LEXIQUE DES TIC                                 UNE RÉALISATION DEOnt contribué à la réalisation de ce lexique :AASTRA Fra...
INTRODUCTIONCe lexique s’adresse à tous les acteurs des TIC.Il n’a pas l’ambition d’être exhaustif mais il a celle de donn...
ladresse IP comporte 4 octets. En IPv6 elle en comporte0-9                                                                ...
API    Application Programing Interface [Logiciel]                        Audioconférence [Téléphonie]       Interface pou...
BGP    Border Gateway Protocol [Réseau]                                        objets personnels de correspondance et les ...
Cellule [Transmission]                                                     Chiffrement asymétrique [Sécurité]        Cell ...
CMMI Capability Maturity Model Integration [Méthodes]                             étant préalablement découpées en paquets...
CSS    Cascaded Style Sheet [Logiciel]                               DECT Digital European Cordless Telephone [Radio]     ...
DiffServ - Differenciated Services [Réseau]                                    numérisation clavier. Il est standardisé pa...
Étalement de Spectre [Radio]                                                 vérifie la cohérence des paquets retour ; il ...
Gateway [Infrastructure]      Passerelle (Fr.)       Un équipement utilisé pour raccorder des réseaux                     ...
par mois, par produit, par type de client et par zone                 Opérateurs pour renouveler leurs infrastructures fix...
IPSec IP Security [Sécurité]                                           Jeton (de sécurité) [Dématérialisation]       Une s...
de stratégies, détection de périphériques, gestion de la                  les relais peuvent être mobiles. Le terme est pa...
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TIC
Prochain SlideShare
Chargement dans…5
×

Forum ATENA 2010 – Lexique des TIC

7 248 vues

Publié le

Forum ATENA 2010 – Lexique des TIC
Collection ATENA

Sous licence Creative commons: paternité, pas d'utilisation commerciale, pas de modification.

Publié dans : Technologie
0 commentaire
9 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
7 248
Sur SlideShare
0
Issues des intégrations
0
Intégrations
28
Actions
Partages
0
Téléchargements
0
Commentaires
0
J’aime
9
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Forum ATENA 2010 – Lexique des TIC

  1. 1. LEXIQUE DES TIC UNE RÉALISATION DEOnt contribué à la réalisation de ce lexique :AASTRA France, COGICOM, Forum ATENA, TrustMission.Coordination : Michèle Germain© Forum ATENA – Reproduction interdite 1 / 26
  2. 2. INTRODUCTIONCe lexique s’adresse à tous les acteurs des TIC.Il n’a pas l’ambition d’être exhaustif mais il a celle de donner une définition simple pour chacun des termesemployés dans notre monde actuel.Forum ATENA est une association qui regroupe des entreprises et des personnes oeuvrant dans ledomaine des technologies de l’information et de la communication. Ce domaine couvre l’ensemble de lachaîne de valeur des télécoms.Forum ATENA a pour objectif de faciliter le développement harmonieux de ce domaine pour le plus grandbénéfice de tous ses acteurs.www.forumatena.orgGUIDE DE LECTURELes entrées sont présentées par ordre alphabétique. Les acronymes sont explicités.Chaque entrée est rattachée à une famille et s’il y a lieu, accompagnée de son équivalent en anglais ou enfrançais.Les termes en italiques renvoient à d’autres entrées du lexique.Les familles :[Application] : L’ensemble des logiciels ou des standards qui fournissent à l’utilisateur final un outil ou unservice pour traiter un problème donné.[Architecture] : Ce qui a trait à la conception et à l’architecture des réseaux.[Centre de Contact] : Les fonctions et systèmes associés aux rapports avec les utilisateurs et les clientsdans les démarches marketing, commerciales et support technique.[Codage] : Les fonctions et protocoles relatifs au traitement du signal numérique.[Dématérialisation] : Les concepts utilisés dans le cadre de la dématérialisation des procéduresadministratives et de la signature électronique.[Infrastructure] : Les composants d’un réseau filaire ou radio.[Réseau] : Les fonctions, protocoles et standards relatifs au fonctionnement des réseaux.[Logiciel] : Ce qui sert à réaliser des applications et en particulier les langages de programmation.[Méthodes] : Ce qui a trait à l’organisation du travail, à la gestion, à la méthodologie…[Radio] : Les techniques, standards et protocoles des réseaux radio.[Sécurité] : Les techniques et protocoles utilisés dans le cadre de la sécurité informatique.[Téléphonie] : Les techniques, fonctions, standards et protocoles de la téléphonie, hors centres de contact.[Transmission] : Les techniques, standards et protocoles relatifs à la transmission de l’information dans unréseau, hors codage.Néant : Des définitions générales non rattachables à une famille(Fr.) : Français(En.) : English© Forum ATENA – Reproduction interdite 2 / 26
