisée avec Git.
Exemple : Un développeur ouvre une pull request pour proposer ses ajouts.
programmation
collaboration
Push notification
Message envoyé directement à un appareil depuis un serveur, même si l’application n’est pas active.
Exemple : Une push notification avertit l’utilisateur d’un nouveau message.
mobile
communication
PWM
Pulse Width Modulation, technique de modulation qui contrôle la puissance envoyée à un composant.
Exemple : Un ventilateur est contrôlé via PWM pour ajuster sa vitesse.
électronique
hardware
Python
Langage de programmation polyvalent et populaire, apprécié pour sa simplicité et ses nombreuses bibliothèques.
Exemple : Python est utilisé pour le machine learning avec scikit-learn.
programmation
langage
PyTorch
Framework open source de machine learning axé sur la flexibilité et l’expérimentation.
Exemple : Un data scientist utilise PyTorch pour entraîner un réseau de neurones.
ia
machine learning
Péntest
Variante orthographique francisée du terme pentest.
Exemple : Un péntest interne a permis d’identifier des failles dans l’Active Directory.
sécurité
pentesting
Périmètre d'audit
Délimitation des systèmes, processus et ressources concernés par un audit.
Exemple : Le périmètre d’audit inclut les serveurs et les bases de données critiques.
sécurité
audit
Période de grâce
Intervalle de temps où un service reste accessible malgré l’expiration d’une licence ou d’un abonnement.
Exemple : Un logiciel propose une période de grâce de 15 jours avant coupure.
licence
gestion
Périphérique
Équipement externe ou interne connecté à un ordinateur pour interagir avec lui.
Exemple : Une souris est un périphérique d’entrée essentiel.
hardware
périphériques
Périphérique d'entrée
Dispositif qui permet à l’utilisateur d’envoyer des informations à un ordinateur.
Exemple : Un clavier est un périphérique d’entrée.
hardware
périphériques
Périphérique de sortie
Appareil qui reçoit des données d’un ordinateur pour les restituer sous une forme exploitable.
Exemple : Un écran est un périphérique de sortie.
hardware
périphériques
Q
Q-learning
Algorithme d’apprentissage par renforcement qui optimise les actions en maximisant une récompense.
Exemple : Un agent utilise Q-learning pour apprendre à naviguer dans un labyrinthe.
ia
machine learning
QA (Quality Assurance)
Ensemble de pratiques visant à garantir la qualité d’un logiciel tout au long de son cycle de vie.
Exemple : L’équipe QA effectue des tests avant le déploiement d’une application.
développement
qualité
QAOA (Quantum Approximate Optimization Algorithm)
Algorithme quantique conçu pour résoudre des problèmes d’optimisation combinatoire.
Exemple : QAOA est utilisé pour trouver des solutions approximatives dans un graphe complexe.
quantique
algorithme
QFT (Quantum Fourier Transform)
Algorithme quantique qui applique une transformation de Fourier aux états quantiques.
Exemple : QFT est une étape clé dans l’algorithme de Shor.
quantique
algorithme
QIP (Quantum Information Processing)
Domaine qui étudie le traitement et la communication de l’information en exploitant les principes quantiques.
Exemple : Le QIP combine la théorie de l’information et la mécanique quantique.
quantique
informatique
Qiskit
Framework open source développé par IBM pour programmer des ordinateurs quantiques.
Exemple : Un chercheur utilise Qiskit pour exécuter un algorithme sur un processeur quantique IBM.
quantique
programmation
QKD (Quantum Key Distribution)
Technique qui utilise la mécanique quantique pour distribuer des clés cryptographiques sécurisées.
Exemple : Le protocole BB84 est une implémentation de QKD.
quantique
cryptographie
QML (Quantum Machine Learning)
Sous-domaine combinant l’apprentissage automatique et l’informatique quantique.
Exemple : QML explore comment les qubits peuvent accélérer les modèles de ML.
ia
quantique
Qt
Framework open source pour le développement d’interfaces graphiques multi-plateformes.
Exemple : Un logiciel de bureau est développé avec Qt pour Windows et Linux.
programmation
interface
Qualité des données
Mesure de la précision, complétude et fiabilité des données utilisées.
Exemple : Un audit révèle une mauvaise qualité des données clients dans le CRM.
data
gouvernance
Quantum annealing
Technique d’optimisation quantique qui exploite l’évolution d’un système vers son état de plus basse énergie.
Exemple : D-Wave utilise le quantum annealing pour résoudre des problèmes d’optimisation.
quantique
optimisation
Quantum dot
Nanocristal semi-conducteur qui présente des propriétés quantiques particulières utilisées en électronique et optique.
Exemple : Les écrans QLED exploitent les quantum dots pour améliorer les couleurs.
quantique
matériaux
Quantum error correction
Méthodes utilisées pour détecter et corriger les erreurs qui surviennent dans les calculs quantiques.
Exemple : Les chercheurs développent des codes de quantum error correction pour stabiliser les qubits.
quantique
informatique
Quantum gate
Opération élémentaire qui modifie l’état d’un ou plusieurs qubits dans un circuit quantique.
Exemple : La porte Hadamard est un exemple classique de quantum gate.
quantique
portes logiques
Quantum parallelism
Capacité des ordinateurs quantiques à explorer simultanément plusieurs états grâce à la superposition.
Exemple : Quantum parallelism est exploité par l’algorithme de Grover pour accélérer la recherche.
quantique
informatique
Quantum supremacy
Point où un ordinateur quantique surpasse les capacités d’un superordinateur classique pour une tâche donnée.
Exemple : Google a revendiqué la quantum supremacy en 2019 avec un calcul spécifique.
quantique
avancée
Quantum teleportation
Procédé de transmission d’un état quantique d’une particule à une autre, sans déplacement physique.
Exemple : La quantum teleportation est rendue possible par l’intrication quantique.
quantique
physique
Quantum volume
Mesure globale de la puissance d’un ordinateur quantique prenant en compte qubits, connectivité et erreurs.
Exemple : IBM utilise le quantum volume pour évaluer ses processeurs quantiques.
quantique
performance
Quarantaine
Isolement d’un fichier suspect pour éviter qu’il n’endommage un système.
Exemple : Un antivirus place un malware en quarantaine avant analyse.
sécurité
protection
Qubit
Unité fondamentale de l’information quantique pouvant exister en superposition d’états.
Exemple : Un qubit peut être dans un état 0, 1 ou une combinaison des deux.
quantique
information
Qubit logique
Qubit formé à partir de plusieurs qubits physiques pour corriger les erreurs et améliorer la fiabilité.
Exemple : Les chercheurs créent des qubits logiques pour compenser les instabilités matérielles.
quantique
informatique
Qubit physique
Qubit réel implémenté dans un dispositif matériel quantique.
Exemple : Un qubit physique supraconducteur est utilisé dans les processeurs IBM Q.
quantique
matériel
Qubit supraconducteur
Type de qubit basé sur des circuits supraconducteurs refroidis à très basse température.
Exemple : Google et IBM utilisent des qubits supraconducteurs dans leurs processeurs quantiques.
quantique
matériel
Qudits
Extension des qubits où une particule peut exister dans plusieurs états au-delà de 0 et 1.
Exemple : Les qudits permettent de coder plus d’information que les qubits traditionnels.
quantique
information
Query
Requête envoyée à une base de données ou un moteur de recherche pour obtenir des informations.
Exemple : Un SELECT est une query SQL utilisée pour extraire des données.
bases de données
sql
Query engine
Composant logiciel qui interprète et exécute les requêtes sur une base de données.
Exemple : Hive utilise un query engine pour analyser les données stockées dans Hadoop.
bases de données
moteur
Query optimization
Techniques employées pour améliorer l’efficacité de l’exécution des requêtes.
Exemple : Un DBA active l’indexation pour optimiser les query SQL.
bases de données
optimisation
Quest design
Conception de quêtes et missions dans un jeu vidéo, intégrant narration et gameplay.
Exemple : Un quest design bien pensé maintient l’intérêt des joueurs dans un RPG.
jeu vidéo
design
Quête
Objectif ou mission assignée à un joueur dans un jeu vidéo.
Exemple : La quête principale guide le joueur à travers l’histoire du jeu.
jeu vidéo
gameplay
R
R (langage)
Langage de programmation spécialisé dans l’analyse statistique et la visualisation de données.
Exemple : Un data scientist utilise R pour créer des modèles statistiques.
programmation
data
R-squared
Coefficient de détermination qui mesure la proportion de variance expliquée par un modèle statistique.
Exemple : Un modèle de régression avec un R-squared de 0,9 est jugé très précis.
data
statistiques
RAD (Rapid Application Development)
Méthodologie de développement logiciel qui privilégie la rapidité et l’adaptation aux besoins.
Exemple : Une startup adopte RAD pour livrer son application en quelques semaines.
méthodologie
développement
Raffinement
Processus d’amélioration progressive d’un modèle ou système.
Exemple : Le raffinement d’un modèle UML améliore la précision du design logiciel.
ingénierie
conception
Ragdoll
Technique d’animation simulant les mouvements réalistes d’un corps sans vie ou inconscient.
Exemple : Dans un FPS, les ennemis utilisent un ragdoll après leur élimination.
jeu vidéo
animation
RAID
Technologie combinant plusieurs disques pour améliorer les performances ou la tolérance aux pannes.
Exemple : Un serveur utilise un RAID 5 pour sécuriser ses données.
hardware
stockage
RAID (configuration matérielle)
Mise en œuvre physique des niveaux RAID via contrôleurs matériels dédiés.
Exemple : Une baie de stockage NetApp gère le RAID par configuration matérielle.
hardware
stockage
Random Forest
Algorithme d’apprentissage supervisé basé sur un ensemble d’arbres de décision.
Exemple : Random Forest est utilisé pour prédire le risque de défaut de paiement.
ia
machine learning
Ransomware
Logiciel malveillant qui chiffre les fichiers d’un système et réclame une rançon pour les déchiffrer.
Exemple : WannaCry est un ransomware qui a touché des milliers d’entreprises.
sécurité
malware
Rappel
Mesure en machine learning qui indique la proportion de vrais positifs détectés.
Exemple : Un modèle de détection atteint un rappel de 90%.
ia
statistiques
Rapport d'analyse
Document présentant les résultats détaillés d’une étude ou évaluation.
Exemple : Un rapport d’analyse de sécurité est transmis à la direction.
gestion
documentation
Rapport d'audit
Compte rendu officiel qui présente les observations issues d’un audit.
Exemple : Le rapport d’audit mentionne les failles de configuration réseau.
sécurité
audit
Rapport d'incident
Description détaillée d’un événement imprévu ayant affecté un système ou service.
Exemple : Le rapport d’incident décrit la panne réseau survenue dans le data center.
sécurité
gestion
Rapport d'intrusion
Compte rendu documentant une tentative d’accès non autorisé à un système.
Exemple : Un rapport d’intrusion est généré après une attaque brute force.
sécurité
forensic
Rapport de pénétration
Document détaillant les vulnérabilités découvertes lors d’un test d’intrusion.
Exemple : Un pentester fournit un rapport de pénétration après un test web.
sécurité
pentesting
Rapport de sécurité
Analyse régulière de l’état de sécurité d’un système ou organisation.
Exemple : Un SOC publie un rapport de sécurité mensuel.
sécurité
gestion
Rapport de test
Document qui compile les résultats des tests effectués sur un logiciel.
Exemple : L’équipe QA produit un rapport de test avant la mise en production.
qualité
développement
Rapport forensique
Analyse technique des preuves numériques collectées lors d’une investigation.
Exemple : Un expert judiciaire rédige un rapport forensique pour le tribunal.
sécurité
forensic
Rapport médico-légal
Document officiel qui détaille les preuves et observations issues d’une enquête numérique.
Exemple : Un rapport médico-légal accompagne l’expertise d’un disque dur saisi.
sécurité
forensic
Raspberry Pi
Ordinateur miniature et peu coûteux utilisé pour l’apprentissage, l’automatisation ou des projets IoT.
Exemple : Un Raspberry Pi sert de serveur domotique à la maison.
hardware
iot
RAT (Remote Access Trojan)
Malware qui permet à un attaquant de contrôler à distance un ordinateur infecté.
Exemple : Un RAT peut activer la webcam sans que l’utilisateur ne s’en rende compte.
sécurité
malware
Ray tracing
Technique de rendu graphique qui simule le comportement réaliste de la lumière.
Exemple : Les cartes RTX utilisent le ray tracing pour améliorer les graphismes 3D.
graphisme
rendu
RBM (Restricted Boltzmann Machine)
Modèle probabiliste utilisé en apprentissage automatique pour la reconnaissance de motifs.
Exemple : Une RBM est utilisée dans la réduction de dimensions pour le deep learning.
ia
machine learning
RDD (Resilient Distributed Dataset)
Structure de données fondamentale dans Apache Spark permettant le traitement distribué.
Exemple : Un RDD stocke des données distribuées en mémoire pour un traitement rapide.
big data
spark
React Native
Framework permettant de créer des applications mobiles multi-plateformes avec JavaScript.
Exemple : React Native permet de développer une app pour iOS et Android avec le même code.
programmation
mobile
Reactive programming
Paradigme de programmation basé sur la propagation des changements et la gestion d’événements asynchrones.
Exemple : ReactiveX est utilisé pour implémenter la reactive programming.
programmation
paradigme
Reconnaissance
Phase d’un pentest consistant à collecter des informations sur la cible.
Exemple : La reconnaissance inclut la cartographie des ports ouverts avec Nmap.
sécurité
pentesting
Reconnaissance d'images
Utilisation d’algorithmes pour identifier et classer des objets dans des images.
Exemple : Un modèle IA effectue la reconnaissance d’images pour détecter des visages.
ia
vision
Reconnaissance de la parole
Technologie qui convertit la voix humaine en texte.
Exemple : Google Assistant utilise la reconnaissance de la parole pour répondre aux commandes.
ia
traitement du langage
Reconnaissance faciale
Méthode biométrique qui identifie une personne en analysant ses traits du visage.
Exemple : Les smartphones utilisent la reconnaissance faciale pour déverrouiller l’écran.
sécurité
biométrie
Recuit simulé quantique
Méthode d’optimisation inspirée de la physique quantique et de l’annealing.
Exemple : D-Wave applique le recuit simulé quantique pour résoudre des problèmes complexes.
quantique
optimisation
Recyclage
Réutilisation de composants matériels ou logiciels pour prolonger leur durée de vie.
Exemple : Un disque dur usagé est effacé et réutilisé dans le cadre du recyclage informatique.
hardware
environnement
Red team
Équipe de sécurité offensive chargée de simuler des cyberattaques réalistes pour tester la défense d’une organisation.
Exemple : La red team a mené une simulation de phishing pour évaluer la vigilance des employés.
sécurité
pentesting
Redis
Base de données en mémoire, open source, utilisée pour la mise en cache, la messagerie et le traitement temps réel.
Exemple : Une application utilise Redis pour stocker les sessions utilisateur.
bases de données
cache
Redondance
Duplication de composants ou systèmes pour assurer la continuité de service en cas de panne.
Exemple : Un data center utilise une redondance électrique pour éviter les coupures.
infrastructure
disponibilité
Redshift
Service d’entrepôt de données cloud proposé par AWS, optimisé pour les analyses massives.
Exemple : L’entreprise analyse ses ventes avec Amazon Redshift.
cloud
data
Refactoring
Amélioration du code source sans modifier son comportement externe afin d’en améliorer la lisibilité et la maintenabilité.
Exemple : L’équipe procède à un refactoring du code pour simplifier les classes.
programmation
bonnes pratiques
Refroidissement
Ensemble des techniques destinées à dissiper la chaleur produite par le matériel informatique.
Exemple : Un PC gamer utilise un refroidissement par air avec plusieurs ventilateurs.
hardware
thermique
Refroidissement liquide
Technique de dissipation thermique utilisant un liquide circulant dans un circuit fermé.
