Geekflare est soutenu par son public. Nous pouvons percevoir des commissions d'affiliation sur les liens d'achat présents sur ce site.
En AI , Informatique en nuage , Développement et DevOps Dernière mise à jour : 25 septembre 2023
Partager sur :
Invicti Web Application Security Scanner - la seule solution qui offre une vérification automatique des vulnérabilités avec Proof-Based Scanning™.

Il existe un grand nombre de mots courts et d'acronymes utilisés dans le domaine de la technologie, et j'essaie ici de les rassembler à des fins de référence.

Informatique en nuage

Vousapprenez l'informatique en nu age et ne savez pas ce que signifient les abréviations ?

Voici quelques-unes des abréviations les plus courantes utilisées dans Amazon Cloud, Google Cloud et dans les termes généraux de l'informatique en nuage.

AcronymeSignifie...
AWSServices Web d'Amazon
S3Système de stockage simple
PCGGoogle Cloud Platform
GCLBÉquilibreur de charge du nuage Google
Amazon ESService Amazon Elasticsearch
AMIImage de la machine Amazon
ARNNom de ressource Amazon (Amazon Resource Name)
EC2Elastic Compute Cloud (nuage de calcul élastique)
ECSService de conteneurs EC2
EFSSystème de fichiers élastiques (Elastic File System)
EMRElastic Map Reduce
IaaSInfrastructure en tant que service
SWSService de flux de travail simple
SNSService de notification simple
GCSGoogle Cloud Storage (stockage dans le nuage)
VPCCloud privé virtuel
Amazon EBSAmazon Elastic Block Store
AZZone de disponibilité
ASGGroupe de mise à l'échelle automatique (Auto Scaling Group)
EBSElastic Block Store (magasin de blocs élastiques)
ELBÉquilibreur de charge élastique (Elastic Load Balancer)
PIEIP élastique
ENIInterface réseau élastique (Elastic Network Interface)
FaaSFonction as-a-Service
HPCCalcul haute performance
HVMMachine virtuelle matérielle
S3 IAS3 Infrequent Access (accès peu fréquent)
IGPasserelle Internet
KMSService de gestion des clés
Amazon SESAmazon Simple Email System (système de messagerie électronique simple d'Amazon)
RRSStockage à redondance réduite
SQSService de file d'attente simple
TPMModule de plateforme de confiance
VPGPasserelle privée virtuelle
VPSServeur privé virtuel
HP CSAHP Cloud Service Automation (automatisation des services dans le nuage)

Blogging/SEO

Découvrez les acronymes utilisés dans le domaine du blogging ou du référencement.

AcronymeSignifie...
RÉFÉRENCEMENTOptimisation des moteurs de recherche
SCMSearch Content Marketing (marketing de contenu)
SEMMarketing des moteurs de recherche (Search Engine Marketing)
WPWordPress
CPPPaiement au clic
CPCCoût par clic
SERPPage de résultats des moteurs de recherche
CTSTaux de clics
CRTaux de conversion
CPMCoût par mille impressions
SVGGraphique vectoriel évolutif (Scalable Vector Graphics)
DMCADigital Millennium Copyright Act (loi sur le droit d'auteur du millénaire numérique)
CMSSystème de gestion de contenu
CROOptimisation du taux de conversion
CTAAppel à l'action
CTRTaux de clics
PRPageRank
DAAutorité du domaine
ROIRetour sur investissement
UI/UXInterface utilisateur/expérience utilisateur
SEAPublicité sur les moteurs de recherche
OMROptimisation des médias sociaux
SMMMarketing des médias sociaux (Social Media Marketing)
SERMGestion de la réputation des moteurs de recherche
AMAAsk Me Anything (Demandez-moi quelque chose)
B2BBusiness to Business (d'entreprise à entreprise)
B2CDe l'entreprise au consommateur
CRMGestion de la relation client
CXExpérience client
FOMOPeur de manquer (Fear of Missing Out)
GAGoogle Analytics
IOOrdre d'insertion
SMMédias sociaux
SMPPlate-forme de médias sociaux
ToSConditions d'utilisation
UAAnalyse universelle
CPLCoût par lead
NPSScore du Promoteur Net (Net Promoter Score)
QDDRequête mérite la diversité (Query Deserves Diversity)
QDFL'interrogatoire mérite la fraîcheur
SCContenu supplémentaire
ZMOTMoment de vérité zéro
HITSRecherche thématique induite par hyperlien
LSIIndexation sémantique latente (Latent Semantic Indexing)
PBNRéseau privé de blogs (Private Blog Network)