  3. 3. ladresse IP comporte 4 octets. En IPv6 elle en comporte0-9 6, ce qui augmente de manière drastique la capacité en adresses IP fixes et peut permettre déviter lemploi dadresses dynamiques.3GPP 3rd Generation Partnership Project [Radio] Un groupe de travail, composé de membres de divers Adresse MAC [Réseau] organismes de standardisation dont lETSI, qui produit les MAC Address (En.) spécifications des réseaux radio de 3° génération, Une adresse utilisée dans les réseaux Ethernet. Elle est compatibles avec les infrastructures des réseaux GSM. Il associée de manière unique, sous le contrôle dune assure également la maintenance et lévolution des Autorité, à tout équipement de raccordement réseau. standards GSM et GPRS et prépare lévolution vers les standards de 4° génération. ADSL Asymmetric Digital Subscriber Line [Réseau] Une technique DSL voix et données qui définit des débits802.3 [Réseau] de données asymétriques : quelques 100xKbits/s dans le Un ensemble de protocoles qui définissent une sens montant et quelques Mbits/s, voire 10xMbits/s dans technologie de communications par trames développée le sens descendant. LADSL+ offre des débits plus élevés. par lIEEE pour la réalisation de réseaux Ethernet. ADSL nu [Réseau]802.11 [Radio] Un mode dutilisation de lADSL dans lequel la bande Un ensemble de protocoles qui définissent une téléphonique nest pas utilisée. Il permet à des usagers technologie radio développée par lIEEE pour la réalisation non éligibles au dégroupage dutiliser les services de LAN sans fil Wi-Fi. Les versions actuellement utilisées téléphoniques de leur FAI et de résilier leur abonnement sont 802.11-2007 (qui inclut tous les protocoles jusquà téléphonique traditionnel. 802.11j) et le nouveau 802.11n au débit accru et basé sur les techniques MIMO. AES Advanced Encryption Standard [Sécurité] Une technique de chiffrement symétrique plus rapide et802.15 [Radio] plus performante que DES. Un ensemble de protocoles qui définissent des technologies radio développées par lIEEE pour la Agile (méthode) [Méthodes] réalisation de réseaux PAN sans fil Bluetooth, Zigbee... Une méthode de développement informatique qui permet de concevoir des logiciels en impliquant au maximum le802.16 [Radio] demandeur (client), ce qui permet une grande réactivité à Un ensemble de protocoles qui définissent une ses demandes. Les méthodes agiles se veulent plus technologie radio développée par lIEEE pour la réalisation pragmatiques que les méthodes traditionnelles. de réseaux de type MAN sans fil WiMAX. Les versions actuellement utilisées sont 802.16d nomade et 802.16e Ajax Asynchronous JavaScript And XML [Logiciel] mobile. La prochaine version 802.16m optimisera les Un nouveau type de conception de pages Web qui permet performances de WiMAX mobile. dactualiser certaines données dune page sans procéder au rechargement total de cette page. Cette technologie repose sur la combinaison de technologies déjàA existantes : HTML/CSS, JavaScript, XML et les requêtes HTTP, avec une demande réalisée au serveur, en version dynamique.AAA Autorisation Authentication Accounting [Sécurité] ALM Application Life cycle Management [Méthodes] Un serveur dauthentification forte qui délivre des autorisations daccès et des informations de Une méthode utilisée en gestion du cycle de vie des consommation des comptes clients. applications qui apporte une visibilité sur lensemble des projets applicatifs dune entreprise, depuis la phaseAC Autorité de Certification [Sécurité] préliminaire de recueil des besoins jusquau suivi de Voir Autorité de certification. portefeuille de projets.ACD Automatic Call Distribution [Téléphonie] AMIS Audio Messaging Interchange Specification [Téléphonie] Une fonction pour distribuer automatiquement les appels entrants vers les téléopérateurs dun centre dappels. Un protocole de mise en réseau de systèmes de messagerie hétérogènes, pour lenvoi, la consultation et leACL Access control List [Sécurité] transfert de messages. Une liste dadresses