Exemple : Les serveurs haute performance adoptent le refroidissement liquide pour gérer la chaleur.
hardware
thermique
Registre
Mémoire rapide intégrée au processeur pour stocker temporairement des données ou instructions.
Exemple : Le CPU utilise ses registres pour effectuer des opérations arithmétiques.
hardware
processeur
Registre quantique
Ensemble de qubits stockés et manipulés simultanément dans un calcul quantique.
Exemple : Un registre quantique de 5 qubits peut représenter 32 états en parallèle.
quantique
informatique
Registry
Base de données hiérarchique de Windows contenant les configurations du système et des applications.
Exemple : Un technicien modifie une clé dans le registry pour activer une option système.
systèmes
windows
Registry analysis
Étude des clés et valeurs du registre Windows dans le cadre d’investigations forensiques.
Exemple : L’analyse du registry a révélé la présence d’un logiciel malveillant installé récemment.
sécurité
forensic
Relation
Lien entre deux entités dans une base de données relationnelle.
Exemple : La relation entre clients et commandes est représentée par une clé étrangère.
bases de données
sql
Release
Version d’un logiciel rendue publique après développement et tests.
Exemple : La release 1.0 de l’application a été déployée sur le Play Store.
développement
versioning
Remediation
Actions entreprises pour corriger des vulnérabilités ou incidents de sécurité.
Exemple : L’équipe SOC a appliqué une remediation suite à une faille critique.
sécurité
réponse
Rendering
Processus de génération d’une image ou d’une scène à partir d’un modèle 3D ou code source.
Exemple : Le rendering 3D permet d’obtenir un visuel réaliste dans Blender.
graphisme
rendu
Rendu
Résultat visuel produit après un calcul graphique ou un traitement de données.
Exemple : Le rendu final du site web est optimisé pour mobile.
design
graphisme
Rendu côté serveur
Méthode où le serveur génère le contenu HTML avant de l’envoyer au navigateur.
Exemple : Next.js permet le rendu côté serveur pour accélérer le SEO.
web
développement
Rendu de page
Processus d’affichage complet d’une page web par le navigateur.
Exemple : Le rendu de page est accéléré par la minification des fichiers CSS et JS.
web
performance
Renforcement
En machine learning, type d’apprentissage où un agent apprend par essais-erreurs et récompenses.
Exemple : Un robot apprend à marcher grâce à l’apprentissage par renforcement.
ia
apprentissage
Repository
Espace de stockage centralisé où est conservé le code source et ses versions.
Exemple : GitHub héberge un repository pour collaborer sur un projet.
programmation
versioning
Représentation visuelle
Traduction graphique de données ou concepts pour améliorer leur compréhension.
Exemple : Un diagramme est une représentation visuelle des relations entre entités.
design
data
Reserved instance
Instance cloud réservée sur une période donnée pour réduire les coûts par rapport à une facturation à la demande.
Exemple : AWS propose des reserved instances avec engagement sur 3 ans.
cloud
optimisation
Responsive
Capacité d’une interface web à s’adapter automatiquement aux différentes tailles d’écrans.
Exemple : Un site responsive s’affiche correctement sur mobile et ordinateur.
web
design
Responsive design
Approche de conception web garantissant une bonne lisibilité et ergonomie sur tous les appareils.
Exemple : Le responsive design utilise des grilles et des media queries.
web
design
Ressource
Élément matériel ou logiciel exploité par un système pour exécuter des tâches.
Exemple : La mémoire et le CPU sont des ressources utilisées par un programme.
systèmes
informatique
Ressource isolée
Ressource séparée logiquement ou physiquement pour limiter les risques de sécurité ou optimiser les performances.
Exemple : Un container fonctionne comme une ressource isolée dans un cluster.
cloud
sécurité
Restore
Processus de restauration de fichiers ou systèmes à partir d’une sauvegarde.
Exemple : Un administrateur effectue un restore après une suppression accidentelle.
systèmes
sauvegarde
Return on design investment (RODI)
Indicateur qui mesure la valeur générée par des investissements en design.
Exemple : Une meilleure UX augmente le RODI d’une application e-commerce.
ux
indicateur
Reverse engineering
Processus consistant à analyser un logiciel ou matériel pour en comprendre le fonctionnement interne.
Exemple : Un pentester utilise le reverse engineering pour examiner une application mobile.
sécurité
analyse
RFI (Remote File Inclusion)
Vulnérabilité web qui permet d’inclure à distance des fichiers malveillants dans un site.
Exemple : Un attaquant exploite une RFI pour exécuter du code sur un serveur.
sécurité
vulnérabilité
RFID
Radio Frequency Identification, technologie d’identification utilisant des ondes radio.
Exemple : Les badges d’accès utilisent RFID pour ouvrir des portes sécurisées.
réseaux
iot
RGPD
Règlement Général sur la Protection des Données, cadre légal européen visant à protéger les données personnelles des citoyens.
Exemple : Une entreprise doit se conformer au RGPD pour traiter les informations de ses clients.
sécurité
réglementation
Rig
Configuration matérielle dédiée à une tâche spécifique comme le minage de cryptomonnaies ou le rendu 3D.
Exemple : Un rig de minage est équipé de plusieurs GPU pour calculer des blocs blockchain.
hardware
blockchain
RIP
Routing Information Protocol, protocole de routage dynamique utilisé dans les réseaux IP.
Exemple : Un routeur utilise RIP pour échanger des informations de routage avec ses voisins.
réseaux
protocole
Risk assessment
Évaluation des risques qui identifie, analyse et hiérarchise les menaces potentielles pour un système ou projet.
Exemple : Un risk assessment est réalisé avant le déploiement d’un nouveau service cloud.
sécurité
gestion
Risk scoring
Attribution d’un score numérique pour quantifier la gravité et la probabilité d’un risque.
Exemple : Une vulnérabilité critique reçoit un risk scoring élevé dans un SIEM.
sécurité
analyse
RNN (Recurrent Neural Network)
Réseau neuronal spécialisé dans le traitement des séquences, comme le texte ou l’audio.
Exemple : Un RNN est utilisé pour la traduction automatique.
ia
deep learning
Roadmap
Plan stratégique décrivant les étapes et objectifs à atteindre dans un projet.
Exemple : La roadmap produit indique les nouvelles fonctionnalités prévues pour l’année.
gestion
planification
ROC Curve
Courbe Receiver Operating Characteristic, outil graphique pour évaluer les performances d’un modèle de classification.
Exemple : Une ROC curve est utilisée pour comparer la précision de deux modèles prédictifs.
data
statistiques
Rogue device
Appareil non autorisé connecté à un réseau et pouvant représenter une menace.
Exemple : Un rogue device a été détecté sur le Wi-Fi de l’entreprise.
sécurité
réseaux
Rollback
Retour en arrière vers une version précédente d’un système ou base de données.
Exemple : Un rollback est appliqué après un déploiement défectueux.
développement
systèmes
Rolling update
Mise à jour progressive d’un système ou service pour éviter l’interruption totale.
Exemple : Kubernetes utilise le rolling update pour déployer de nouvelles versions.
cloud
déploiement
Rootkit
Logiciel malveillant conçu pour masquer la présence d’autres programmes malveillants sur un système.
Exemple : Un rootkit empêche un antivirus de détecter un keylogger.
sécurité
malware
Routage
Processus qui détermine le chemin qu’empruntent les paquets de données à travers un réseau.
Exemple : Le routage dynamique ajuste automatiquement les chemins en cas de panne.
réseaux
communication
Route
Chemin spécifique défini dans une table de routage pour acheminer les données.
Exemple : Un administrateur configure une route statique vers un sous-réseau.
réseaux
routage
Routeur
Équipement réseau qui dirige le trafic entre différents réseaux.
Exemple : Un routeur relie le réseau domestique à Internet.
réseaux
matériel
RPC
Remote Procedure Call, mécanisme qui permet à un programme d’exécuter une procédure sur un autre ordinateur.
Exemple : Un service utilise RPC pour communiquer avec un serveur distant.
réseaux
programmation
RPG (Role-Playing Game)
Genre de jeu vidéo où le joueur incarne un personnage et progresse à travers des quêtes et une histoire.
Exemple : The Witcher 3 est un RPG avec un monde ouvert riche.
jeu vidéo
gameplay
Rshiny
Framework R permettant de créer des applications web interactives pour la visualisation de données.
Exemple : Un analyste utilise Rshiny pour créer un tableau de bord dynamique.
data
visualisation
RTC
Real-Time Clock, composant matériel qui garde l’heure courante même lorsque l’ordinateur est éteint.
Exemple : La RTC permet au BIOS de conserver l’heure entre deux redémarrages.
hardware
horloge
RTOS
Real-Time Operating System, système d’exploitation conçu pour exécuter des tâches avec des contraintes temporelles strictes.
Exemple : Un RTOS est utilisé dans les systèmes embarqués automobiles.
systèmes
embarqué
RTS (Real-Time Strategy)
Genre de jeu vidéo de stratégie où les actions se déroulent en temps réel.
Exemple : StarCraft est un RTS emblématique.
jeu vidéo
stratégie
Runtime
Environnement dans lequel un programme s’exécute et gère ses ressources.
Exemple : La JVM est un runtime qui exécute les programmes Java.
programmation
systèmes
Récupération d'informations
Recherche et extraction de données pertinentes à partir d’un ensemble plus large.
Exemple : Les moteurs de recherche sont des outils de récupération d’informations.
data
recherche
Récupération de données
Processus visant à restaurer des fichiers perdus ou corrompus.
Exemple : Un logiciel spécialisé permet la récupération de données d’un disque endommagé.
systèmes
sauvegarde
Référence
Lien ou pointeur vers une ressource, donnée ou objet dans un programme ou système.
Exemple : En C++, une référence permet de manipuler directement une variable existante.
programmation
systèmes
Région
Zone géographique définie dans un service cloud permettant de localiser les ressources.
Exemple : AWS propose plusieurs régions comme eu-west-3 à Paris.
cloud
infrastructure
Régression
Technique statistique qui établit une relation entre une variable dépendante et une ou plusieurs variables indépendantes.
Exemple : Une régression est utilisée pour prédire le prix des logements selon la surface.
data
statistiques
Régression linéaire
Type de régression qui modélise une relation linéaire entre variables indépendantes et dépendantes.
Exemple : Une régression linéaire prédit le revenu en fonction de l’âge et du diplôme.
data
statistiques
Régression logistique
Modèle statistique utilisé pour prédire des probabilités et classer des résultats binaires.
Exemple : La régression logistique est employée pour détecter si un email est un spam ou non.
data
machine learning
Régularisation
Technique de machine learning qui réduit le surapprentissage en pénalisant la complexité des modèles.
Exemple : Lasso et Ridge sont des méthodes de régularisation utilisées dans les modèles prédictifs.
ia
machine learning
Répartition
Distribution des charges ou ressources entre plusieurs systèmes ou composants.
Exemple : Un load balancer effectue la répartition des requêtes entre serveurs.
infrastructure
réseaux
Répertoire partagé
Dossier accessible par plusieurs utilisateurs sur un réseau ou serveur.
Exemple : Un répertoire partagé contient les documents communs d’une équipe.
systèmes
réseau
Réplication
Copie synchronisée des données entre plusieurs systèmes pour garantir la disponibilité.
Exemple : La réplication SQL permet d’avoir une base secondaire toujours à jour.
bases de données
disponibilité
Réseau antagoniste génératif
Architecture d’IA composée de deux réseaux neuronaux opposés, un générateur et un discriminateur.
Exemple : Les GANs sont utilisés pour créer des images réalistes.
ia
deep learning
Réseau de canaux
Infrastructure permettant des paiements rapides et hors chaîne sur une blockchain.
Exemple : Le Lightning Network est un réseau de canaux pour Bitcoin.
blockchain
finance
Réseau de neurones
Modèle d’IA inspiré du cerveau humain, composé de couches de neurones artificiels.
Exemple : Un réseau de neurones est utilisé pour la reconnaissance d’images.
ia
machine learning
Réseau neuronal convolutif
Type de réseau de neurones spécialisé dans l’analyse des images et signaux.
Exemple : Un CNN identifie des objets dans une photographie.
ia
deep learning
Réseau neuronal récurrent
Réseau de neurones conçu pour traiter des données séquentielles comme du texte ou de l’audio.
Exemple : Un RNN est utilisé pour la transcription automatique de la parole.
ia
deep learning
Réseau privé
Réseau informatique restreint, accessible uniquement à des utilisateurs autorisés.
Exemple : Une entreprise configure un réseau privé pour ses employés.
réseaux
sécurité
Réseau récurrent
Autre terme désignant un réseau neuronal récurrent (RNN).
Exemple : Les réseaux récurrents sont utilisés dans les modèles de traduction automatique.
ia
deep learning
Réseau virtuel
Réseau informatique entièrement défini par logiciel, sans dépendance matérielle directe.
Exemple : Azure Virtual Network permet de créer un réseau virtuel dans le cloud.
cloud
réseaux
Résolution
Degré de précision d’une image ou affichage mesuré en pixels par dimension.
Exemple : Un écran 4K possède une résolution de 3840x2160 pixels.
graphisme
matériel
Résonance magnétique nucléaire
Phénomène physique utilisé pour observer les propriétés des noyaux atomiques, exploité en imagerie et en informatique quantique.
Exemple : Certaines technologies quantiques s’appuient sur la résonance magnétique nucléaire.
quantique
physique
S
SaaS
Software as a Service, modèle cloud où les applications sont accessibles en ligne sans installation locale.
Exemple : Google Workspace est une suite SaaS utilisée dans de nombreuses entreprises.
cloud
services
SaaS (Software as a Service)
Variante explicitée du modèle SaaS, fournissant des logiciels hébergés via le cloud.
Exemple : Salesforce est un exemple populaire de SaaS.
cloud
services
Salle serveur
Espace physique regroupant les équipements informatiques d’une organisation.
Exemple : La salle serveur de l’entreprise est équipée d’un système de refroidissement redondant.
infrastructure
datacenter
Sandbox
Environnement isolé qui permet de tester ou exécuter du code sans risque pour le système principal.
Exemple : Un malware est exécuté dans une sandbox pour étude.
sécurité
systèmes
Sandbox analysis
Méthode d’analyse consistant à exécuter un logiciel suspect dans une sandbox pour observer son comportement.
Exemple : Les analystes effectuent une sandbox analysis d’un fichier reçu par email.
sécurité
forensic
SANS
Organisation de référence dans la cybersécurité proposant formations et certifications.
Exemple : Un analyste SOC suit une formation SANS pour se spécialiser en forensic.
sécurité
formation
SAST (Static Application Security Testing)
Méthode d’analyse de code source pour identifier les vulnérabilités avant exécution.
Exemple : Un outil SAST détecte une faille d’injection SQL dans le code.
sécurité
audit
SATA
Serial Advanced Technology Attachment, interface de connexion pour les disques durs et SSD.
Exemple : Un disque dur SATA est connecté au PC via un câble spécifique.
hardware
stockage
Satoshi
Plus petite unité de Bitcoin, équivalente à 0,00000001 BTC.
Exemple : Un utilisateur envoie 1000 satoshis comme micropaiement.
blockchain
finance
Sauvegarde
Copie de données réalisée pour prévenir toute perte ou corruption.
Exemple : Les administrateurs effectuent une sauvegarde quotidienne des bases de données.
systèmes
sauvegarde
Save system
Mécanisme permettant d’enregistrer la progression d’un joueur dans un jeu vidéo.
Exemple : Le save system automatique enregistre l’avancée après chaque niveau.
jeu vidéo
gameplay
SCADA
Supervisory Control and Data Acquisition, système de contrôle industriel qui supervise des processus à distance.
Exemple : Une centrale électrique utilise SCADA pour piloter ses équipements.
industrie
systèmes
SCADA (Supervisory Control And Data Acquisition)
Définition étendue du système SCADA, combinant supervision, collecte et contrôle en temps réel.
Exemple : SCADA assure la surveillance des pipelines et stations de pompage.
industrie
systèmes
Scalabilité
Capacité d’un système à gérer une augmentation de la charge sans perte de performance.