AI

Vous ne savez pas quels sont les nouveaux termes à la mode utilisés dans le domaine de l'intelligence artificielle ? Ne vous inquiétez pas, les informations suivantes vous aideront.

Vous pouvez également être intéressé par l'apprentissage de l'IA pour une meilleure évolution de carrière.

AcronymeSignifie...
IAIntelligence artificielle
IMSSystèmes de maintenance intelligents
MLMachine Learning (apprentissage automatique)
NIIntelligence naturelle
MIL'intelligence artificielle
PNLTraitement du langage naturel
CNNRéseau neuronal convolutif
RNNRéseau neuronal récurrent
LSTMMémoire à long terme
CTCClassification temporelle connexionniste
CVVision par ordinateur
HMDÉcrans montés sur la tête
RLApprentissage par renforcement
NLNNRéseaux neuronaux sans apprentissage
SRReconnaissance de la parole
M2MMachine à machine
DSBSAssistance au freinage à double capteur
LNNRéseaux neuronaux d'apprentissage
NLUCompréhension du langage naturel
RPAAutomatisation des processus robotiques
ANNRéseau de neurones artificiels

Base de données

Explorez les abréviations utilisées dans une base de données.

AcronymeSignifie...
SQLLangage de requête structuré
DQLLangage d'interrogation de données
DDLLangage de définition des données
DMLLangage de manipulation des données
RDSMSSystème de gestion des flux de données relationnels
OLAPTraitement analytique en ligne
OLTPTraitement des transactions en ligne
DRDAArchitecture de base de données relationnelle distribuée
4D QLlangage de requête 4D
DMSService de migration des bases de données

Développement

En tant que développeur, vous rencontrerez de nombreux mots courts, dont voici une liste incomplète.

AcronymeSignifie...
FIFOPremier entré, premier sorti
PHPPréprocesseur hypertexte
HTMLLangage de balisage hypertexte
JSJavaScript
CSSFeuilles de style en cascade
SaaSSoftware-as-a-Service (logiciel en tant que service)
APIInterface de programmation d'applications
XMLLangage de balisage extensible
SOAPProtocole d'accès simple aux objets
XHTMLLangage de balisage hypertexte extensible
JSONNotation d'objets JavaScript
EOFFin de fichier
SDKKit de développement logiciel
ASCIICode standard américain pour l'échange d'informations
I/0Entrée et sortie
WYSIWYGCe que vous voyez est ce que vous obtenez
VCSSystèmes de contrôle des versions
L'IDEEnvironnement de développement intégré
Java EEJava, édition entreprise
EOLFin de vie
XSDDéfinition de schéma XML
VBSScript Visual Basic
RADDéveloppement rapide d'applications
JCEExtension de cryptographie Java
JDKKit de développement Java

Sécurité informatique

Découvrez les abréviations utilisées dans le domaine de la sécurité informatique pour une meilleure compréhension.