ou de ports qui fonctionne comme un ANI Automatic Number Identification [Téléphonie] filtre pour gérer les droits daccès. Elle peut être utilisée en Identification automatique de lappelant (Fr.) autorisation ou en interdiction. Une fonction qui permet didentifier un appelant via sonAd-hoc (Réseau) [Architecture] numéro de téléphone, par exemple à partir d’un annuaire Ad-hoc (network) (En.) ou d’une base de données client. Un réseau radio qui nutilise ni cœur de réseau ni relais. AP Access Point [Infrastructure] Chaque nœud du réseau est à la fois routeur et terminal. Point daccès (Fr.) Le routage se fait au moyen dun protocole dauto découverte du réseau qui tient compte de la mobilité des Un équipement émetteur/récepteur dans le monde de la nœuds. radio haut débit, (Wi-Fi, WiMAX…).Adresse IP [Réseau] Apache [Logiciel] IP Address (En.) Un logiciel largement utilisé pour les serveurs des sites Une adresse associée à une machine extrémité dune Web. Cest un logiciel libre avec un type spécifique de liaison IP. Elle peut être associée de manière fixe ou licence, nommée licence Apache. dynamiquement au moyen dun serveur DHCP. En IPv4© Forum ATENA – Reproduction interdite 1 / 26
  4. 4. API Application Programing Interface [Logiciel] Audioconférence [Téléphonie] Interface pour la programmation dapplications (Fr.) Une téléconférence dans laquelle les participants sont en Un ensemble de fonctions et de méthodes (au sens communication téléphonique chacun avec tous les autres. informatique) permettant une programmation plus aisée Elle permet la transmission de phonie et éventuellement car les fonctions deviennent indépendantes du matériel. de télécopie.ARQ Automatic Repeat Request [Transmission] Audiotex [Téléphonie] Une fonction qui permet de redemander la transmission de Un service qui permet daccéder à des informations trames si une erreur de transmission (trame perdue ou vocales depuis un téléphone. erronée) est rencontrée. Il est utilisé par divers protocoles dont TCP. Authentification [Sécurité] Authentication (En.)AS Application Server [Réseau] Une fonction qui vérifie que lorigine dune connexion ou Serveur dapplications (Fr.) dune transaction est licite. Voir Serveur d’applications. Autorité de Certification [Sécurité]ASP Active Server Page [Logiciel] Une entité qui délivre et gère des certificats, après Une technologie de programmation Microsoft pour créer vérification de l’identité de la personne inscrite sur le des pages Web dynamiques. Ces pages contiennent des certificat. Elle est responsable de l’ensemble des scripts qui sont exécutés dynamiquement sur le serveur composantes matérielles, humaines et organisationnelles Web, avant que la page soit envoyée au navigateur de utilisées dans le processus de création et de gestion des lutilisateur. certificats.ASP Application Service Provider [Méthodes] Fournisseur dapplications en ligne (Fr.) Un modèle de commercialisation dans lequel un prestataire héberge une application informatique (logiciel B de comptabilité, de CRM, etc.). Cette application peut être Backbone [Infrastructure] utilisée à distance à partir dun accès Internet et de Cœur de réseau (Fr.) linterface dun navigateur. Elle sutilise comme si le logiciel Voir cœur de réseau. était installé sur le poste de lutilisateur. Back-office [Application]ASR Automatic Speech Recognition [Centre de Contacts] Reconnaissance Automatique de la parole (Fr.) Un ensemble dapplications qui concentre les outils destinés au fonctionnement interne de lentreprise Une fonction de reconnaissance de la parole. Couplé à un (comptabilité, logistique, production, etc.). serveur vocal interactif, la personne qui appelle un service peut naviguer par lutilisation de sa voix à la place des Balise [Logiciel] touches DTMF de son téléphone. Tag (En.)ATA Analog Telephony Adapter [Téléphonie] Une suite de caractères utilisée pour structurer un Adaptateur pour Téléphone Analogique (Fr.) document. Une balise est transparente (non lisible) pour le lecteur final. XML, HTML, sont des langages de Un boitier qui raccorde des terminaux analogiques et les programmation qui utilisent des balises. relie à une solution de ToIP. Bargein [Téléphonie]ATEX ATmosphères Explosibles [Méthodes] Une fonction qui permet à un utilisateur, lors dune Une directive européenne d’application obligatoire sur interaction avec un Serveur Vocal Interactif, de donner une l’ensemble de lUnion Européenne. Elle fixe les exigences réponse sans attendre la fin de