Exemple : Un site e-commerce scalable supporte le trafic du Black Friday.
infrastructure
cloud
Scaling quantique
Capacité d’un ordinateur quantique à augmenter son nombre de qubits exploitables tout en limitant les erreurs.
Exemple : Le scaling quantique est essentiel pour atteindre l’avantage quantique.
quantique
performance
Scam
Arnaque numérique visant à tromper un utilisateur pour lui soutirer argent ou informations.
Exemple : Un scam propose un faux investissement en cryptomonnaie.
sécurité
fraude
Scan de mémoire
Analyse de la mémoire vive d’un système pour détecter des menaces ou extraire des preuves.
Exemple : Un scan de mémoire révèle un malware actif en RAM.
sécurité
forensic
Scanner
Périphérique ou logiciel utilisé pour numériser des documents ou analyser des réseaux et vulnérabilités.
Exemple : Un scanner de réseau détecte les machines actives dans un sous-réseau.
hardware
sécurité
Scanner de vulnérabilité
Outil qui détecte automatiquement des failles de sécurité dans des systèmes ou applications.
Exemple : Nessus est un scanner de vulnérabilité très utilisé.
sécurité
audit
Scanning
Phase d’un pentest consistant à détecter et cartographier les services et ports ouverts.
Exemple : Le scanning est réalisé avec Nmap pour identifier les services disponibles.
sécurité
pentesting
Schema
Structure définissant l’organisation et les relations d’une base de données.
Exemple : Un schema SQL décrit les tables, colonnes et relations d’un système.
bases de données
sql
Schema-on-read
Approche de gestion des données où le schéma est appliqué au moment de la lecture et non du stockage.
Exemple : Un data lake utilise schema-on-read pour analyser des données brutes non structurées.
data
big data
Schéma d'interaction
Représentation visuelle des échanges entre utilisateurs et systèmes.
Exemple : Un schéma d’interaction illustre la navigation d’un site web.
ux
conception
Schéma électronique
Représentation graphique des composants et connexions d’un circuit électrique ou électronique.
Exemple : Un ingénieur conçoit un schéma électronique avant de réaliser une carte PCB.
électronique
hardware
scikit-learn
Bibliothèque Python open source pour l’apprentissage automatique et les statistiques.
Exemple : scikit-learn est utilisé pour entraîner un modèle de classification.
ia
machine learning
SciPy
Bibliothèque Python spécialisée dans les calculs scientifiques, statistiques et numériques avancés.
Exemple : SciPy permet d’optimiser des fonctions mathématiques complexes.
programmation
data science
Scope
Contexte dans lequel une variable, fonction ou ressource est accessible.
Exemple : En JavaScript, une variable déclarée dans une fonction a un scope local.
programmation
logique
Scraping
Technique consistant à extraire automatiquement des informations d’un site web.
Exemple : Un script de scraping collecte les prix des produits sur un site e-commerce.
web
automatisation
Script
Fichier contenant des instructions exécutées automatiquement par un interpréteur ou programme.
Exemple : Un script bash automatise la sauvegarde d’un serveur Linux.
programmation
automatisation
Scripting
Pratique de l’écriture de scripts pour automatiser des tâches ou manipuler des systèmes.
Exemple : Le scripting PowerShell permet de gérer des comptes Active Directory.
programmation
automatisation
Scène de crime numérique
Espace virtuel où se sont déroulés des événements liés à une attaque informatique.
Exemple : Un analyste forensic préserve la scène de crime numérique pour l’enquête.
sécurité
forensic
Scénario
Plan ou enchaînement d’événements définis dans un projet, une simulation ou un jeu.
Exemple : Le scénario du jeu guide le joueur dans une histoire immersive.
jeu vidéo
gestion
Scénario adaptatif
Scénario qui évolue dynamiquement en fonction des choix ou actions de l’utilisateur.
Exemple : Un jeu narratif propose un scénario adaptatif selon les décisions du joueur.
jeu vidéo
narration
Scénario branché
Structure narrative permettant plusieurs embranchements et fins possibles.
Exemple : Detroit: Become Human utilise un scénario branché.
jeu vidéo
narration
Scénario utilisateur
Description d’une interaction type entre un utilisateur et un système.
Exemple : Le scénario utilisateur décrit comment un client réserve un billet en ligne.
ux
conception
SDK (Software Development Kit)
Ensemble d’outils fournis par un éditeur pour faciliter le développement d’applications sur une plateforme donnée.
Exemple : Le SDK Android inclut des bibliothèques et émulateurs pour créer des applications mobiles.
programmation
développement
Seaborn
Bibliothèque Python de visualisation de données basée sur Matplotlib, adaptée aux analyses statistiques.
Exemple : Un data scientist utilise Seaborn pour tracer des heatmaps.
data
visualisation
Seasonality
Composante d’une série temporelle liée à des variations périodiques récurrentes.
Exemple : La saisonnalité est prise en compte dans la prévision des ventes annuelles.
data
statistiques
Secteur de démarrage
Zone d’un disque dur contenant le code nécessaire au lancement du système.
Exemple : Un virus peut infecter le secteur de démarrage pour empêcher Windows de démarrer.
hardware
stockage
Secteur physique
Unité de stockage physique minimale sur un disque dur ou SSD.
Exemple : Un disque moderne possède des secteurs physiques de 4096 octets.
hardware
stockage
Section critique
Partie d’un programme où l’accès doit être contrôlé pour éviter les conflits entre processus concurrents.
Exemple : Un verrou protège la section critique dans un programme multithreadé.
programmation
systèmes
Seed phrase
Suite de mots générée par un portefeuille crypto permettant de restaurer l’accès aux fonds.
Exemple : Un utilisateur conserve sa seed phrase sur papier pour éviter le vol en ligne.
blockchain
sécurité
Segment
Partie d’un fichier, mémoire ou réseau découpée pour faciliter la gestion.
Exemple : Le protocole TCP découpe les données en segments pour le transport.
réseaux
systèmes
Segmentation
Découpage d’un réseau ou ensemble en sous-parties pour optimiser la gestion ou la sécurité.
Exemple : Un VLAN est une méthode de segmentation du réseau.
réseaux
sécurité
SegWit
Segregated Witness, mise à jour du protocole Bitcoin visant à optimiser la taille des blocs et réduire les frais.
Exemple : SegWit permet d’augmenter le nombre de transactions traitées par bloc.
blockchain
optimisation
Self-healing
Capacité d’un système à détecter et corriger automatiquement ses propres erreurs.
Exemple : Un cluster Kubernetes inclut des mécanismes de self-healing.
cloud
résilience
SEO
Search Engine Optimization, ensemble de techniques pour améliorer la visibilité d’un site web dans les moteurs de recherche.
Exemple : Un bon SEO permet à une boutique en ligne d’apparaître en première page de Google.
web
marketing
Server-side
Opérations effectuées côté serveur plutôt que dans le navigateur ou côté client.
Exemple : Le rendu server-side améliore les performances et le SEO.
web
architecture
Serverless
Modèle cloud où le fournisseur gère automatiquement l’exécution du code sans nécessiter de serveurs visibles par l’utilisateur.
Exemple : AWS Lambda permet d’exécuter du code en mode serverless.
cloud
services
Serveur d'applications
Serveur qui héberge et exécute des applications métier pour les utilisateurs.
Exemple : Un serveur d’applications Java déploie une solution de gestion interne.
infrastructure
serveurs
Serveur d'impression
Serveur qui gère et centralise les requêtes d’impression dans un réseau.
Exemple : Une entreprise utilise un serveur d’impression pour gérer plusieurs imprimantes.
infrastructure
périphériques
Serveur de fichiers
Serveur centralisé qui stocke et distribue des fichiers aux utilisateurs du réseau.
Exemple : Un NAS agit comme un serveur de fichiers pour une PME.
infrastructure
stockage
Serveur dédié
Serveur physique loué ou utilisé exclusivement par un seul client ou service.
Exemple : Un site e-commerce à fort trafic fonctionne sur un serveur dédié.
infrastructure
serveurs
Serveur lame
Serveur compact intégré dans un châssis partagé pour optimiser l’espace et la consommation.
Exemple : Un data center regroupe des serveurs lames dans des racks spécialisés.
infrastructure
datacenter
Serveur mutualisé
Serveur partagé par plusieurs clients ou sites web, réduisant les coûts d’hébergement.
Exemple : Un blog personnel est hébergé sur un serveur mutualisé.
infrastructure
hébergement
Serveur tour
Serveur au format tour, généralement utilisé dans les petites entreprises pour des besoins locaux.
Exemple : Une PME utilise un serveur tour pour gérer ses fichiers internes.
infrastructure
serveurs
Service
Fonctionnalité ou ressource accessible par un système ou application.
Exemple : Un service web permet de récupérer la météo via une API.
systèmes
cloud
Service Discovery
Mécanisme permettant aux services d’un réseau ou cluster de se localiser et communiquer automatiquement.
Exemple : Consul fournit un service discovery dans les architectures microservices.
cloud
orchestration
Service Mesh
Infrastructure logicielle qui facilite la gestion, la sécurité et l’observation des communications entre microservices.
Exemple : Istio est une solution de service mesh pour Kubernetes.
cloud
microservices
Service worker
Script exécuté en arrière-plan dans un navigateur, permettant la mise en cache et la gestion hors-ligne des applications web.
Exemple : Un service worker permet à une PWA de fonctionner sans connexion Internet.
web
performance
Session
Période d’interaction entre un utilisateur et un système informatique.
Exemple : Une session utilisateur expire après 30 minutes d’inactivité.
sécurité
systèmes
Session hijacking
Attaque qui consiste à détourner une session utilisateur active pour accéder à ses privilèges.
Exemple : Un pirate réalise un session hijacking via le vol de cookies.
sécurité
attaque
SGBD (Système de Gestion de Base de Données)
Logiciel permettant de créer, gérer et exploiter des bases de données.
Exemple : MySQL est un SGBD très utilisé dans les applications web.
bases de données
logiciels
SHA-1
Algorithme de hachage cryptographique désormais obsolète car vulnérable aux collisions.
Exemple : Les certificats SSL modernes n’utilisent plus SHA-1 pour des raisons de sécurité.
sécurité
cryptographie
SHA-256
Algorithme de hachage de la famille SHA-2, utilisé dans la sécurité et la blockchain.
Exemple : Bitcoin utilise SHA-256 pour sécuriser ses blocs.
sécurité
blockchain
Shader
Programme graphique qui contrôle l’apparence visuelle des objets en 3D.
Exemple : Un shader génère des effets de lumière réalistes dans un jeu vidéo.
graphisme
programmation
Shading
Technique de calcul qui détermine la manière dont la lumière et les ombres apparaissent sur un objet.
Exemple : Le shading améliore le réalisme d’une scène 3D.
graphisme
rendu
Shadow copy
Fonctionnalité Windows permettant de créer des copies instantanées de fichiers ou volumes.
Exemple : Shadow copy permet de restaurer un fichier supprimé accidentellement.
systèmes
sauvegarde
Shard
Fragment d’une base de données réparti sur plusieurs serveurs pour améliorer la scalabilité.
Exemple : MongoDB utilise le sharding pour gérer de grands volumes de données.
bases de données
performance
Sharding
Technique de partitionnement horizontal des bases de données ou blockchains.
Exemple : Ethereum 2.0 prévoit le sharding pour améliorer son débit de transactions.
bases de données
blockchain
Shell
Interface qui permet à un utilisateur d’interagir avec le système via des commandes.
Exemple : Bash est un shell utilisé sur les systèmes Linux.
systèmes
scripting
Shoulder surfing
Technique d’ingénierie sociale consistant à observer par-dessus l’épaule d’une personne pour obtenir des informations sensibles.
Exemple : Un pirate pratique le shoulder surfing dans un café pour récupérer un mot de passe tapé sur un clavier.
sécurité
ingénierie sociale
Sidechains
Blockchains secondaires connectées à une blockchain principale, permettant d’expérimenter de nouvelles fonctionnalités sans impacter le réseau principal.
Exemple : Le réseau Bitcoin utilise des sidechains pour tester des smart contracts.
blockchain
infrastructure
SIEM (Security Information and Event Management)
Système qui centralise, corrèle et analyse les journaux de sécurité pour détecter des menaces en temps réel.
Exemple : Splunk est un SIEM largement utilisé dans les SOC d’entreprise.
sécurité
surveillance
Sigfox
Réseau mondial dédié aux objets connectés (IoT) utilisant des communications bas débit et longue portée.
Exemple : Un capteur agricole envoie ses données via le réseau Sigfox.
réseaux
iot
Sigmoïde
Fonction mathématique en forme de S utilisée comme fonction d’activation dans les réseaux neuronaux.
Exemple : La fonction sigmoïde transforme les sorties d’un neurone en probabilités.
ia
machine learning
Signature
Donnée ajoutée à un message ou un fichier pour en garantir l’intégrité ou identifier son auteur.
Exemple : Un antivirus compare les signatures de virus pour détecter les malwares connus.
sécurité
authentification
Signature digitale
Mécanisme cryptographique qui permet d’assurer l’intégrité et l’authenticité d’un document numérique.
Exemple : Une facture électronique est validée par une signature digitale.
sécurité
cryptographie
Signature numérique
Synonyme de signature digitale, basée sur la cryptographie asymétrique.
Exemple : Un email signé numériquement certifie son expéditeur.
sécurité
cryptographie
Simulateur
Programme ou dispositif reproduisant le fonctionnement d’un système réel pour l’apprentissage ou les tests.
Exemple : Un simulateur de vol permet de former les pilotes.
systèmes
formation
Simulateur quantique
Système conçu pour imiter le comportement d’un ordinateur quantique ou de phénomènes quantiques spécifiques.
Exemple : Les chercheurs utilisent un simulateur quantique pour modéliser des interactions moléculaires.
quantique
recherche
Sketch
Esquisse ou prototype visuel utilisé dans la conception d’interface ou de produit.
Exemple : Un designer crée un sketch rapide de l’application avant le maquettage détaillé.
design
ux
Skeumorphisme
Style de design où les éléments numériques imitent des objets réels.
Exemple : Une calculatrice virtuelle avec des boutons réalistes applique le skeumorphisme.
design
interface
Skeuomorphisme
Variante orthographique de skeumorphisme, même principe de design imitatif.
Exemple : Les anciennes applications iOS utilisaient le skeuomorphisme pour leurs icônes.
design
interface
Skin
Apparence personnalisée appliquée à un logiciel, une interface ou un personnage de jeu.
Exemple : Un joueur achète un skin rare pour son personnage dans Fortnite.
jeu vidéo
personnalisation
Skybox
Technique graphique qui simule un environnement infini autour d’une scène 3D.
Exemple : Une skybox affiche un ciel étoilé dans un jeu spatial.
graphisme
3d
SLA (Service Level Agreement)
Contrat définissant les niveaux de service attendus entre un fournisseur et un client.
Exemple : Un SLA garantit une disponibilité de 99,9% pour un service cloud.
cloud
contrat
Slack space
Espace inutilisé dans un secteur de disque dur pouvant contenir des fragments de données supprimées.
Exemple : Les experts en forensic analysent le slack space pour retrouver des fichiers effacés.
forensic
stockage
SLI (Service Level Indicator)
Mesure quantitative utilisée pour évaluer un aspect précis d’un service.
Exemple : Un SLI suit le temps de réponse moyen d’une API.
cloud
monitoring
SLO (Service Level Objective)
Objectif chiffré de performance ou fiabilité qu’un service doit atteindre.
Exemple : Un SLO fixe un taux de disponibilité minimal de 99,5%.
cloud
objectifs
Smart contract
Programme auto-exécutable déployé sur une blockchain qui applique automatiquement des règles définies.
Exemple : Un smart contract gère la vente d’un NFT sans intermédiaire.
blockchain
automatisation
Smishing
Technique de phishing utilisant les SMS pour tromper les victimes.