AcronymeSignifie...
IPSecSécurité du protocole Internet
ESSChiffrement côté serveur
SSLCouche de sockets sécurisés (Secure Socket Layer)
TLSSécurité de la couche transport
DOSDéni de service
DDoSDéni de service distribué
XSSScripting intersite
CSPPolitique de sécurité du contenu
CSRFFalsification des requêtes intersites
SQLiInjection SQL
PRCSFournisseurs de sécurité dans les nuages
ACLListe de contrôle d'accès
AESSystème de cryptage avancé
CORSPartage de ressources inter-origines
IAMGestion de l'identité et de l'accès
MFAAuthentification multi-facteurs
WAFPare-feu d'application Web (Web Application Firewall)
OWASPProjet ouvert de sécurité des applications Web
MITMAttaque de l'homme du milieu
PCI DSSNorme de sécurité des données de l'industrie des cartes de paiement
SAMLLangage de balisage d'assertion de sécurité
STSService de jetons de sécurité
FUDEntièrement indétectable
RATOutil d'administration à distance
SEIngénierie sociale
SKidScript Kiddie
DNSSECExtensions de sécurité du système de noms de domaine
DKIMCourrier identifié par une clé de domaine (Domain Keys Identified Mail)
DMARCRapport et conformité de l'authentification des messages par domaine
SPFCadre de politique de l'expéditeur
CVSSSystème commun d'évaluation des vulnérabilités
SASTTest statique de sécurité des applications
DASTTest dynamique de la sécurité des applications
WAPProtection des applications web
RFIInclusion de fichiers à distance
LFIInclusion de fichiers locaux
DTTraversée de répertoire
PTTraversée de chemin
SCDDivulgation du code source
OSCIInjection de commande du système d'exploitation
CWEEnumération des faiblesses communes
DSAAlgorithme de signature numérique
DESNorme de cryptage des données

Serveur/Infrastructure informatique

AcronymeSignifie...
OSSOpen Source Software (logiciel libre)
FOSSLogiciels libres et open-source
OSSystème d'exploitation
HAHaute disponibilité
BYODApportez votre propre appareil (Bring Your Own Device)
PaaSPlate-forme en tant que service
DaaSDesktop-as-a-Service
VMMachine virtuelle
KVMMachine virtuelle basée sur le noyau
ESXCiel élastique X
DRSPlanificateur de ressources distribuées
VSMModule superviseur virtuel
QEMUÉmulateur rapide
SSDDisque dur
IOPSOpérations d'entrée/sortie par seconde
ADFSActive Directory Federation Service (service de fédération d'annuaire)
CLIInterface de ligne de commande
CI/CDIntégration continue/déploiement continu
iSCSIInterface de stockage pour petits ordinateurs sur Internet
SSHSecure Shell (Shell sécurisé)
CSEMTClient Microsoft Terminal Service
PPMTraitement parallèle massif
NFSSystème de fichiers en réseau
RAIDRéseau redondant de disques indépendants
RAMMémoire vive
ALSAccord de niveau de service
OLAAccord de niveau opérationnel
SSOSingle Sign-On (ouverture de session unique)
VTLBibliothèque de bandes virtuelles
VDIInfrastructure de bureau virtuel
BIOSSystème d'entrée-sortie de base
DVDDisque numérique polyvalent
PSUUnité d'alimentation
ROMMémoire morte
UPSAlimentation sans interruption
DCCentre de données
GUIInterface utilisateur graphique
TPUUnité de traitement du tenseur
RISCOrdinateur à jeu d'instructions réduit
AUUnité d'activation
ALUUnité arithmétique et logique
AVXExtensions vectorielles avancées
P2VPhysique à virtuel
VXLANRéseau local extensible virtuel
VCSServeur de cluster Veritas
HACClusters à haute disponibilité
RUMMesure de l'utilisateur réel
ERPPlanification des ressources de l'entreprise
BPOExternalisation des processus d'entreprise (Business Process Outsourcing)
BIIntelligence économique
ITIntelligence économique (Business Intelligence)
DWEntrepôt de données
WINSService de noms Internet Windows
WMIWindows Management Instrumentation (instrumentation de gestion de Windows)
VGGroupe de volume
TTYTélétype
SFTPProtocole de transfert de fichiers SSH
SANRéseau de stockage