la phrase (ou question). minimales pour la sécurité des travailleurs amenés à Ceci permet davoir une fluidité dans linteraction vocale. travailler dans des milieux explosibles. Elle concerne aussi la mise sur le marché des appareils et systèmes de BAS Broadband Access Server [Infrastructure] protection destinés à être utilisés en milieux explosibles Un serveur daccès large bande qui contrôle les services comme l’agroalimentaire, la pharmacie, la chimie, etc. des flux xDSL des DSLAM pour les diriger vers le réseauATM Asynchronous Transfer Mode [Réseau] de transport (ATM, IP, Gigabit Ethernet). Commutation de cellules (Fr.) Base de Données [Application] Une technologie dérivée de la commutation de paquets qui Database (En.) consiste à commuter de petites unités de données de Un ensemble structuré de dinformations stockées dans longueur fixe, nommées cellules. LATM est encore utilisé des fichiers ou géré par un SGDB. dans le lien ADSL et a été beaucoup utilisé dans les cœurs de réseau des Opérateurs télécoms. Baud [Transmission]Attributs de confiance [Dématérialisation] Lunité de mesure de la vitesse de modulation sur une voie de communication. Il représente le nombre de symboles Des renseignements personnels relatifs à lutilisateur qui transmis en une seconde. les a personnellement communiqués au Bureau d’enre- gistrement du réseau tiers de confiance (RTCS) de BDD [Application] correspondance documentaire. Associés aux objets Voir Base de données. personnels de correspondance, ils permettent au RTCS d’identifier la personne, de vérifier sa signature, de BER Bit Error Rate [Transmission] contrôler l’application des procédures réservées à chaque TEB (Fr.) type de correspondance et de vérifier l’usage des Une mesure de qualité dune transmission qui représente habilitations et des procurations destinées à chaque le taux de bits erronés au cours dune transmission. opération de gestion ou de signature.© Forum ATENA – Reproduction interdite 2 / 26
  5. 5. BGP Border Gateway Protocol [Réseau] objets personnels de correspondance et les identifiants Un protocole de lIEEE de routage réseau inter domaine. Il des adhérents à son réseau sécurisé. utilise des mécanismes dagrégation de routes et déchanges entre routeurs.BI Business Intelligence [Application] C Une application capable de transformer des données en informations pertinentes, par exemple pour affiner une CAC Call Control Admission [Réseau] stratégie marketing ou pour de la veille. Contrôle daccès (Fr.) Une fonction de QoS qui consiste à refuser de nouveauxBit Torrent [Réseau] appels lorsque la charge courante du réseau atteint un Un protocole qui gère les transmissions de données dans seuil donné, ceci pour garantir la qualité des un réseau Peer to Peer. communications déjà établies.Bluetooth [Radio] Cache [Infrastructure] Une technologie de communication radio essentiellement Une mémoire tampon dans laquelle sont stockées des utilisée pour les réseaux de type PAN. Initialement informations que le système estime pouvoir être développé par Ericsson, il est standardisé par lIEEE en redemandées, afin d’accélérer l’accès à la mémoire ou à tant que 802.15.1. un dispositif de stockage (disque dur…).BMP BitMaP [Codage] Call Back [Téléphonie] Un format dimage où tous les pixels sont représentés par Un service qui permet à lusager de bénéficier dune leur valeur. tarification avantageuse. Lusager appelle une plate-forme qui le rappelle et le met en communication avec le réseauBorne [Infrastructure] le plus avantageux. Base station (En.) Un équipement émetteur/récepteur dans le monde de la Call Blending [Centre de Contacts] radio DECT. Une fonction qui traite les appels entrants et sortants dun centre de contacts en les mixant de manière à maintenirBoucle locale [Infrastructure] une activité permanente pour les télé-conseillers. La partie dun réseau comprise entre le terminal utilisateur et le point de présence (premier commutateur) de Call Server [Téléphonie] lOpérateur. Serveur dappels (Fr.) Un serveur, au cœur dune solution de ToIP, qui traite lesBox [Infrastructure] appels téléphoniques de manière centralisée. Un appareil spécifique à chaque FAI qui fournit des accès Internet et VoIP aux entreprises et aux particuliers. La Set- Canaux duplex [Radio] up Box fournit aussi des services vidéo. Duplex Channels (En.) Des canaux radio utilisés respectivement par le sensBPM Business Process Management [Application] montant et le sens descendant. Voir FDD et TDD. Gestion de