Exemple : Un SMS frauduleux demandant de cliquer sur un lien bancaire est du smishing.
sécurité
phishing
SMT
Simultaneous Multithreading, technologie qui permet à un processeur d’exécuter plusieurs threads sur un même cœur.
Exemple : Les processeurs Intel utilisent l’Hyper-Threading, une forme de SMT.
hardware
processeur
SMTP
Simple Mail Transfer Protocol, protocole standard pour l’envoi de courriers électroniques.
Exemple : Un serveur SMTP relaie les emails envoyés par un client de messagerie.
réseaux
protocole
Snapshot
Capture instantanée de l’état d’un système, d’une VM ou d’une base de données.
Exemple : Un snapshot est pris avant une mise à jour critique.
systèmes
virtualisation
Sniffing
Technique consistant à intercepter et analyser le trafic réseau.
Exemple : Un attaquant utilise Wireshark pour pratiquer le sniffing sur un LAN.
sécurité
réseaux
SNMP
Simple Network Management Protocol, protocole utilisé pour superviser et gérer des équipements réseau.
Exemple : Un administrateur configure SNMP pour surveiller l’utilisation CPU d’un routeur.
réseaux
supervision
Snowflake
Plateforme cloud spécialisée dans l’hébergement et l’analyse de données massives.
Exemple : Une entreprise migre son entrepôt de données vers Snowflake.
cloud
data
SoC
System on Chip, circuit intégré qui regroupe processeur, mémoire et contrôleurs sur une seule puce.
Exemple : Les smartphones utilisent des SoC comme le Snapdragon.
hardware
processeur
SOC (Security Operations Center)
Centre de supervision de la cybersécurité qui surveille, détecte et répond aux incidents.
Exemple : Le SOC d’une banque surveille 24/7 les activités suspectes.
sécurité
infrastructure
SoC (System on Chip)
Variante explicite du terme SoC, désignant l’intégration complète de composants sur une seule puce.
Exemple : L’Apple M1 est un SoC conçu pour ordinateurs portables.
hardware
composants
Social engineering
Manipulation psychologique visant à tromper une personne pour obtenir des informations ou un accès.
Exemple : Un appel frauduleux demandant un mot de passe est un cas de social engineering.
sécurité
ingénierie sociale
Socket CPU
Emplacement physique sur une carte mère qui accueille un processeur.
Exemple : Un processeur Intel i9 utilise un socket LGA1700.
hardware
carte mère
Soft fork
Mise à jour rétrocompatible d’une blockchain, où les nouvelles règles coexistent avec les anciennes.
Exemple : SegWit a été introduit comme soft fork dans Bitcoin.
blockchain
mise à jour
Softbody physics
Technique de simulation physique qui reproduit le comportement des objets déformables.
Exemple : Un jeu utilise la softbody physics pour simuler la déformation d’une voiture après un accident.
jeu vidéo
physique
Softmax
Fonction mathématique utilisée dans les réseaux neuronaux pour transformer des valeurs en probabilités normalisées.
Exemple : Un modèle de classification multi-classes utilise softmax pour prédire la catégorie.
ia
machine learning
Solana
Blockchain de nouvelle génération optimisée pour la vitesse et les applications décentralisées.
Exemple : Solana traite plusieurs milliers de transactions par seconde.
blockchain
crypto
Solidity
Langage de programmation utilisé pour développer des smart contracts sur Ethereum.
Exemple : Un développeur crée un token ERC-20 avec Solidity.
blockchain
programmation
Solution
Application, service ou combinaison d’outils mise en place pour répondre à un besoin informatique ou métier.
Exemple : Une solution de sauvegarde protège les données critiques d’une entreprise.
systèmes
services
Soudure
Technique d’assemblage en électronique consistant à relier des composants à un circuit imprimé.
Exemple : Un technicien réalise la soudure d’un condensateur sur une carte mère.
hardware
électronique
Sound design
Conception et intégration des effets sonores dans un média interactif ou un jeu vidéo.
Exemple : Le sound design d’un jeu d’horreur amplifie l’immersion du joueur.
jeu vidéo
audio
Source
Code, information ou fichier original servant de base à un logiciel ou projet.
Exemple : Un développeur modifie le code source d’une application open source.
programmation
logiciel
Source de risque
Origine potentielle d’une menace ou d’un problème pouvant impacter un système.
Exemple : Un fournisseur tiers peut être une source de risque pour la cybersécurité.
sécurité
gestion
Sous-routine
Bloc de code exécutable indépendamment dans un programme, réutilisable à plusieurs endroits.
Exemple : Une sous-routine calcule la somme des valeurs dans un tableau.
programmation
logique
SPA (Single Page Application)
Application web qui charge une seule page et met à jour dynamiquement le contenu sans recharger l’ensemble.
Exemple : Gmail est une SPA qui actualise le contenu sans rechargement complet.
web
architecture
Spacing
Gestion des espaces et marges entre les éléments d’une interface ou d’un document.
Exemple : Un bon spacing améliore la lisibilité d’un site web.
design
interface
Spark SQL
Module d’Apache Spark permettant l’interrogation de données via SQL distribué.
Exemple : Spark SQL est utilisé pour analyser de grands ensembles de données stockés dans Hadoop.
data
big data
Spark Streaming
Extension d’Apache Spark permettant le traitement en temps réel des flux de données.
Exemple : Spark Streaming analyse en direct les tweets pour la détection de tendances.
data
big data
Spawning
Création d’un processus ou d’un objet dans un système ou un jeu vidéo.
Exemple : Un ennemi est généré via le spawning dans un niveau de jeu.
jeu vidéo
systèmes
Spear phishing
Attaque de phishing ciblée visant une personne ou organisation précise.
Exemple : Un spear phishing imite un email du directeur financier pour tromper un employé.
sécurité
phishing
Spin quantique
Propriété fondamentale des particules en mécanique quantique, utilisée pour représenter des états dans les ordinateurs quantiques.
Exemple : Le spin quantique d’un électron peut représenter un qubit en physique quantique.
quantique
physique
Spoofing
Technique d’usurpation consistant à falsifier une identité, une adresse IP ou un email afin de tromper une cible.
Exemple : Un pirate utilise le spoofing pour envoyer un email semblant venir d’une banque.
sécurité
attaque
Spool
Mécanisme qui met en file d’attente des tâches ou données avant leur traitement par un périphérique.
Exemple : Le spool d’impression stocke temporairement les fichiers avant qu’ils soient imprimés.
systèmes
gestion
Spot instance
Type d’instance cloud disponible à prix réduit mais pouvant être interrompue par le fournisseur.
Exemple : AWS propose des spot instances pour des calculs non critiques à faible coût.
cloud
optimisation
Sprint
Cycle court de développement agile dédié à la réalisation d’un ensemble de fonctionnalités.
Exemple : L’équipe Scrum planifie un sprint de deux semaines pour livrer un prototype.
gestion
agile
Sprite
Image 2D utilisée dans les jeux vidéo pour représenter un personnage, un objet ou un élément graphique.
Exemple : Un sprite animé représente un héros qui court dans un jeu rétro.
jeu vidéo
graphisme
Spyware
Logiciel malveillant qui collecte secrètement les informations d’un utilisateur sans son consentement.
Exemple : Un spyware enregistre les frappes clavier pour voler des identifiants.
sécurité
malware
Spécification
Description détaillée des exigences et fonctionnalités attendues d’un système ou produit.
Exemple : Le cahier des charges contient la spécification d’un nouveau logiciel.
gestion
conception
SQL
Structured Query Language, langage standardisé pour interagir avec les bases de données relationnelles.
Exemple : Une requête SQL permet de sélectionner tous les clients d’une base.
bases de données
langage
SQL (Structured Query Language)
Variante explicitée du terme SQL, langage de manipulation et définition des données relationnelles.
Exemple : Le SQL est utilisé pour créer, modifier et interroger des tables.
bases de données
langage
SQLite
Système de gestion de base de données relationnelle léger, embarqué et sans serveur.
Exemple : Une application mobile utilise SQLite pour stocker ses données locales.
bases de données
embarqué
SQLmap
Outil open source de pentesting automatisant la détection et l’exploitation d’injections SQL.
Exemple : Un auditeur utilise SQLmap pour tester la sécurité d’une application web.
sécurité
pentesting
Sqoop
Outil Apache permettant le transfert de données entre bases de données relationnelles et Hadoop.
Exemple : Sqoop importe des données MySQL vers un cluster Hadoop.
big data
ETL
SRE (Site Reliability Engineering)
Discipline qui applique les principes de l’ingénierie logicielle à la gestion de la fiabilité et de la performance des systèmes.
Exemple : Une équipe SRE automatise les déploiements pour réduire les incidents.
infrastructure
devops
SSAS (SQL Server Analysis Services)
Outil Microsoft permettant l’analyse multidimensionnelle et le traitement analytique de données (OLAP).
Exemple : SSAS est utilisé pour générer des cubes de données financiers.
bases de données
BI
SSD
Solid State Drive, support de stockage utilisant de la mémoire flash, plus rapide que les disques durs traditionnels.
Exemple : Un SSD NVMe améliore considérablement les temps de chargement d’un PC.
hardware
stockage
SSH
Secure Shell, protocole de communication sécurisé permettant d’administrer des systèmes à distance.
Exemple : Un administrateur se connecte à un serveur Linux via SSH.
réseaux
sécurité
SSL
Secure Sockets Layer, protocole de chiffrement pour sécuriser les communications sur Internet, remplacé par TLS.
Exemple : Un site web avec HTTPS utilise SSL/TLS pour protéger les échanges.
sécurité
protocole
SSL certificate
Certificat numérique qui authentifie l’identité d’un site web et active le chiffrement SSL/TLS.
Exemple : Un certificat SSL valide assure que le site est bien celui attendu par l’utilisateur.
sécurité
cryptographie
SSL/TLS
Protocoles de sécurité garantissant la confidentialité et l’intégrité des communications sur Internet.
Exemple : Les navigateurs affichent un cadenas pour indiquer qu’une connexion SSL/TLS est active.
sécurité
communication
SSO (Single Sign-On)
Mécanisme d’authentification unique permettant à un utilisateur d’accéder à plusieurs services avec une seule connexion.
Exemple : Google Workspace permet aux utilisateurs de se connecter via un SSO.
sécurité
authentification
Stablecoin
Cryptomonnaie dont la valeur est adossée à un actif stable comme le dollar ou l’or.
Exemple : USDT est un stablecoin indexé sur le dollar américain.
blockchain
finance
Stack
Pile technologique composée des différents outils, langages et frameworks utilisés dans un projet.
Exemple : La stack MERN regroupe MongoDB, Express, React et Node.js.
programmation
infrastructure
Staking
Mécanisme de participation à une blockchain proof-of-stake où les détenteurs bloquent leurs tokens pour sécuriser le réseau et recevoir des récompenses.
Exemple : Un investisseur stake ses tokens Ethereum 2.0 pour obtenir un rendement.
blockchain
finance
Standalone
Application ou système autonome qui fonctionne indépendamment sans dépendances externes.
Exemple : Un antivirus standalone peut être exécuté sans installation préalable.
systèmes
logiciels
State
En programmation, ensemble des données représentant la situation courante d’un système ou composant.
Exemple : Un composant React gère son state pour afficher dynamiquement l’interface.
programmation
développement
State management
Méthode de gestion centralisée ou distribuée des états dans une application.
Exemple : Redux est une bibliothèque de state management pour les applications React.
programmation
architecture
Station de travail
Ordinateur puissant conçu pour les tâches professionnelles exigeantes comme le calcul, le rendu ou la modélisation 3D.
Exemple : Une station de travail est utilisée pour concevoir des modèles CAO.
hardware
informatique
Statistique descriptive
Branche des statistiques qui résume et décrit un ensemble de données.
Exemple : La moyenne et la médiane sont des outils de statistique descriptive.
data
statistiques
Statistique inférentielle
Branche des statistiques qui permet de tirer des conclusions sur une population à partir d’un échantillon.
Exemple : Les sondages électoraux reposent sur la statistique inférentielle.
data
statistiques
Steganography
Technique de dissimulation d’informations dans d’autres fichiers ou médias.
Exemple : Un message secret est caché dans une image via la stéganographie.
sécurité
cryptographie
Stochastic Gradient Descent
Algorithme d’optimisation utilisé pour entraîner des modèles de machine learning en ajustant progressivement les paramètres.
Exemple : Le deep learning utilise le stochastic gradient descent pour améliorer ses prédictions.
ia
optimisation
Stockage distribué
Méthode de stockage où les données sont réparties sur plusieurs serveurs pour améliorer la résilience et la performance.
Exemple : HDFS est un système de stockage distribué utilisé dans Hadoop.
cloud
stockage
Stockage en colonnes
Organisation des bases de données où les données sont stockées colonne par colonne pour optimiser les analyses.
Exemple : Cassandra stocke ses informations en colonnes pour accélérer les requêtes analytiques.
bases de données
big data
Stockage objet
Méthode de stockage où les données sont organisées en objets avec métadonnées et identifiants uniques.
Exemple : Amazon S3 est un service de stockage objet très utilisé.
cloud
stockage
Storage forensics
Analyse judiciaire des supports de stockage pour extraire des preuves numériques.
Exemple : Les enquêteurs effectuent un storage forensics sur un disque dur saisi.
forensic
sécurité
Storage vMotion
Fonctionnalité VMware permettant de migrer les fichiers d’une machine virtuelle vers un autre stockage sans interruption.
Exemple : Un administrateur utilise Storage vMotion pour déplacer une VM vers un datastore plus rapide.
virtualisation
cloud
Stored procedure
Ensemble de requêtes SQL précompilées stockées dans une base de données et exécutées sur demande.
Exemple : Une stored procedure gère la mise à jour des stocks dans une base e-commerce.
bases de données
SQL
Storyboard
Séquence d’illustrations représentant les étapes clés d’un scénario ou projet.
Exemple : Un storyboard est utilisé dans la création d’un film ou d’un jeu vidéo.
design
narration
Storytelling
Art de raconter une histoire pour renforcer l’engagement ou transmettre un message.
Exemple : Le storytelling est utilisé en marketing pour humaniser une marque.
communication
marketing
Stratégie de backup
Planification et méthodes définies pour réaliser et gérer les sauvegardes de données.
Exemple : Une entreprise adopte une stratégie de backup 3-2-1 pour sécuriser ses données.
sécurité
sauvegarde
Stratégie UX
Ensemble de méthodes et pratiques visant à améliorer l’expérience utilisateur dans un produit ou service.
Exemple : Une stratégie UX inclut la recherche utilisateur et les tests d’ergonomie.
design
ux
Stream processing
Traitement en temps réel de flux continus de données.
Exemple : Kafka Streams permet le stream processing d’événements financiers.
data
big data
Streaming analytics
Analyse continue des flux de données en mouvement pour en extraire des informations pertinentes.
Exemple : Un système de streaming analytics détecte des fraudes bancaires en temps réel.
data
analyse
Stress test
Test qui évalue la robustesse d’un système ou d’une application sous charge extrême.
Exemple : Un site e-commerce subit un stress test avant le Black Friday.
sécurité
performance
STRIDE
Méthodologie de modélisation des menaces identifiant six catégories : Spoofing, Tampering, Repudiation, Information disclosure, Denial of service, Elevation of privilege.
Exemple : STRIDE est utilisé pour analyser les menaces lors de la conception d’une application.
sécurité
méthodologie
String search
Algorithme ou processus visant à rechercher une séquence de caractères dans un texte.
Exemple : L’algorithme de Boyer-Moore est utilisé pour le string search rapide.
programmation
algorithme
Structured streaming
API d’Apache Spark permettant de traiter des données en flux continu avec une logique de requête SQL.
Exemple : Structured Streaming analyse en temps réel des journaux serveur.
data
big data
Style guide
Document regroupant les règles de conception visuelle et éditoriale d’un produit ou marque.
Exemple : Un style guide définit les couleurs et typographies utilisées dans une application.
design
communication
Support de stockage
Médium utilisé pour conserver des données numériques.