Réseau/Internet

AcronymeSignifie...
DNSSystème de noms de domaine
HTTPProtocole de transport hypertexte
HTTPSProtocole de transport hypertexte sécurisé
CDNRéseau de diffusion de contenu
LANRéseau local
WANRéseau étendu
DHCPProtocole de configuration dynamique de l'hôte
TCPProtocole de contrôle de transmission
IPProtocole Internet
WWWWorld Wide Web (Internet)
IdOInternet des objets
D2DDevice to Device (d'appareil à appareil)
VPNRéseau privé virtuel
BGPProtocole de passerelle frontalière
VLANRéseau local virtuel
DOMModèle de document-objet
UDPProtocole de datagramme utilisateur
CIDRRoutage inter-domaines sans classe
VIPIP virtuel
ICMPProtocole de message de contrôle Internet
LBÉquilibreur de charge
SMTPProtocole de transfert de courrier simple
FTPProtocole de transfert de fichiers
RDPProtocole de bureau à distance
MPLSCommutation multiprotocole par étiquette
NSServeur de noms
NATTraduction d'adresses de réseau
SOADébut de l'autorité
TTLTime To Live (temps de vie)
TPSTransaction par seconde
NDAAccord de non-divulgation
APPoint d'accès
MACContrôle d'accès aux médias
NICCarte d'interface réseau
FAIFournisseur d'accès à Internet
URLLocalisateur de ressources uniformes
PDF (EN ANGLAIS)Portable Document Format (format de document portable)
TLDDomaine de premier niveau
RSSReally Simple Syndication (syndication vraiment simple)
IFTTTSi ceci, puis cela (If This Then That)
IEInternet Explorer
AFAIKPour autant que je sache
CAN-SPAMLoi sur le contrôle de la pornographie et du marketing non sollicités (Controlling the Assault of Non-Solicited Pornography and Marketing Act)
DMMessage direct
FBFacebook
PMMessage privé
Qualité de serviceQualité de service
MIMEExtensions polyvalentes du courrier Internet (Multipurpose Internet Mail Extensions)
POPProtocole postal (Post Office Protocol)
IMAPProtocole d'accès aux messages Internet
CNAMENom canonique
MXÉchange de courrier
PPTPProtocole de tunnelisation point à point (Point-to-Point Tunneling Protocol)
LLTTransport à faible latence (Low Latency Transport)
POP (CDN)Point de présence du CDN
ASNNuméro de système autonome
SCM (Commerce)Gestion de la chaîne d'approvisionnement
WPANRéseau personnel sans fil
WLANRéseau local sans fil
URIIdentificateur de ressources uniformes
TTFPolice TrueType
NACKReconnaissance négative (Negative ACKnownowledgement)
HARArchives HTTP
QUICConnexions Internet rapides UDP

J'espère que la liste ci-dessus vous aidera.

Si vous cherchez à apprendre de nouvelles choses, je vous recommande d'explorer les cours sur Udemy ou Coursera.

  • Chandan Kumar
    Auteur
    Chandan Kumar est le fondateur de Geekflare. Il a aidé des millions de personnes à exceller dans le domaine numérique. Passionné de technologie, il s'est donné pour mission d'explorer le monde et d'amplifier la croissance des professionnels et des entreprises.
Merci à nos sponsors
Autres lectures intéressantes sur l'IA
Alimentez votre entreprise
Quelques outils et services pour aider votre entreprise à se développer.
  • Invicti utilise le Proof-Based Scanning™ pour vérifier automatiquement les vulnérabilités identifiées et générer des résultats exploitables en quelques heures seulement.
    Essayez Invicti
  • Web scraping, proxy résidentiel, proxy manager, web unlocker, search engine crawler, et tout ce dont vous avez besoin pour collecter des données web.
    Essayez Brightdata
  • Monday.com est un système d'exploitation tout-en-un qui vous aide à gérer vos projets, vos tâches, votre travail, vos ventes, votre CRM, vos opérations, vos flux de travail et bien plus encore.
    Essayez le lundi
  • Intruder est un scanner de vulnérabilité en ligne qui détecte les faiblesses de votre infrastructure en matière de cybersécurité, afin d'éviter des violations de données coûteuses.
    Essayer l'intrus