Processus Métier (Fr.) Une application danalyse et de modélisation des CCS Cascaded Style Sheet [Logiciel] procédures mises en place par lentreprise pour réaliser Une feuille de style associée à HTML qui définit le format ses activités. Lapproche consiste à modéliser applicable à un élément dune page Web pour assurer informatiquement les processus métiers de lentreprise, lhomogénéité de la présentation dun site. dans leur aspect applicatif et humain. CCTP Cahier des Clauses Techniques Particulières [Méthod.]BPU Bordereau des Prix Unitaires [Méthodes] Un document qui rassemble les clauses techniques d’un Un document principalement utilisé dans les marchés à marché. Ce sont les stipulations qui décrivent précisément bons de commande, qui liste les prix unitaires relatifs à les prestations à réaliser et permettent de suivre le chaque produit ou élément douvrage prévu par le CCTP. déroulement du marché et la bonne exécution de ces prestations.Bridge [Infrastructure] Pont (Fr.) CDMA Code Division Multiplexing Access [Radio] Voir Pont. Une méthode de multiplexage qui consiste à transmettre différentes communications sur un canal unique en lesBroadcast [Réseau] différenciant par leur codage. Diffusion (Fr.) Une technique de routage pour acheminer un message Cellulaire (Réseau) [Architecture] depuis une source, sans destinataire désigné. Cellular network (En.) Un réseau radio dont linfrastructure est composée deBSC Base Station Controller [Infrastructure] relais et dorganes de commutation interconnectés au La partie dun relais radio ou une unité dédiée qui contrôle moyen dun cœur de réseau filaire. Chaque relais définit plusieurs BTS. une cellule du réseau. Ce modèle permet une optimisation du spectre radio et une augmentation de la capacité deBTS Base Transceiver Station [Infrastructure] trafic lorsquon diminue la taille des cellules. Il sapplique à La partie dun relais radio ou une unité dédiée qui assure de nombreux types de réseaux : GSM, Wi-Fi, DECT, etc. les fonctions démission/réception envers les terminaux et définit une cellule radio. Cellule [Radio] Cell (En.)Bureau dEnregistrement [Dématérialisation] La zone couverte par le rayonnement électromagnétique Un espace fonctionnel d’un réseau tiers de confiance dun relais. (RTCS) qui reçoit et gère les attributs de confiance, les© Forum ATENA – Reproduction interdite 3 / 26
  6. 6. Cellule [Transmission] Chiffrement asymétrique [Sécurité] Cell (En.) Asymetric encryption (En.) Une unité de données de 53 octets qui constitue lobjet Un mode de chiffrement basé sur lutilisation dune clé élémentaire transmis par lATM. Le choix de cellules de publique connue de tous et dune clé privée connue petites tailles garantit la minimisation du délai et seulement du destinataire des messages chiffrés. loptimisation de lutilisation du support. Chiffrement symétrique [Sécurité]Centre dappels [Centre de Contacts] Symetric encryption (En.) Call Center (En.) Un mode de chiffrement basé sur lutilisation dune clé Une plateforme interne (dans l’entreprise) ou externe unique pour chiffrer et déchiffrer les messages. (prestation réalisée par une entreprise tierce) chargé de l’assistance aux utilisateurs, par exemple, un service Circuit virtuel [Transmission] après-vente, une télévente ou support technique (dans ce Virtual path (En.) dernier cas, il porte le nom de Centre de support ou Un chemin non réservé qui définit la route empruntée par Helpdesk ou Hotline). les paquets en commutation de paquets. Utilisé par lATM, le Frame Relay, MPLS... Voir aussi commutation deCentre de contacts [Centre de Contacts] paquets. Contact Center (En.) Une structure centralisée pour gérer à distance les Clé [Sécurité] Key (En.) relations des entreprises avec leurs clients et prospects. Une chaîne de caractères ou une empreinte physique (ex. On associe de plus en plus souvent au centre de contacts empreinte digitale) ou un support (ex. carte) ou une des outils spécialisés de gestion de la relation client, combinaison de plusieurs de ces éléments, qui permet de également appelés CRM. chiffrer ou de déchiffrer un message.Centrex [Téléphonie] Clé privée [Sécurité] RPV (Fr.) Private key (En.) Lutilisation dun ou plusieurs réseaux publics pour les Une clé utilisée en chiffrement asymétrique, connue besoins dun groupe fermé dusagers. Il permet aux seulement du destinataire, utilisée pour déchiffrer un entreprises qui possèdent plusieurs sites éloignés, de message. disposer sur un réseau public des mêmes