Exemple : Les SSD et HDD sont des supports de stockage courants.
hardware
stockage
Supraconductivité
Phénomène physique où un matériau conduit l’électricité sans résistance en dessous d’une certaine température.
Exemple : La supraconductivité est exploitée dans les circuits pour ordinateurs quantiques.
physique
quantique
Suprématie quantique
Capacité d’un ordinateur quantique à résoudre un problème irréalisable pour un ordinateur classique dans un temps raisonnable.
Exemple : Google a annoncé avoir atteint la suprématie quantique en 2019 avec Sycamore.
quantique
performance
Surcouche
Logiciel ou interface ajouté au-dessus d’un système existant pour en modifier ou enrichir les fonctionnalités.
Exemple : Les constructeurs Android installent une surcouche personnalisée sur le système d’exploitation.
systèmes
logiciels
Surface d'attaque
Ensemble des points par lesquels un attaquant peut tenter de compromettre un système.
Exemple : La réduction de la surface d’attaque passe par la désactivation des services inutiles.
sécurité
audit
Surface de stockage
Capacité disponible sur un support ou un système pour enregistrer des données.
Exemple : Un SSD de 1 To offre une surface de stockage suffisante pour un poste de travail.
hardware
stockage
Surveillance
Processus de suivi et de contrôle des activités d’un système, réseau ou application.
Exemple : Un SOC assure la surveillance en temps réel des événements de sécurité.
sécurité
supervision
SVG
Scalable Vector Graphics, format d’images vectorielles basé sur XML et utilisé sur le web.
Exemple : Un logo en SVG conserve sa qualité quel que soit le niveau de zoom.
web
graphisme
SVM (Support Vector Machine)
Algorithme d’apprentissage supervisé utilisé pour la classification et la régression.
Exemple : Un SVM sépare les emails en catégories spam et non-spam.
ia
machine learning
Swap
Espace disque utilisé comme extension de la mémoire vive lorsqu’elle est saturée.
Exemple : Linux utilise une partition swap pour éviter les plantages lors d’un manque de RAM.
systèmes
mémoire
Swapfile
Fichier sur disque dur utilisé par le système d’exploitation pour stocker temporairement des données de la mémoire vive.
Exemple : Windows crée un swapfile pour gérer la mémoire virtuelle.
systèmes
mémoire
Swift
Langage de programmation développé par Apple pour iOS, macOS, watchOS et tvOS.
Exemple : Une application iPhone est développée en Swift avec Xcode.
programmation
mobile
SWOT (Strengths, Weaknesses, Opportunities, Threats)
Méthode d’analyse stratégique évaluant les forces, faiblesses, opportunités et menaces d’un projet ou organisation.
Exemple : Un SWOT est utilisé pour planifier le lancement d’un produit numérique.
gestion
stratégie
Synchronisation
Processus qui assure la cohérence des données ou des actions entre plusieurs systèmes ou composants.
Exemple : La synchronisation des emails permet d’avoir les mêmes messages sur tous les appareils.
systèmes
communication
Système de combat
Mécanisme de gestion des affrontements dans un jeu vidéo.
Exemple : Final Fantasy propose un système de combat en tour par tour.
jeu vidéo
gameplay
Système de design
Ensemble de règles, composants et modèles qui assurent la cohérence visuelle et fonctionnelle d’une interface.
Exemple : Google Material Design est un système de design largement adopté.
design
interface
Système de dialogue
Composant d’un jeu vidéo ou d’une IA permettant des interactions verbales avec un utilisateur.
Exemple : Un RPG intègre un système de dialogue à choix multiples.
jeu vidéo
ia
Système de détection d'intrusion
Outil ou dispositif qui identifie des activités suspectes ou non autorisées dans un réseau ou système.
Exemple : Un IDS alerte l’administrateur en cas d’intrusion détectée.
sécurité
surveillance
Système de fichiers
Structure logique utilisée par un système d’exploitation pour organiser, stocker et gérer les fichiers.
Exemple : NTFS est un système de fichiers utilisé par Windows.
systèmes
stockage
Système de mission
Mécanisme qui gère les objectifs et quêtes dans un jeu vidéo.
Exemple : Un jeu de rôle propose un système de mission avec quêtes principales et secondaires.
jeu vidéo
gameplay
Système de particules
Technique de rendu graphique qui simule des effets visuels complexes comme la fumée, le feu ou la pluie.
Exemple : Un système de particules est utilisé pour générer une explosion réaliste.
graphisme
jeu vidéo
Système de progression
Mécanisme qui définit comment un joueur évolue et améliore ses compétences ou personnages.
Exemple : Un système de progression basé sur l’expérience permet de monter en niveau.
jeu vidéo
gameplay
Système de quête
Structure narrative qui organise les missions et objectifs dans un jeu vidéo.
Exemple : The Witcher 3 intègre un système de quête complexe et ramifié.
jeu vidéo
narration
Système de récompense
Mécanisme incitant un joueur à accomplir des actions en échange de gains ou avantages.
Exemple : Un système de récompense offre des objets rares après une mission réussie.
jeu vidéo
gameplay
Système distribué
Ensemble de systèmes indépendants qui coopèrent et apparaissent comme une seule entité pour l’utilisateur.
Exemple : Hadoop est un système distribué pour le traitement de données massives.
systèmes
infrastructure
Système temps réel
Système informatique qui doit fournir des réponses dans un délai déterminé et garanti.
Exemple : Les systèmes embarqués automobiles reposent sur des systèmes temps réel.
systèmes
embarqué
Système à N-corps
Modèle en physique et en simulation représentant l’interaction de plusieurs particules ou corps.
Exemple : Les simulations galactiques utilisent un système à N-corps pour modéliser la gravité.
physique
simulation
Sécurité des données
Ensemble de mesures visant à protéger les informations contre les accès non autorisés ou pertes.
Exemple : Le chiffrement assure la sécurité des données stockées dans le cloud.
sécurité
protection
Sécurité embarquée
Pratiques et technologies pour protéger les systèmes embarqués contre les attaques.
Exemple : Les voitures connectées nécessitent une forte sécurité embarquée.
sécurité
embarqué
Sécurité offensive
Ensemble des techniques et pratiques offensives visant à tester la résilience d’un système.
Exemple : Un pentest est une démarche de sécurité offensive.
sécurité
pentesting
Séquence
Ordre défini d’éléments, d’instructions ou d’événements.
Exemple : Une séquence d’ADN est analysée en bio-informatique.
programmation
data
Sérialisation
Conversion d’un objet ou structure en un format permettant son stockage ou transfert.
Exemple : Un objet est sérialisé en JSON pour être envoyé via API.
programmation
data
Série temporelle
Ensemble de données indexées dans le temps et analysées pour identifier des tendances.
Exemple : Les capteurs IoT produisent des séries temporelles de température.
data
statistiques
T
Table
Structure de base d’une base de données relationnelle composée de lignes et de colonnes.
Exemple : La table 'Employés' contient les informations du personnel d’une entreprise.
bases de données
SQL
Tableau d'ambiance
Collection d’images ou d’éléments visuels qui définissent l’univers et le ton d’un projet créatif.
Exemple : Un designer crée un tableau d’ambiance avant de concevoir une interface.
design
inspiration
Tableau de bord
Interface visuelle qui regroupe et affiche les indicateurs clés d’un système ou projet.
Exemple : Un tableau de bord montre les performances en temps réel d’un site web.
gestion
visualisation
Tableau Software
Outil de visualisation de données permettant de créer des graphiques interactifs et des tableaux de bord.
Exemple : Un analyste utilise Tableau Software pour explorer des données financières.
data
visualisation
Tablespace
Espace logique de stockage dans une base de données relationnelle.
Exemple : Oracle utilise des tablespaces pour organiser et gérer les données.
bases de données
stockage
Tablette tactile
Appareil portable avec écran tactile utilisé pour la navigation, la lecture et les applications mobiles.
Exemple : Un étudiant utilise une tablette tactile pour prendre des notes.
hardware
mobile
TCP
Transmission Control Protocol, protocole de communication garantissant la fiabilité des transmissions de données.
Exemple : Le téléchargement d’un fichier via HTTP repose sur TCP.
réseaux
protocole
TCP/IP
Ensemble de protocoles de communication qui forment la base d’Internet.
Exemple : Le modèle TCP/IP définit les couches nécessaires à la communication réseau.
réseaux
communication
Technologie de registre distribué
Technologie permettant de stocker et partager des données de manière décentralisée et sécurisée.
Exemple : La blockchain est une forme de technologie de registre distribué.
blockchain
données
Telnet
Protocole réseau permettant une connexion distante à un système, aujourd’hui remplacé par SSH pour des raisons de sécurité.
Exemple : Un administrateur utilisait Telnet pour gérer des routeurs à distance.
réseaux
protocole
Template
Modèle prédéfini utilisé comme base pour créer rapidement des documents, interfaces ou programmes.
Exemple : Un développeur utilise un template HTML pour créer une nouvelle page web.
programmation
design
Temporalité
Aspect lié au temps dans la conception d’un système, d’une donnée ou d’une expérience utilisateur.
Exemple : L’analyse de la temporalité des événements est cruciale en forensic.
data
conception
Temps de réponse
Durée nécessaire à un système pour répondre à une requête ou action.
Exemple : Un site web avec un temps de réponse inférieur à 200 ms est jugé performant.
performance
réseaux
Temps réel
Capacité d’un système à traiter et répondre immédiatement aux événements entrants.
Exemple : Un jeu en ligne doit fonctionner en temps réel pour garantir la fluidité.
systèmes
réseaux
Température
Grandeur physique mesurée pour surveiller et contrôler les systèmes matériels.
Exemple : Les serveurs sont équipés de capteurs pour contrôler leur température.
hardware
monitoring
Tenant
Entité ou organisation isolée dans une architecture mutualisée, comme dans le cloud multi-tenant.
Exemple : Chaque entreprise cliente dispose de son propre tenant sur Microsoft 365.
cloud
architecture
TensorFlow
Bibliothèque open source développée par Google pour l’apprentissage automatique et le deep learning.
Exemple : TensorFlow est utilisé pour entraîner des réseaux de neurones convolutifs.
ia
framework
Terminal
Interface en ligne de commande permettant d’interagir avec un système d’exploitation.
Exemple : Un administrateur Linux exécute des scripts depuis le terminal.
systèmes
outils
Terraform
Outil d’Infrastructure as Code permettant d’automatiser la gestion et le déploiement d’infrastructures cloud.
Exemple : Un ingénieur DevOps utilise Terraform pour créer des environnements AWS reproductibles.
cloud
devops
Test blockchain
Ensemble de procédures visant à vérifier la robustesse, la sécurité et la performance d’une blockchain ou d’un smart contract.
Exemple : Les développeurs effectuent un test blockchain pour s’assurer qu’un contrat intelligent ne contient pas de vulnérabilités.
blockchain
sécurité
test
Test d'accès physique
Évaluation de la sécurité d’un site ou d’une infrastructure en tentant d’y accéder physiquement sans autorisation.
Exemple : Un pentest inclut un test d’accès physique pour vérifier si les serveurs sont protégés contre les intrusions.
sécurité
pentesting
Test d'application mobile
Processus de validation fonctionnelle, de performance et de sécurité des applications mobiles.
Exemple : Un test d’application mobile évalue la compatibilité sur différents modèles de smartphones.
mobile
test
sécurité
Test d'hypothèse
Méthode statistique permettant de vérifier si une hypothèse concernant une population est vraie ou fausse.
Exemple : Un test d’hypothèse permet de déterminer si une nouvelle fonctionnalité améliore réellement la satisfaction utilisateur.
statistiques
data science
Test d'intrusion
Évaluation active de la sécurité d’un système en simulant une attaque réelle.
Exemple : Un test d’intrusion peut cibler le réseau interne d’une entreprise.
sécurité
pentesting
Test d'intégration
Vérification du bon fonctionnement d’un ensemble de modules ou composants logiciels intégrés.
Exemple : Un test d’intégration assure que le front-end et le back-end communiquent correctement.
développement
test
Test d'utilisabilité
Évaluation de la facilité d’utilisation d’un produit ou service par ses utilisateurs cibles.
Exemple : Un test d’utilisabilité montre que les utilisateurs trouvent difficile le parcours de paiement.
ux
ergonomie
Test de charge cognitive
Évaluation de l’effort mental nécessaire pour accomplir une tâche avec une interface ou un système.
Exemple : Les concepteurs UX réalisent un test de charge cognitive pour simplifier la navigation d’une application.
ux
ergonomie
test
Test de configuration
Vérification de la conformité et de la robustesse d’une configuration système, réseau ou applicative.
Exemple : Un test de configuration assure que les serveurs respectent les bonnes pratiques de sécurité.
sécurité
systèmes
test
Test de contrôle d'accès
Évaluation des mécanismes d’authentification et d’autorisation d’un système.
Exemple : Un test de contrôle d’accès vérifie que seuls les utilisateurs autorisés peuvent accéder aux données sensibles.
sécurité
authentification
Test de pénétration
Simulation d’une attaque sur un système afin d’identifier ses vulnérabilités exploitées par des attaquants.
Exemple : Un test de pénétration évalue la sécurité d’un site web contre les injections SQL.
sécurité
pentesting
Test de résistance
Évaluation de la capacité d’un système à résister à des charges extrêmes ou à des attaques.
Exemple : Un test de résistance met un serveur sous forte charge pour vérifier sa stabilité.
performance
sécurité
Test de sécurité
Procédure visant à identifier les faiblesses d’un système informatique ou réseau.
Exemple : Les entreprises effectuent un test de sécurité avant de déployer un nouveau logiciel.
sécurité
audit
Test set
Sous-ensemble de données utilisé pour évaluer la performance d’un modèle d’apprentissage automatique après entraînement.
Exemple : Le test set valide la précision d’un modèle de reconnaissance d’images.
ia
machine learning
Test statistique
Procédure mathématique permettant de prendre une décision ou d’évaluer une hypothèse à partir d’un échantillon.
Exemple : Un test statistique permet de comparer deux groupes de données pour vérifier une différence significative.
statistiques
data
Test sur le terrain
Évaluation d’un système ou produit dans des conditions réelles d’utilisation.
Exemple : Une application mobile est soumise à un test sur le terrain avant son lancement.
test
validation
Test unitaire
Vérification automatisée qui teste une fonction ou un composant logiciel isolé.
Exemple : Les développeurs écrivent des tests unitaires pour valider chaque module de code.
développement
test
TestFlight
Plateforme Apple permettant de distribuer et tester des applications iOS avant leur publication sur l’App Store.
Exemple : Les bêta-testeurs utilisent TestFlight pour essayer une nouvelle application iPhone.
mobile
test
Testnet
Réseau blockchain parallèle utilisé pour expérimenter sans risques financiers.
Exemple : Les développeurs testent un smart contract sur le testnet Ethereum avant de le déployer en production.
blockchain
test
Tests automatisés
Ensemble de tests logiciels exécutés automatiquement pour vérifier le bon fonctionnement d’une application.
Exemple : Les pipelines CI/CD incluent des tests automatisés pour chaque mise à jour.
développement
devops
Tests d'injection
Procédure qui consiste à tester la robustesse d’une application face aux attaques par injection de code ou données.
Exemple : Un test d’injection SQL est réalisé sur une application web pour détecter des failles.
sécurité
pentesting
Tests de scénarios réels
Méthode de validation qui simule des conditions d’utilisation concrètes et complètes.
Exemple : Un site e-commerce est évalué via des tests de scénarios réels simulant un achat complet.
test
validation
Texture
Image appliquée sur une surface 2D ou 3D pour en simuler l’apparence visuelle.
Exemple : Une texture de bois recouvre un objet 3D dans un jeu vidéo.
graphisme
jeu vidéo
Texture mapping
Technique qui consiste à projeter une texture sur une surface 3D pour enrichir son réalisme.
