English English French French Spanish Spanish German German
Geekflare est soutenu par notre public. Nous pouvons gagner des commissions d'affiliation en achetant des liens sur ce site.
Partager sur:

Abréviations et acronymes liés à AWS

aws et cloud computing
Scanner de sécurité des applications Web Invicti – la seule solution qui offre une vérification automatique des vulnérabilités avec Proof-Based Scanning™.

Nous énumérons ici la plupart des abréviations/acronymes courants utilisés dans AWS et le cloud computing.

J'ai commencé apprendre AWS et je suis tombé sur beaucoup d'acronymes, dont je n'étais pas au courant, alors j'ai pensé à dresser la liste ici. Au fur et à mesure que j'apprendrai le nouveau, je l'ajouterai ici.

Avez-vous commencé apprendre le Cloud Computing encore?

A

AWSAmazon Web Services
Amazon ESService Amazon Elasticsearch
AMIImage de la machine Amazon
APIInterface de Programmation d'Application
AIIntelligence artificielle
ACLListe de contrôle d'accès
BLANCÉquilibreur de charge d'application
 ARN Nom de la ressource Amazon
AZZone de disponibilité
ACMGestion des certificats AWS
ASGGroupe Auto Scaling
AESSystème de cryptage avancé
ADFSService de fédération Active Directory
AVXAdvanced Vector Extensions

B

BYOLApportez votre propre licence

C

CANContent Delivery Network
CRCContrôle de redondance cyclique
CLIInterface de ligne de commande
CIDR Routage interdomaine sans classe
CORS Partage de ressources entre origines
CRR Réplication interrégionale
CI / CDIntégration continue / déploiement continu

D

DMSService de migration de base de données
DNSDomain Name System
DDoSDistributed Denial of Service
DoSDéni de service
DaaSBureau en tant que service

E

EC2Cloud de calcul élastique
ECSService de conteneur EC2
ECRRegistre de conteneurs élastique
EFSSystème de fichiers élastique
EIInférence élastique
ENAAdaptateur réseau élastique
EKSService Elastic Kubernetes
EBSMagasin de blocs élastiques
EMRÉlastique MapReduce
ELBÉquilibrage de charge élastique
EPTAdaptateur en tissu élastique
 EIPIP élastique
 EDAAutomatisation de la conception électronique
ENIInterface réseau élastique
ECUUnité de calcul EC2

F

FIFOPremier entré, premier sorti
FaaSFonction en tant que service

H

HPCCalcul haute performance
HVMMachine virtuelle matérielle
 HTTP Hypertext Transfer Protocol
 HTTPS HTTP sécurisé
 HDK Kit de développement matériel

I

IAMGestion des identités et des accès
iOTInternet des objets
S3 IAS3 Accès peu fréquent
iSCSIInterface de stockage Internet pour petits ordinateurs
IOPSOpération d'entrée / sortie par seconde
 IGW Passerelle Internet
 ICMP Protocole de message de contrôle Internet
 IPProtocole Internet
 IPSecInternet Protocol Security
IaaSInfrastructure en tant que Service

J

JSONNotation d'objet JavaScript

K

KMSService de gestion des clés
KVMMachine virtuelle basée sur le noyau

L

LBLoad Balancer
LCUUnité de capacité de l'équilibreur de charge

M

MAEAuthentification multi-facteurs
mstscClient Microsoft Terminal Service
MPP Traitement parallèle massif
MITMHomme au milieu de l'attaque
MPLSCommutation d'étiquettes multiprotocole

N

Système de fichiers réseau NFS

NAT du serveur NSName Traduction d'adresse réseau Mémoire Express NVMe non volatile

O

OLTPTraitement des transactions en ligne
OLAPTraitement analytique en ligne
OCIInitiative pour les conteneurs ouverts

P

PCI DSSNorme de sécurité des données de l'industrie des cartes de paiement
PVMPara Machine Virtuelle
PVParaVirtuel
PaaSPlateforme en tant que service

R

RAIDMatrice redondante de disques indépendants

RDSService de base de données relationnelle
RRRStockage à redondance réduite
RIInstance réservée
RAMMémoire vive
RIEÉmulateur d'interface d'exécution

S

Cryptage côté serveur SSES

S3Service de stockage simple
RTC S3Contrôle du temps de réplication S3
SRRRéplication de la même région
SMSService de migration de serveur
SWFService de flux de travail simple
SESService de messagerie simple
SNSService de notification simple
SQSService de file d'attente simple
SESService de messagerie simple
Contrat de niveau de serviceService Level Agreement
SSLSecure Socket Layer
SOADébut de l'autorité
SDKSoftware Development Kit
SSHSecure Shell
SARRéférentiel d'applications sans serveur
SRDDatagrammes fiables et évolutifs
SSOAuthentification unique
SAMLLangage de balisage d'assertion de sécurité
SaaS.Logiciel en tant que service
SaaS.Sécurité en tant que service
SCPPolitiques de contrôle des services
SCAAnalyse de classe de stockage
STSService de jeton de sécurité
SNIIndication du nom du serveur

T

TTLTemps de vivre
TLSTransport Layer Security
TPMTrusted Platform Module
TMECryptage total de la mémoire
TPMGestionnaire de programme technique
TPSTransaction par seconde
TCPTransmission Control Protocol

V

VPCCloud privé virtuel
VMMachine virtuelle
VTLBibliothèque de bandes virtuelle
VPNVirtual Private Network
VLANRéseau local virtuel
VDIInfrastructure de bureau virtuel
VPGPasserelle privée virtuelle

W

WAF Web Pare-feu d'application
Merci à nos commanditaires
Plus de bonnes lectures sur le Cloud Computing
Alimentez votre entreprise
Certains des outils et services pour aider votre entreprise à se développer.
  • Invicti utilise Proof-Based Scanning™ pour vérifier automatiquement les vulnérabilités identifiées et générer des résultats exploitables en quelques heures seulement.
    Essayez Invicti
  • Web scraping, proxy résidentiel, proxy manager, web unlocker, moteur de recherche et tout ce dont vous avez besoin pour collecter des données Web.
    Essayez Brightdata
  • Semrush est une solution de marketing numérique tout-en-un avec plus de 50 outils de référencement, de médias sociaux et de marketing de contenu.
    Essayez Semrush
  • Intruder est un scanner de vulnérabilités en ligne qui détecte les failles de cybersécurité de votre infrastructure, afin d'éviter des violations de données coûteuses.
    Essayez Intruder