services que ceux offerts par un PABX. Clé publique [Sécurité] Public key (En.)Certificat [Sécurité] Une clé utilisée en chiffrement asymétrique, connue de Un document électronique qui contient des tous, utilisée pour chiffrer un message ou pour déchiffrer renseignements qui permettent d’authentifier un utilisateur une signature électronique. dont son identité, l’autorité de certification qui a signé le certificat, les dates de validité du certificat, la clé publique CLI Command-line interface [Logiciel] pour chiffrer/déchiffrer lors d’un chiffrement asymétrique et Invite de commandes (Fr.) une partie chiffrée qui permet d’en contrôler l’origine. Il est Voir Invite de commande. émis par une Autorité de certification. CLID Calling Line Identification [Téléphonie]Certificat de conformité [Dématérialisation] Identification de lappelant (Fr.) Un document électronique établi, géré et conservé par le Une fonction qui, lors de la réception dun appel, affiche le réseau tiers de confiance (RTCS) lorsque les opérations numéro de lappelant sur le poste téléphonique du demandées par lutilisateur et transmises par le RTCS demandé. au(x) Opérateur(s) de correspondance documentaire désigné(s) ont été réalisées correctement. Il est établi Client [Réseau] après vérification de la conformité des opérations Client (En.) concernées au vu des critères définis par le RTCS. Un ordinateur qui présente une requête à un serveur.CGI Common Gateway Interface [Réseau] Client Web [Application] Une passerelle qui, au travers de scripts normalisés, Web client (En.) permet à un serveur Web de dialoguer avec des serveurs Le nom générique des logiciels utilisés pour consulter des de données. documents HTML sur un serveur Web.Chat ou Instant Messaging [Application] Client-serveur [Réseau] Messagerie instantanée (Fr.) Client-Server (En.) Une communication écrite conversationnelle quasi temps- Un modèle de transactions entre ordinateurs géré par un réel entre plusieurs participants, qui permet un dialogue protocole de requêtes dun client auprès dun serveur. interactif. Cloud computing [Architecture]Checksum [Codage] Informatique en nuage (Fr.) Un code de correction derreurs calculé par un OU exclusif Lutilisation d’un “nuage” de serveurs et ordinateurs appliqué aux composants binaires (octets par exemple) répartis dans le monde entier et reliés par un réseau. dun bloc dinformation. Lhébergeur fournit une plateforme technique capable daccueillir à peu près tout type dapplication et peutChiffrement [Sécurité] facturer son service en fonction de la consommation des Ciphering (En.) ressources. Une technique de cryptographie qui consiste à rendre un message illisible par quiconque ne possède pas la clé Cluster [Infrastructure] adéquate de déchiffrement. Grappe (Fr.) Un ensemble de serveurs qui travaillent en groupe© Forum ATENA – Reproduction interdite 4 / 26
  7. 7. CMMI Capability Maturity Model Integration [Méthodes] étant préalablement découpées en paquets. Le Une approche interdisciplinaire d’ingénierie des systèmes commutateur établit un chemin virtuel entre les utilisateurs, couvrant les compétences et processus techniques et qui sappuie sur des tronçons physiques du réseau qui ne managériaux avec objectif de transformer des besoins sont occupés que pendant le temps de transmission dun utilisateurs en un produit technique. C’est essentiellement paquet. un modèle de développement et de maintenance des Compression [Codage] systèmes et des applications informatiques. Compression (En.)COBIT Control Objectives for Business & Related Technology Une méthode de codage qui réduit le volume [Méthodes] dinformations numérisées afin d optimiser le débit. Un outil de Gouvernance des Systèmes d’Information (IT Concentrateur [Infrastructure] Gouvernance) édité par l’Information System Audit & Hub (En.) Control Association (ISACA). Il instaure un langage commun et a pour but d’aider le management à gérer les Un équipement qui relie les différents segments dun risques (sécurité, fiabilité, conformité) et les réseau en étoile. Il laisse passer tous les flux sans investissements liés. contrôle.Co-browsing [Centre de Contacts] Condensat ou Empreinte [Codage] Navigation Assistée (Fr.) Hash-code (En.) Une fonction utilisée dans les centres de contacts qui Le résultat dune opération de hachage. permet à un internaute dobtenir laide dun assistant Console Opératrice [Téléphonie] technique ou dun conseiller commercial pour naviguer dans les différentes pages et