Exemple : Le texture mapping est utilisé pour simuler des briques sur un mur virtuel.
graphisme
3d
Texture UV
Méthode de dépliage d’un modèle 3D en 2D pour y appliquer des textures.
Exemple : Les artistes 3D créent une texture UV pour peindre un personnage dans un jeu vidéo.
graphisme
3d
Theming
Processus de création ou d’application de thèmes pour personnaliser une interface.
Exemple : Le theming permet d’adapter l’apparence d’une application selon la charte graphique d’une marque.
design
interface
Thermodynamique quantique
Branche de la physique étudiant les lois de la thermodynamique appliquées aux systèmes quantiques.
Exemple : La thermodynamique quantique explore la conversion d’énergie dans des machines quantiques.
quantique
physique
Thin provisioning
Technique de gestion du stockage allouant dynamiquement l’espace disque en fonction des besoins réels.
Exemple : Le thin provisioning optimise l’utilisation des disques dans un SAN.
stockage
virtualisation
Thinapp
Solution VMware permettant la virtualisation d’applications pour un déploiement simplifié.
Exemple : Thinapp permet d’exécuter une application sans installation locale.
virtualisation
application
Thread
Unité d’exécution légère d’un processus permettant le traitement parallèle.
Exemple : Un processeur multi-cœurs gère plusieurs threads simultanément.
programmation
systèmes
Threat hunting
Recherche proactive de menaces potentielles dans un système ou un réseau.
Exemple : Une équipe SOC pratique le threat hunting pour détecter des attaques avancées.
sécurité
cybersécurité
Threat intelligence
Ensemble d’informations collectées et analysées sur les menaces actuelles et futures.
Exemple : Les entreprises utilisent des plateformes de threat intelligence pour anticiper les attaques.
sécurité
renseignement
Threat modeling
Méthodologie visant à identifier, classer et évaluer les menaces d’un système ou d’une application.
Exemple : Le threat modeling est appliqué lors de la conception d’une architecture sécurisée.
sécurité
méthodologie
Thème
Ensemble de styles visuels appliqués à une interface ou application.
Exemple : Un utilisateur choisit un thème sombre pour son système d’exploitation.
design
interface
Théorème no-cloning
Principe fondamental de la physique quantique stipulant qu’il est impossible de copier un état quantique inconnu.
Exemple : Le théorème no-cloning garantit la sécurité de la distribution quantique de clés.
quantique
physique
Ticket d'intrusion
Enregistrement formel d’un incident de sécurité lié à une tentative d’intrusion.
Exemple : Un ticket d’intrusion est généré lorsqu’un IDS détecte une attaque.
sécurité
gestion des incidents
Tier
Niveau logique ou physique dans une architecture logicielle ou réseau.
Exemple : Une architecture 3-tier sépare la présentation, la logique et la base de données.
architecture
systèmes
Tiger team
Équipe d’experts en sécurité chargée de tester et d’évaluer la robustesse d’un système.
Exemple : Une tiger team simule des attaques pour identifier des vulnérabilités critiques.
sécurité
pentesting
Tiling
Technique graphique qui répète une image ou une texture pour recouvrir une surface plus grande.
Exemple : Le tiling est utilisé dans les jeux vidéo pour représenter des sols ou murs étendus.
graphisme
jeu vidéo
Time-sharing
Méthode de partage des ressources informatiques permettant à plusieurs utilisateurs de travailler simultanément.
Exemple : Les mainframes utilisaient le time-sharing pour exécuter plusieurs sessions.
systèmes
informatique
Timeline
Représentation chronologique d’événements ou d’actions dans un projet, un jeu ou une interface.
Exemple : Un logiciel de montage vidéo utilise une timeline pour organiser les séquences.
gestion
multimédia
Timeline analysis
Technique d’investigation numérique qui consiste à reconstruire la chronologie des événements.
Exemple : Une timeline analysis identifie les activités suspectes dans un système compromis.
forensic
sécurité
Timeline d'audit
Chronologie des événements et actions relevés lors d’un audit de sécurité.
Exemple : Un auditeur construit une timeline d’audit pour visualiser les incidents détectés.
audit
sécurité
TLS
Transport Layer Security, protocole de chiffrement assurant la sécurité des communications sur Internet.
Exemple : Les emails sont sécurisés grâce à TLS lors de leur transmission.
sécurité
protocole
Token
Unité numérique représentant une valeur, un droit ou un actif sur une blockchain.
Exemple : Un token peut représenter une part de propriété dans un projet décentralisé.
blockchain
finance
Token de design
Variable normalisée représentant un style (couleur, police, espace) pour assurer la cohérence d’une interface.
Exemple : Un token de design définit la couleur primaire d’une application dans toutes ses interfaces.
design
interface
Token fongible
Actif numérique interchangeable avec d’autres du même type et valeur.
Exemple : Les cryptomonnaies comme Bitcoin sont des tokens fongibles.
blockchain
finance
Token non-fongible
Actif numérique unique, souvent utilisé pour représenter une œuvre d’art ou un objet virtuel.
Exemple : Un NFT est un token non-fongible représentant une image ou un objet de jeu.
blockchain
nft
Token Ring
Ancien protocole de réseau local basé sur la transmission d’un jeton circulant entre les nœuds.
Exemple : Le protocole Token Ring était utilisé avant la généralisation de l’Ethernet.
réseaux
protocole
Tokenisation
Processus de conversion d’un actif physique ou virtuel en un token numérique sur blockchain.
Exemple : Un bien immobilier peut être fractionné en parts grâce à la tokenisation.
blockchain
finance
Tokenization
Processus de segmentation d’un texte en unités significatives (tokens), utilisé en traitement automatique du langage.
Exemple : Le mot 'sécurité' est découpé en tokens par un algorithme de tokenization pour l’analyse NLP.
ia
nlp
traitement du langage
Tolérance aux pannes
Capacité d’un système à continuer de fonctionner correctement même en cas de défaillance d’un de ses composants.
Exemple : Un cluster haute disponibilité offre une tolérance aux pannes en cas de crash serveur.
systèmes
disponibilité
Tomographie quantique
Technique utilisée pour reconstruire l’état quantique d’un système à partir de mesures expérimentales.
Exemple : Les chercheurs utilisent la tomographie quantique pour vérifier l’état d’un qubit.
quantique
physique
Toolbox de pentest
Ensemble d’outils spécialisés utilisés pour réaliser des tests de pénétration et évaluer la sécurité des systèmes.
Exemple : Un pentesteur inclut Metasploit, Burp Suite et Nmap dans sa toolbox de pentest.
sécurité
pentesting
Toolkit
Collection d’outils, bibliothèques ou ressources destinés à simplifier le développement ou l’administration.
Exemple : Un développeur utilise un toolkit graphique pour concevoir des interfaces rapidement.
développement
outils
Topologie réseau
Organisation physique ou logique des composants d’un réseau et des connexions entre eux.
Exemple : Une topologie en étoile connecte chaque poste à un switch central.
réseaux
architecture
Tower server
Serveur en format tour, similaire à une unité centrale classique mais conçu pour les environnements professionnels.
Exemple : Un tower server est installé dans un petit bureau pour héberger un intranet local.
hardware
serveurs
TPM
Trusted Platform Module, puce de sécurité intégrée qui stocke des clés cryptographiques et garantit l’intégrité d’un système.
Exemple : Windows 11 requiert un TPM 2.0 pour renforcer la sécurité des machines.
sécurité
hardware
TPS (Transactions Per Second)
Mesure du nombre de transactions qu’un système ou une blockchain peut traiter par seconde.
Exemple : Ethereum vise à augmenter son TPS grâce à ses mises à jour de scalabilité.
blockchain
performance
Traces numériques
Ensemble des informations laissées par un utilisateur lors de son activité en ligne ou sur un système.
Exemple : Les enquêteurs exploitent les traces numériques pour identifier un cybercriminel.
forensic
sécurité
Training set
Ensemble de données utilisé pour entraîner un modèle d’apprentissage automatique.
Exemple : Un training set d’images est utilisé pour développer un modèle de reconnaissance faciale.
ia
machine learning
Traitement de données
Ensemble des opérations effectuées pour collecter, organiser et analyser des données.
Exemple : Le traitement de données massives nécessite des infrastructures de big data.
data
analyse
Traitement distribué
Méthode qui répartit les calculs ou traitements de données sur plusieurs machines interconnectées.
Exemple : Hadoop est un framework de traitement distribué.
systèmes
big data
Traitement du langage naturel
Branche de l’intelligence artificielle qui permet aux machines de comprendre et générer du langage humain.
Exemple : Les chatbots utilisent le traitement du langage naturel pour répondre aux utilisateurs.
ia
nlp
Traitement par lots
Exécution de plusieurs tâches ou programmes en une seule séquence, sans intervention utilisateur.
Exemple : Un script effectue un traitement par lots pour générer des rapports chaque nuit.
systèmes
automatisation
Traitement parallèle
Exécution simultanée de plusieurs tâches afin d’accélérer le traitement global.
Exemple : Un supercalculateur utilise le traitement parallèle pour modéliser le climat.
systèmes
performance
Traitement temps réel
Capacité à traiter et répondre aux événements immédiatement après leur survenue.
Exemple : Les systèmes de trading haute fréquence reposent sur du traitement temps réel.
systèmes
performance
Transaction
En informatique, unité de travail qui doit être exécutée entièrement ou annulée en cas d’échec.
Exemple : Une transaction bancaire doit débiter un compte et créditer un autre de façon atomique.
bases de données
blockchain
Transaction mempool
Espace temporaire dans une blockchain où les transactions en attente sont stockées avant validation.
Exemple : Une transaction Bitcoin attend dans le mempool avant d’être minée.
blockchain
réseaux
Transfer learning
Technique d’apprentissage automatique qui réutilise un modèle pré-entraîné sur une tâche pour en aborder une autre.
Exemple : Le transfer learning permet d’adapter un modèle d’images médicales à la détection de cancers.
ia
machine learning
Transformation
Processus qui modifie les données ou structures dans un but de normalisation, migration ou optimisation.
Exemple : ETL applique une transformation pour homogénéiser les formats de données.
data
systèmes
Transformation cloud
Migration des systèmes et processus d’une organisation vers une infrastructure basée sur le cloud.
Exemple : Une entreprise entame une transformation cloud pour moderniser son SI.
cloud
stratégie
Transformer
Architecture de deep learning basée sur l’attention, utilisée notamment dans le traitement du langage naturel.
Exemple : GPT repose sur un modèle Transformer pour générer du texte.
ia
nlp
Transformée de Fourier quantique
Algorithme quantique qui décompose une fonction en ses fréquences, utilisé dans la factorisation de Shor.
Exemple : La transformée de Fourier quantique est un élément clé de nombreux algorithmes quantiques.
quantique
mathématiques
Transistor
Composant électronique fondamental servant d’interrupteur ou d’amplificateur dans les circuits.
Exemple : Les processeurs modernes contiennent des milliards de transistors.
hardware
électronique
Transpilation
Traduction automatique du code source d’un langage vers un autre tout en conservant sa logique.
Exemple : TypeScript est transpiler en JavaScript avant exécution.
programmation
compilation
Traçabilité
Capacité à suivre l’origine, l’historique et le cheminement d’une donnée ou d’un processus.
Exemple : La traçabilité est essentielle en cybersécurité pour identifier la source d’un incident.
sécurité
conformité
Triage
Processus de classification et de priorisation des incidents ou vulnérabilités selon leur gravité.
Exemple : Les analystes SOC effectuent un triage des alertes de sécurité pour intervenir rapidement.
sécurité
gestion des incidents
Trigger
Mécanisme d’une base de données exécutant automatiquement une action lors d’un événement prédéfini.
Exemple : Un trigger met à jour l’historique dès qu’une commande est validée.
bases de données
automatisation
Trojan
Logiciel malveillant se faisant passer pour un programme légitime afin d’infecter un système.
Exemple : Un Trojan s’installe en arrière-plan après l’ouverture d’une pièce jointe piégée.
sécurité
malware
TTL
Time To Live, valeur indiquant la durée de vie d’un paquet réseau avant d’être supprimé.
Exemple : Un ping affiche le TTL pour chaque saut entre deux machines.
réseaux
protocole
TTP (Tactics, Techniques, and Procedures)
Description des méthodes utilisées par des attaquants pour planifier et exécuter des cyberattaques.
Exemple : Les TTP d’un groupe APT sont documentés pour anticiper ses futures attaques.
sécurité
cybermenaces
Tutoriel
Guide pédagogique conçu pour expliquer étape par étape l’utilisation d’un outil, d’un langage ou d’une méthode.
Exemple : Un tutoriel vidéo montre comment configurer un serveur Linux.
apprentissage
documentation
Type de données
Catégorie définissant la nature des valeurs qu’une variable peut contenir dans un langage de programmation.
Exemple : En Python, un entier appartient au type de données int.
programmation
langage
TypeScript
Langage de programmation développé par Microsoft, basé sur JavaScript avec typage statique.
Exemple : Une application Angular est écrite en TypeScript pour plus de robustesse.
programmation
langage
Typographie
Art et technique de disposition des caractères pour rendre un texte lisible et esthétique.
Exemple : La typographie influence fortement l’expérience utilisateur d’une interface.
design
communication
Typography
Version anglophone du terme 'typographie', utilisée dans les projets et frameworks de design.
Exemple : Un framework CSS définit des classes de typography pour uniformiser les titres et paragraphes.
design
communication
Tâche
Unité de travail ou processus exécuté par un système ou dans un projet.
Exemple : Un ordonnanceur planifie l’exécution des tâches système.
systèmes
gestion
Tâche de prédiction
Type de problème en machine learning où l’objectif est d’anticiper une valeur ou un événement futur.
Exemple : Une tâche de prédiction est utilisée pour estimer les ventes à venir.
ia
machine learning
Télémétrie
Collecte et transmission automatique de données à distance pour analyse.
Exemple : Un logiciel collecte des données de télémétrie pour améliorer ses performances.
systèmes
surveillance
Téléportation quantique
Phénomène où l’état quantique d’une particule est transféré instantanément à une autre sans déplacement physique.
Exemple : La téléportation quantique est étudiée pour sécuriser les communications.
quantique
communication
U
UART
Universal Asynchronous Receiver-Transmitter, composant matériel qui gère la communication série asynchrone.
Exemple : Un module UART permet la communication entre un microcontrôleur et un PC.
hardware
communication
UDP
User Datagram Protocol, protocole réseau non fiable mais rapide utilisé pour les communications temps réel.
Exemple : Les appels VoIP reposent sur UDP pour minimiser la latence.
réseaux
protocole
UI (Interface utilisateur)
Partie visible d’une application ou d’un système avec laquelle l’utilisateur interagit.
Exemple : L’UI d’une application mobile inclut ses boutons et menus.
design
interface
UI/UX de jeu
Ensemble des éléments d’interface et d’expérience utilisateur spécifiques aux jeux vidéo.
Exemple : Un bon UI/UX de jeu améliore la clarté des menus et l’immersion du joueur.
jeu vidéo
interface
Unallocated space
Espace disque non alloué à une partition ou système de fichiers.
Exemple : Les experts forensic analysent l’unallocated space pour retrouver des fichiers supprimés.
stockage
forensic
Undelete
Procédure permettant de restaurer un fichier supprimé tant que ses données n’ont pas été écrasées.
Exemple : Un logiciel d’undelete récupère des documents effacés par erreur.
stockage
récupération
Underfitting
Situation où un modèle de machine learning est trop simple pour capturer les tendances des données.
Exemple : Un modèle sous-ajusté (underfitting) donne de mauvaises prédictions même sur l’entraînement.
ia
machine learning
Unity
Moteur de jeu multiplateforme permettant de développer des jeux 2D, 3D et en réalité virtuelle.
Exemple : Un développeur crée un jeu mobile avec Unity et C#.
jeu vidéo
moteur
Unité de rack (U)
Unité de mesure standardisée correspondant à 44,45 mm de hauteur, utilisée pour les serveurs et équipements réseau.