répertoires dun site Web. Le Une application qui permet de contrôler l’activité du contact seffectue généralement par lintermédiaire dune standard téléphonique depuis un ordinateur. Elle permet communication vocale ouverte en parallèle ou en chat. davoir une visibilité sur la présence des collaborateurs et utilise des fonctionnalités avancées de téléphonie pourCodage [Codage] aiguiller les appels vers les bons interlocuteurs. Coding (En.) Cookie [Logiciel] Une fonction qui consiste à transformer un signal en vue de sa transmission sur un support numérique. En navigation Web, un petit fichier envoyé par le site visité sur lordinateur visiteur afin de surveiller son comporte-Code de correction derreurs [Codage] ment. Error Correcting Code (En.) CPE Customer Premises Equipment [Réseau] Un code ajouté à un bloc dinformation transmis et destiné à en contrôler lintégrité. Ce peut être une simple Un équipement qui se trouve dans les locaux dun client et checksum ou un CRC. raccordé à linfrastructure dun Opérateur au travers dune boucle locale.Cœur de réseau ou Dorsale [Infrastructure] Backbone (En.) CRC Cyclic Redundancy Code [Codage] Les artères de communication, de transmission et de Un code de correction derreurs déduit dun algorithme commutation/routage dans la partie centrale dun réseau. appliqué à un bloc d’information, utilisé pour détecter des erreurs de transmission.Coffre fort électronique [Dématérialisation] CRM Customer Relation Management [Application] Un ensemble déléments matériels et logiciels pour GRC (Fr.) l’archivage électronique des documents échangés entre l’expéditeur et le destinataire. Il est presté par l’Opérateur Voir GRC. de correspondance documentaire et il est sous sa Cross canal [Centre de Contacts] responsabilité. Une approche intégrée de la GRC qui succède à la logiqueCommunications unifiées [Téléphonie] multi-canal pour optimiser lemploi des différents canaux Un ensemble de services destinés aux entreprises qui (voix, mail, Internet, etc.) en fonction de leur cible. permet dunifier les moyens de communications Cryptographie [Sécurité] interpersonnelles temps réel (téléphonie fixe et mobile, Cryptography (En.) visiophonie, etc.), les outils de travail collaboratif, ainsi que lenvironnement informatique et les applications Des principes, moyens et méthodes de codage des bureautiques de lentreprise. données qui permettent den masquer le contenu et den empêcher la modification ou lutilisation par des tiers nonCommutateur [Infrastructure] Switch (En.) autorisés. Un ensemble dorganes qui établit des connexions Cryptologie [Sécurité] temporaires (commutation) entre des utilisateurs au Cryptology (En.) travers dun réseau. Une science qui traite des techniques du secret.Commutation de circuits [Transmission] Circuit switching (En.) CSMA/CA - Carrier Sense Multiple Access / Collision Avoidance [Transmission] Une technique utilisée par des commutateurs pour établir un chemin physique entre des utilisateurs et maintenu Une méthode daccès au média notamment utilisée par les pendant toute la durée dune transaction. Exemple : PABX réseaux radio, basée sur un mécanisme daccusé de TDM. réception, qui évite le risque de collision.Commutation de paquets [Transmission] CSMA/CD - Carrier Sense Multiple Access / Collision Packet switching (En.) Detection [Transmission] Une technique utilisée par des commutateurs pour Une méthode daccès au média qui détecte les collisions transférer des informations entre deux utilisateurs, celles-ci et se prémunit contre les risques de collisions ultérieures avec dautres émetteurs, utilisée notamment par Ethernet.© Forum ATENA – Reproduction interdite 5 / 26
  8. 8. CSS Cascaded Style Sheet [Logiciel] DECT Digital European Cordless Telephone [Radio] Un langage informatique qui sert à décrire la présentation Un standard de lETSI largement utilisé en téléphonie sans des documents HTML et XML. Il définit le formatage fil numérique domestique et d’entreprise. applicable à un élément dune page Web afin dassurer lhomogénéité de la présentation dun site. DECT TDM [Téléphonie] Un réseau radio DECT dont le cœur de réseau quiCSTA Computer Supported Telephony Applications [Téléph.] supporte les bornes est TDM. Le contrôleur de bornes est Un protocole de lECMA qui propose un jeu de primitives un composant du PABX. afin quun serveur CTI puisse échanger des informations de commandes et de contrôle dappels avec un PABX. DECT IP [Téléphonie] Lémulation est gérée au niveau du PABX. Voir