Exemple : Un serveur 2U occupe deux unités dans une baie informatique.
hardware
datacenter
Universal app
Application conçue pour fonctionner sur plusieurs types d’appareils avec une base de code commune.
Exemple : Une Universal app Windows fonctionne à la fois sur PC, tablette et smartphone.
logiciels
mobile
Unreal Engine
Moteur de jeu puissant développé par Epic Games, utilisé pour créer des jeux vidéo et des expériences immersives.
Exemple : Unreal Engine est utilisé pour développer Fortnite et des projets en réalité virtuelle.
jeu vidéo
moteur
Update
Action qui consiste à mettre à jour un logiciel ou système pour corriger des bugs, améliorer les performances ou ajouter des fonctionnalités.
Exemple : Un update de Windows installe les derniers correctifs de sécurité.
logiciels
maintenance
URL
Uniform Resource Locator, adresse unique permettant d’accéder à une ressource sur Internet.
Exemple : https://www.example.com est une URL pointant vers un site web.
web
réseaux
USB
Universal Serial Bus, standard de connexion permettant de relier des périphériques à un ordinateur ou un appareil électronique.
Exemple : Une clé USB est branchée pour transférer des fichiers entre deux ordinateurs.
hardware
connectique
User experience
Expérience globale vécue par un utilisateur lors de l’utilisation d’un produit, service ou interface.
Exemple : Une navigation fluide et intuitive améliore fortement l’user experience d’un site e-commerce.
ux
design
User testing
Méthode d’évaluation où des utilisateurs testent un produit afin d’identifier des problèmes d’ergonomie ou de performance.
Exemple : Une session de user testing révèle que certains boutons de navigation sont mal compris.
ux
test
Usurpation d'identité
Acte frauduleux consistant à se faire passer pour une autre personne afin d’accéder à des services ou informations.
Exemple : Un pirate commet une usurpation d’identité pour ouvrir un compte bancaire au nom d’un tiers.
sécurité
cybercriminalité
Utilisabilité
Degré de facilité avec lequel un utilisateur peut apprendre et utiliser un produit efficacement.
Exemple : Un site avec une bonne utilisabilité réduit les erreurs et augmente la satisfaction des visiteurs.
ux
ergonomie
UTXO
Unspent Transaction Output, sortie de transaction non dépensée dans une blockchain comme Bitcoin.
Exemple : Le portefeuille Bitcoin calcule le solde en additionnant les UTXO disponibles.
blockchain
finance
UX (Expérience utilisateur)
Abréviation de user experience, désignant la perception et les émotions de l’utilisateur face à un produit.
Exemple : Un bon UX design favorise l’engagement et la fidélisation des utilisateurs.
ux
design
UX benchmark
Évaluation comparative de l’expérience utilisateur d’un produit par rapport à des concurrents ou standards.
Exemple : Un UX benchmark compare l’efficacité des parcours d’achat de plusieurs sites e-commerce.
ux
analyse
UX mapping
Technique de visualisation des parcours utilisateurs pour identifier les points de friction et opportunités d’amélioration.
Exemple : Un UX mapping met en évidence les difficultés rencontrées par un client lors de l’inscription.
ux
recherche
UX Research
Recherche utilisateur visant à comprendre leurs besoins, comportements et motivations pour concevoir des solutions adaptées.
Exemple : Une phase d’UX Research précède la conception d’une nouvelle application bancaire.
ux
recherche
UX writing
Rédaction de micro-textes (microcopy) dans une interface pour guider l’utilisateur et améliorer son expérience.
Exemple : L’UX writing d’un bouton 'Continuer' évite toute confusion lors du paiement.
ux
communication
V
V2V (Virtual to Virtual)
Migration d’une machine virtuelle d’une plateforme ou hyperviseur vers un autre.
Exemple : Un administrateur effectue une conversion V2V d’une VM VMware vers Hyper-V.
virtualisation
migration
Valeur aberrante
Observation ou donnée qui s’écarte fortement des autres valeurs d’un ensemble.
Exemple : Une valeur aberrante dans un dataset peut fausser un modèle de machine learning.
data
statistiques
Validateur
Participant d’une blockchain proof-of-stake qui valide et ajoute de nouveaux blocs en échange de récompenses.
Exemple : Un validateur Ethereum stake ses tokens pour sécuriser le réseau.
blockchain
consensus
Validation
Étape qui consiste à vérifier si un produit, une donnée ou un modèle répond aux attentes et aux exigences.
Exemple : Une validation de formulaire empêche l’envoi d’informations incomplètes.
test
qualité
Validation croisée
Méthode d’évaluation en machine learning qui consiste à diviser les données en sous-ensembles pour tester le modèle de manière répétée.
Exemple : La validation croisée à k-folds mesure la robustesse d’un algorithme prédictif.
ia
statistiques
Validation set
Sous-ensemble de données utilisé pendant l’entraînement pour ajuster les hyperparamètres d’un modèle.
Exemple : Un validation set permet d’éviter le surapprentissage d’un réseau de neurones.
ia
machine learning
Variable
Entité en programmation ou en statistique qui stocke une valeur pouvant varier.
Exemple : En Python, la variable x = 5 enregistre la valeur 5.
programmation
mathématiques
Variable catégorielle
Variable statistique qui prend des valeurs appartenant à un ensemble de catégories.
Exemple : Le type de véhicule (voiture, bus, vélo) est une variable catégorielle.
data
statistiques
Variable continue
Variable quantitative pouvant prendre une infinité de valeurs dans un intervalle donné.
Exemple : La température est une variable continue mesurable en degrés Celsius.
data
statistiques
Variable d'environnement
Paramètre système stocké dans l’environnement d’exécution et influençant le comportement d’applications.
Exemple : La variable d’environnement PATH contient les répertoires exécutables.
systèmes
programmation
Variable dépendante
Variable dont la valeur est influencée par une ou plusieurs autres variables dans une analyse statistique.
Exemple : Dans une étude, le revenu est une variable dépendante influencée par l’éducation et l’expérience.
statistiques
data
Variable indépendante
Variable contrôlée ou manipulée dans une expérience pour mesurer son impact sur une variable dépendante.
Exemple : L’âge est une variable indépendante dans une étude sur la consommation énergétique.
statistiques
data
Variance
Mesure statistique de la dispersion des valeurs par rapport à la moyenne.
Exemple : Une faible variance indique que les données sont proches de la moyenne.
statistiques
mathématiques
Vault
Outil ou service permettant de stocker de manière sécurisée des secrets comme des clés API ou des mots de passe.
Exemple : HashiCorp Vault est utilisé pour gérer les identifiants d’accès aux bases de données.
sécurité
gestion
vCPU
Processeur virtuel attribué à une machine virtuelle par l’hyperviseur.
Exemple : Une VM configurée avec 4 vCPU peut exécuter plusieurs applications intensives.
virtualisation
hardware
vDisk
Disque virtuel utilisé par une machine virtuelle pour stocker ses données et son système d’exploitation.
Exemple : Un vDisk de 100 Go est attribué à une VM Windows dans VMware.
virtualisation
stockage
Vecteur
Objet mathématique représentant une quantité avec direction et magnitude, utilisé aussi en machine learning.
Exemple : Un vecteur de caractéristiques représente un profil utilisateur dans un modèle prédictif.
mathématiques
ia
Vecteur d'attaque
Méthode ou point d’entrée utilisé par un attaquant pour compromettre un système.
Exemple : Le phishing est un vecteur d’attaque courant pour voler des identifiants.
sécurité
cyberattaques
Vecteur d'état
En mécanique quantique, représentation mathématique de l’état d’un système.
Exemple : Un qubit est décrit par un vecteur d’état dans l’espace de Hilbert.
quantique
physique
Veille
Activité consistant à surveiller et collecter des informations sur les tendances, technologies ou menaces.
Exemple : Les RSSI effectuent une veille technologique pour anticiper les nouvelles cybermenaces.
gestion
sécurité
Ventilateur
Composant matériel qui assure le refroidissement d’un ordinateur ou serveur en dissipant la chaleur.
Exemple : Le ventilateur du CPU tourne plus vite lorsque la température augmente.
hardware
refroidissement
Ver informatique
Programme malveillant capable de se répliquer et de se propager automatiquement à travers un réseau.
Exemple : Le ver WannaCry a infecté des milliers d’ordinateurs dans le monde en 2017.
sécurité
malware
Verrou
Mécanisme en programmation ou bases de données qui empêche l’accès concurrentiel non contrôlé à une ressource.
Exemple : Un verrou bloque une ligne de table pour éviter les conflits d’écriture simultanée.
programmation
bases de données
Version
Numéro ou identifiant qui distingue une itération spécifique d’un logiciel ou système.
Exemple : La version 16 d’iOS introduit de nouvelles fonctionnalités.
logiciels
maintenance
Versionning
Pratique de gestion des différentes versions d’un code source ou document.
Exemple : Git est un outil de versionning largement utilisé par les développeurs.
développement
gestion
Vgpu
Unité de traitement graphique virtualisée partagée entre plusieurs machines virtuelles.
Exemple : Les vGPU permettent à plusieurs VMs d’exploiter une carte graphique unique.
virtualisation
hardware
View
Objet virtuel dans une base de données représentant une table issue d’une requête.
Exemple : Une view combine plusieurs tables pour simplifier l’accès aux données.
bases de données
SQL
Virtual Appliance
Solution logicielle préconfigurée distribuée sous forme de machine virtuelle prête à l’emploi.
Exemple : Un firewall est déployé via une virtual appliance dans VMware.
virtualisation
sécurité
Virtual DOM
Représentation en mémoire du DOM utilisée par certains frameworks pour optimiser le rendu.
Exemple : React utilise un Virtual DOM pour mettre à jour efficacement l’interface utilisateur.
programmation
web
Virtualisation applicative
Technique permettant d’exécuter une application dans un environnement isolé sans installation locale complète.
Exemple : Citrix propose une virtualisation applicative pour déployer des logiciels centralisés.
virtualisation
logiciels
Virtualisation de bureau
Fourniture d’un environnement de bureau complet hébergé sur un serveur central.
Exemple : Un call center utilise la virtualisation de bureau pour ses employés distants.
virtualisation
postes de travail
Virtualisation de réseau
Abstraction des ressources réseau physiques pour créer des réseaux virtuels indépendants.
Exemple : VMware NSX permet la virtualisation de réseau dans un datacenter.
virtualisation
réseaux
Virtualisation de stockage
Regroupement des ressources de stockage physiques en un espace virtuel unifié.
Exemple : La virtualisation de stockage facilite la gestion des baies SAN.
virtualisation
stockage
Virtualisation matérielle
Processus qui permet d’exécuter plusieurs systèmes d’exploitation sur une même machine physique.
Exemple : VMware ESXi repose sur la virtualisation matérielle pour créer des VMs.
virtualisation
hardware
Virtualisation mémoire
Technique qui permet à un système d’exploitation d’utiliser plus de mémoire que physiquement disponible via la mémoire virtuelle.
Exemple : La virtualisation mémoire utilise le swap pour étendre la RAM disponible.
systèmes
virtualisation
Vision par ordinateur
Branche de l’intelligence artificielle qui permet aux machines de comprendre et analyser des images ou vidéos.
Exemple : La vision par ordinateur est utilisée dans les voitures autonomes pour détecter les piétons.
ia
traitement d’image
Visual design
Conception esthétique d’une interface axée sur les couleurs, typographies et hiérarchies visuelles.
Exemple : Le visual design influence directement la perception de qualité d’un site.
design
interface
Visualisation
Processus de représentation graphique de données ou d’informations pour faciliter leur compréhension.
Exemple : Un graphique interactif permet la visualisation des ventes mensuelles.
data
analyse
Visualisation de données
Représentation graphique d’informations pour rendre compréhensibles des données complexes.
Exemple : Un tableau de bord affiche des ventes mensuelles sous forme de graphiques pour aider la prise de décision.
data
analyse
Visualisation de données à grande échelle
Techniques et outils permettant de représenter visuellement d’énormes volumes de données en temps réel.
Exemple : Une plateforme big data génère des cartes de chaleur pour suivre en direct les connexions réseau dans le monde.
data
big data
VLAN
Réseau local virtuel permettant de segmenter logiquement un réseau physique pour plus de sécurité et d’efficacité.
Exemple : Un VLAN sépare les postes utilisateurs des serveurs pour limiter les risques d’attaques internes.
réseau
VoIP
Technologie qui permet de transmettre la voix et les appels téléphoniques via Internet plutôt que par le réseau téléphonique classique.
Exemple : Un call center utilise la VoIP pour réduire ses coûts de communication.
réseau
communication
Volatility
Outil open source spécialisé dans l’analyse de la mémoire vive dans le cadre d’enquêtes forensiques.
Exemple : Un expert en cybersécurité utilise Volatility pour extraire les processus d’un dump mémoire.
sécurité
forensic
Volatility Framework
Framework basé sur Volatility qui automatise et enrichit l’analyse forensique de la mémoire RAM.
Exemple : Le Volatility Framework aide les enquêteurs à identifier des malwares en mémoire.
sécurité
forensic
Volume
Unité logique de stockage définie sur un disque ou dans un système de fichiers.
Exemple : Un administrateur crée un volume de 200 Go pour héberger des bases de données.
systèmes
stockage
Voxel
Unité de base d’une image 3D représentant un pixel en volume (pixel volumétrique).
Exemple : Les voxels sont utilisés pour modéliser des environnements dans des jeux vidéo comme Minecraft.
graphisme
3d
VPN
Réseau privé virtuel qui crée un tunnel sécurisé entre un appareil et un serveur distant afin de protéger les communications.
Exemple : Un employé en télétravail utilise un VPN pour accéder aux ressources internes de son entreprise.
sécurité
réseau
VPN (Virtual Private Network)
Appellation anglaise du VPN, mettant l’accent sur l’isolation et la confidentialité qu’il fournit.
Exemple : Un utilisateur active son VPN pour masquer son adresse IP et chiffrer son trafic Internet.
sécurité
réseau
VQA (Variational Quantum Algorithm)
Classe d’algorithmes hybrides combinant informatique quantique et classique pour résoudre des problèmes complexes.
Exemple : Un VQA est utilisé pour optimiser la gestion d’un portefeuille d’investissement.
quantique
algorithme
VQE (Variational Quantum Eigensolver)
Algorithme quantique permettant d’estimer les états d’énergie d’un système moléculaire.
Exemple : Le VQE est appliqué en chimie quantique pour modéliser des réactions chimiques.
quantique
algorithme
vRAM
Mémoire graphique virtuelle allouée à une machine virtuelle ou à une carte graphique partagée.
Exemple : Une machine virtuelle équipée de 4 Go de vRAM peut exécuter des logiciels de rendu 3D.
virtualisation
hardware
vSwitch
Commutateur réseau virtuel permettant de relier des machines virtuelles entre elles et au réseau physique.
Exemple : Un vSwitch VMware connecte plusieurs VMs à un même VLAN.
réseau
virtualisation
Vue
Framework JavaScript open source permettant de créer des interfaces utilisateurs réactives.
Exemple : Un développeur conçoit une application web avec Vue pour afficher dynamiquement les données.
développement
web
Vue matérialisée
Type de vue en base de données dont le résultat est stocké physiquement pour améliorer les performances des requêtes.
Exemple : Une vue matérialisée est utilisée pour agréger régulièrement des millions de lignes.
bases de données
Vulnérabilité
Faiblesse dans un système informatique pouvant être exploitée par un attaquant.
Exemple : Un serveur web non mis à jour présente une vulnérabilité exploitable.
sécurité
Vulnérabilité critique
Faille de sécurité dont l’exploitation entraîne des conséquences graves sur l’intégrité, la disponibilité ou la confidentialité d’un système.
Exemple : La faille Log4Shell est considérée comme une vulnérabilité critique.
sécurité
Vulnérabilité zero-day
Failles de sécurité exploitées avant qu’un correctif ne soit disponible.
Exemple : Un pirate exploite une vulnérabilité zero-day dans Windows pour déployer un ransomware.
sécurité
Vérification manuelle
Processus de contrôle effectué par un humain pour valider des résultats ou configurations.
Exemple : Un auditeur effectue une vérification manuelle des journaux système.
sécurité
audit
W
WAF (Web Application Firewall)
Pare-feu spécialisé dans la protection des applications web contre les attaques comme l’injection SQL ou le XSS.
Exemple : Un WAF bloque une tentative de cross-site scripting sur une boutique en ligne.
sécurité
web
Wallet
Portefeuille numérique permettant de stocker et gérer des cryptomonnaies.
Exemple : Un wallet matériel est utilisé pour sécuriser des Bitcoins hors ligne.
blockchain
finance
WAN
Wide Area Network, réseau couvrant une vaste zone géographique et reliant plusieurs réseaux locaux.
Exemple : Le WAN d’une entreprise connecte ses filiales situées sur différents continents.
réseau
War games
Exercices de simulation d’attaques informatiques utilisés pour tester la résilience d’une organisation.
Exemple : Un red team exercise est un type de war game mené en cybersécurité.
sécurité
formation
War room
Salle dédiée à la gestion de crise où les équipes se réunissent pour répondre à un incident critique.
Exemple : Une entreprise active sa war room après une attaque par ransomware.
gestion
sécurité
Watchdog
Mécanisme matériel ou logiciel qui surveille un système et le redémarre en cas de blocage.
Exemple : Un watchdog redémarre un serveur embarqué qui cesse de répondre.
systèmes
fiabilité
Waypoint
Point de repère utilisé dans un trajet, une carte ou une IA de jeu pour définir une étape du parcours.
Exemple : Un personnage non joueur suit des waypoints prédéfinis dans un jeu de rôle.
jeu vidéo
ia
Web application firewall testing
Processus de test visant à vérifier l’efficacité d’un pare-feu applicatif web contre différentes attaques.
Exemple : Un pentester effectue un WAF testing pour s’assurer que les injections SQL sont bloquées.
sécurité
test
Web component
Ensemble de technologies permettant de créer des composants réutilisables pour les applications web.
Exemple : Un bouton interactif est développé comme web component pour être intégré dans plusieurs sites.
développement
web
Web3
Évolution du web basée sur la décentralisation, la blockchain et les smart contracts.
Exemple : Une application Web3 permet aux utilisateurs de contrôler leurs propres données sans intermédiaire.
blockchain
web
Webpack
Outil open source de bundling qui compile et optimise les fichiers JavaScript, CSS et autres ressources web.
Exemple : Un projet React utilise Webpack pour gérer le chargement des modules.
développement
outils
Websocket
Protocole de communication bidirectionnelle en temps réel entre un client et un serveur.
Exemple : Un chat en ligne utilise Websocket pour actualiser instantanément les messages.
réseau
web
WebView
Composant permettant d’afficher du contenu web dans une application mobile.
Exemple : Une application Android intègre un WebView pour charger une page d’aide.
mobile
développement
Whale (baleine)
Terme utilisé dans le domaine des cryptomonnaies pour désigner un investisseur possédant une grande quantité de tokens.
Exemple : Une whale déplace 10 000 BTC, influençant fortement le marché.
blockchain
finance
Whaling
Type de phishing ciblant spécifiquement les cadres supérieurs ou dirigeants d’entreprise.
Exemple : Un PDG reçoit un email frauduleux demandant un virement urgent : c’est une attaque de whaling.
sécurité
phishing
White box testing
Méthode de test logiciel où l’on connaît et analyse le code source pour vérifier son bon fonctionnement.
Exemple : Les développeurs pratiquent le white box testing pour s’assurer de la qualité du code critique.
test
développement
White hat
Hacker éthique qui utilise ses compétences pour identifier et corriger des vulnérabilités.
Exemple : Un white hat signale une faille de sécurité à une entreprise via un programme de bug bounty.
sécurité
pentest
Whitepaper
Document technique qui présente un projet, une technologie ou une cryptomonnaie en détail.
Exemple : Le whitepaper du Bitcoin décrit son fonctionnement et ses objectifs.
documentation
blockchain
Wi-Fi
Orthographe alternative de WiFi, représentant le même protocole de communication sans fil.
Exemple : Le routeur diffuse un signal Wi-Fi pour connecter plusieurs smartphones.
réseau
communication
Widget
Petit composant d’interface qui fournit une fonction spécifique dans une application ou un système.
Exemple : Un widget météo affiche la température en temps réel sur l’écran d’accueil d’un smartphone.
interface
développement
WiFi
Technologie sans fil permettant de connecter des appareils à un réseau local et à Internet.
Exemple : Un ordinateur portable se connecte au WiFi d’un café pour accéder au web.
réseau
communication
Win32
API de Microsoft Windows qui permet aux applications d’interagir avec le système d’exploitation.
Exemple : Un logiciel Windows utilise Win32 pour accéder aux fichiers système.
systèmes
windows
WinForms
Framework de Microsoft permettant de développer des interfaces graphiques pour Windows.
Exemple : Un développeur crée une application de gestion via WinForms.
développement
windows
Wiping
Processus d’effacement sécurisé des données d’un disque afin de les rendre irrécupérables.
Exemple : Un disque dur est soumis à un wiping avant d’être recyclé.
sécurité
stockage
Wireflow
Combinaison de wireframes et de diagrammes de flux pour représenter la navigation utilisateur.
Exemple : Un wireflow illustre le parcours d’un utilisateur dans une application mobile.
ux
design
Wireframe
Maquette simplifiée d’une interface utilisateur représentant la structure et les fonctionnalités principales.
Exemple : Un designer conçoit un wireframe avant de travailler sur la charte graphique.
ux
design
Wireless
Technologie de communication sans fil reliant des appareils sans câble physique.
Exemple : Un casque audio wireless se connecte à un smartphone via Bluetooth.
réseau
communication
Wireshark
Outil open source d’analyse de paquets réseau permettant de diagnostiquer et surveiller le trafic.
Exemple : Un administrateur utilise Wireshark pour identifier une tentative d’attaque réseau.
sécurité
réseau
Workflow
Enchaînement structuré de tâches ou d’étapes dans un processus automatisé ou manuel.
Exemple : Un workflow est mis en place pour valider automatiquement les demandes de congés.
gestion
automatisation
Workshop design
Atelier collaboratif visant à concevoir des solutions ou produits en impliquant différents acteurs.
Exemple : Un workshop design réunit développeurs, designers et utilisateurs pour co-créer une application.
design
collaboration
World building
Processus de création d’un univers fictif cohérent pour un jeu, un roman ou un film.
Exemple : Un studio de jeux vidéo investit dans le world building pour enrichir l’immersion des joueurs.
jeu vidéo
création
WPF (Windows Presentation Foundation)
Framework de Microsoft permettant de développer des applications de bureau riches avec des interfaces graphiques avancées.
Exemple : Un logiciel de gestion interne est conçu avec WPF pour offrir une interface moderne sous Windows.
développement
windows
Wrapper
Composant qui encapsule un autre logiciel, une bibliothèque ou un service afin de simplifier son utilisation ou son intégration.
Exemple : Un wrapper Python permet d’utiliser facilement une API C++ dans un script.
programmation
intégration
Write blocker
Dispositif matériel ou logiciel qui empêche toute écriture sur un support de stockage afin de préserver son intégrité lors d’une analyse.
Exemple : Un enquêteur utilise un write blocker pour analyser un disque dur sans modifier les preuves.
sécurité
forensic
X
XaaS (Everything as a Service)
Modèle de fourniture de services informatiques dans lequel toutes les ressources (logiciels, infrastructures, plateformes) sont accessibles via le cloud.
Exemple : Une entreprise adopte le XaaS pour externaliser son infrastructure et ses logiciels.
cloud
services
Xamarin
Framework open source de Microsoft permettant de développer des applications mobiles multiplateformes en C#.
Exemple : Une application bancaire est développée avec Xamarin pour Android et iOS.
développement
mobile
XAML
Langage déclaratif basé sur XML utilisé pour définir les interfaces graphiques dans WPF et Xamarin.
Exemple : Un développeur utilise XAML pour décrire les menus et boutons d’une application WPF.
développement
interface
XGBoost
Bibliothèque open source de machine learning optimisée pour l’algorithme de gradient boosting.
Exemple : Un data scientist utilise XGBoost pour prédire la probabilité de défaut de crédit.
ia
machine learning
XMLHttpRequest
Objet JavaScript permettant de communiquer avec un serveur web et de récupérer des données sans recharger la page.
Exemple : Une requête AJAX est envoyée avec XMLHttpRequest pour charger dynamiquement du contenu.
développement
web
XSS (Cross-Site Scripting)
Vulnérabilité web permettant à un attaquant d’injecter du code malveillant dans une page vue par d’autres utilisateurs.
Exemple : Un pirate exploite une faille XSS pour voler des cookies de session.
sécurité
web
Y
Yarn
Gestionnaire de paquets JavaScript rapide et fiable, alternative à npm.
Exemple : Un projet React utilise Yarn pour installer ses dépendances.
développement
outils
Z
Zero day
Faille de sécurité exploitée avant que le fournisseur n’ait eu le temps de publier un correctif.
Exemple : Un exploit zero day est utilisé pour compromettre un système non patché.
sécurité
menace
Zero trust
Modèle de sécurité basé sur l’idée qu’aucun utilisateur ou système ne doit être automatiquement considéré comme fiable.
Exemple : Une entreprise met en place une politique Zero trust pour contrôler tous les accès internes et externes.
sécurité
architecture
Zero trust assessment
Évaluation de la posture de sécurité d’une organisation pour mesurer son alignement avec le modèle Zero trust.
Exemple : Un audit Zero trust assessment identifie les failles dans la gestion des identités et des accès.
sécurité
audit
Zero-knowledge proof
Protocole cryptographique permettant de prouver une information sans la révéler.
Exemple : Une blockchain utilise un zero-knowledge proof pour vérifier une transaction sans exposer les détails.
sécurité
cryptographie
ZigBee
Protocole de communication sans fil à faible consommation, utilisé dans l’Internet des objets.
Exemple : Un capteur domotique communique avec une box via ZigBee.
réseau
iot
Zombie
Ordinateur compromis contrôlé à distance par un attaquant, souvent utilisé dans un botnet.
Exemple : Des milliers de zombies lancent une attaque DDoS contre un site gouvernemental.
sécurité
malware
Zone de disponibilité
Unité géographique dans le cloud regroupant un ou plusieurs datacenters indépendants pour assurer la haute disponibilité.
Exemple : AWS propose plusieurs zones de disponibilité dans chaque région pour éviter les interruptions de service.
cloud
infrastructure
Échange atomique
Transaction blockchain permettant l’échange direct de cryptomonnaies entre deux parties sans tiers de confiance.
Exemple : Un échange atomique permet de swapper du Bitcoin contre de l’Ethereum directement.
blockchain
transaction
Échange décentralisé
Plateforme d’échange de cryptomonnaies qui fonctionne sans autorité centrale.
Exemple : Uniswap est un échange décentralisé sur Ethereum.
blockchain
finance
Échantillonnage
Méthode statistique qui consiste à sélectionner un sous-ensemble représentatif d’une population.
Exemple : Un sondage applique un échantillonnage pour interroger 1 000 personnes sur 10 millions.
statistiques
analyse
Échelle
Rapport entre une représentation et la réalité, utilisé en cartographie, design ou modélisation.
Exemple : Une carte est dessinée à l’échelle 1:100 000.
design
modélisation
Échelle typographique
Système de proportions utilisé pour définir la taille des polices de manière harmonieuse.
Exemple : Un site web applique une échelle typographique cohérente pour ses titres et paragraphes.
design
interface
Écosystème Hadoop
Ensemble d’outils open source gravitant autour d’Hadoop pour le traitement distribué de données massives.
Exemple : Hive et Pig font partie de l’écosystème Hadoop.
data
big data
Écosystème virtuel
Environnement numérique simulé regroupant des entités ou services interconnectés.
Exemple : Un écosystème virtuel de formation regroupe LMS, visioconférence et plateformes collaboratives.
informatique
simulation
Écriture de rapport
Processus de documentation qui synthétise les résultats d’une analyse, d’un audit ou d’une recherche.
Exemple : Un expert forensic rédige une écriture de rapport détaillant les preuves collectées lors d’une enquête.
méthodologie
documentation
Élasticité
Capacité d’un système à adapter automatiquement ses ressources en fonction de la charge.
Exemple : Un cloud public augmente ses serveurs en fonction du trafic web grâce à l’élasticité.
cloud
performance
Électron
Particule élémentaire de charge négative, utilisée comme unité fondamentale du courant électrique.
Exemple : Les électrons circulent dans un circuit imprimé pour alimenter un composant.
hardware
électronique
Élément
Composant fondamental d’une interface, d’un système ou d’un document structuré.
Exemple : Un élément HTML <div> structure la mise en page d’une page web.
web
développement
Élévation de privilèges
Exploitation d’une faille pour obtenir des droits supérieurs à ceux initialement accordés.
Exemple : Un attaquant utilise une élévation de privilèges pour passer d’utilisateur standard à administrateur.
sécurité
vulnérabilité
Émulation
Processus par lequel un système imite un autre pour exécuter ses programmes.
Exemple : L’émulation de consoles rend accessibles d’anciens jeux sur ordinateur.
systèmes
virtualisation
Équilibrage de charge
Technique de répartition du trafic ou des requêtes entre plusieurs serveurs pour optimiser les performances.
Exemple : Un site e-commerce utilise un équilibrage de charge pour gérer les pics de trafic.
réseaux
infrastructure
Étagère rack
Support physique installé dans une baie informatique pour accueillir du matériel non rackable.
Exemple : Un switch est posé sur une étagère rack dans une armoire serveur.
hardware
datacenter
État
Condition ou valeur actuelle d’un système, d’un objet ou d’un processus.
Exemple : Une machine virtuelle passe de l’état 'arrêté' à 'démarré'.
systèmes
programmation
État de Bell
État particulier de superposition quantique représentant une corrélation maximale entre deux qubits.
Exemple : Les états de Bell sont utilisés en cryptographie quantique pour la distribution sécurisée de clés.
quantique
physique
État fondamental
Niveau d’énergie le plus bas qu’un système quantique peut atteindre.
Exemple : Un électron retourne à son état fondamental après avoir émis un photon.
quantique
physique
État quantique
Représentation mathématique de l’état d’une particule ou d’un système en mécanique quantique.
Exemple : Un qubit peut être dans un état quantique mélangeant 0 et 1.
quantique
physique
État superposé
Propriété quantique où un système peut exister dans plusieurs états simultanément jusqu’à une mesure.
Exemple : Un qubit est en état superposé avant son observation.
quantique
informatique
Éthique de l'IA
Ensemble de principes visant à encadrer le développement et l’utilisation responsable de l’intelligence artificielle.
Exemple : L’éthique de l’IA pose la question de la transparence des algorithmes de recrutement.
ia
gouvernance
Éthique en cybersécurité
Réflexion morale autour des pratiques de sécurité informatique et des responsabilités liées.
Exemple : Un pentester doit respecter l’éthique en cybersécurité en ne diffusant pas les données sensibles découvertes.
sécurité
gouvernance
Étude temporelle des faits
Analyse chronologique des événements pour établir des liens et causes.
Exemple : Une étude temporelle des faits est utilisée en forensic pour reconstruire une attaque.
sécurité
forensic
Évaluation de vulnérabilité
Analyse visant à identifier et classer les failles de sécurité d’un système.
Exemple : Une entreprise commande une évaluation de vulnérabilité sur son réseau interne.
sécurité
audit
Évasion de mécanismes de sécurité
Techniques utilisées par les attaquants pour contourner les protections mises en place.
Exemple : Un malware applique une évasion pour désactiver l’antivirus.
sécurité
attaque
Événement
Action ou changement détecté par un système ou logiciel, souvent déclencheur d’un traitement.
Exemple : Un clic sur un bouton déclenche un événement JavaScript.
programmation
systèmes