aussi Un réseau radio DECT dont le cœur de réseau qui TAPI. supporte les bornes est IP. Le contrôleur de bornes est embarqué dans l’une des bornes du réseau.CTI Computer Telephony Integration [Téléphonie] Couplage Téléphonie-Informatique (Fr.) Dégroupage [Infrastructure] Un ensemble de techniques, de matériels et de logiciels La possibilité donnée à un Opérateur qui ne dispose pas qui réalisent des applications informatiques couplées avec de réseau daccès, de louer la ligne dabonné à un autre des services téléphoniques. Il est utilisé notamment pour Opérateur - en France, France Télécom. le télémarketing et dans les centres dappels. Voir TAPI et CSTA. Délai [Transmission] Delay (En.) Le temps écoulé entre lémission dune trame et saD réception. En ToIP, le délai doit être inférieur à 150 ms, idéalement 100 ms.Data Mining [Application] Dématérialisation [Dématérialisation] Une méthode pour extraire un savoir ou une connaissance La transposition, pour la correspondance numérique dans à partir de grandes quantités de données au moyen l’économie numérique, des preuves matérielles en preuves d’analyses multidimensionnelles. Elle ne nécessite aucune électroniques à valeur probante. La dématérialisation de la hypothèse de départ. Ex. : comportement de correspondance postale ou de la correspondance consommateurs, tests de médicaments... électronique, qui sont normalement assujetties à un archivage légal papier, consiste à produire les données àData warehouse [Application] valeur probante concernant l’identité de la personne, la Entrepôt de données (Fr.) conformité du fichier, l’intégrité du document (scellement), Voir Entrepôt de données. la validité de la signature juridique en ligne, la preuve d’envoi et la preuve de réception (commutation), le dépôtDatacenter [Infrastructure] légal en coffre fort électronique, la lecture informatique Centre dhébergement (Fr.) univoque, et le transfert ou la restitution documentaire Un bâtiment sécurisé qui héberge des applications électronique. informatiques ou de communication. Il peut être équipé de Déni de Service [Sécurité] salles qui suivent des normes strictes (électricité, Denial of Service (En.) température, humidité, etc.) pour préserver la durée de vie des équipements. Une cyber attaque qui consiste à rendre la cible inopérante (exemple attaque par saturation dun serveur deDatagramme [Transmission] messagerie). Une unité de données transmise isolément, sans relation DES Data Encryption Standard [Sécurité] avec dautres informations transmises. Léventuelle relation entre des datagrammes est établie par Une méthode de chiffrement symétrique développée par lapplication. IBM. La version 3-DES utilise 3 clés DES en série. DES est progressivement abandonné au profit dAES.DATI Dispositif d’Alarme du Travailleur Isolé [Application] Descendant (sens) [Transmission] Un dispositif associé généralement à une solution radio Downlink (En.) (DECT, GSM, etc.) qui permet denvoyer une alarme lorsquun travailleur se trouve en détresse. Lappel peut- Dans une transaction, cest le sens serveur vers client. En être déclenché de manuellement par le travailleur, ou radio, cest le sens relais vers terminal. automatiquement sur détection divers critères physiques DHCP Dynamic Host Control Protocol [Réseau] (perte de verticalité, immobilité...) ou externes (température, radioactivité...). Un protocole qui permet à un serveur situé dans un serveur ou dans un routeur, dassocier dynamiquementdB Décibel une adresse IP à une machine. Il est particulièrement Une unité dévaluation dun niveau de signal par rapport à utilisé dans le cadre dIPv4 dont la capacité dadressage un niveau de référence. est insuffisante pour lensemble des utilisateurs.Débit binaire [Transmission] Diaphonie [Transmission] Cross talk (En.) Le nombre de bits transmis par seconde sur une voie de communication. Il sexprime en bits/s ou bps. Un défaut de transmission dû au rayonnement électromagnétique dun fil vers les autres fils dun mêmeDéchiffrement [Sécurité] câble. Decryption (En.) DID Direct Inward Dialing [Téléphonie] Opération inverse du chiffrement. SDA (Fr.) Voir SDA.© Forum ATENA – Reproduction interdite 6 / 26
  9. 9. DiffServ - Differenciated Services [Réseau] numérisation clavier. Il est standardisé par lITU en en tant Un protocole de lIETF utilisé en QoS qui classifie les flux que Q.23. dans un réseau IP afin de différencier le comportement du réseau pour chacun dentre eux.DISA Direct Inward Signaling System [Téléphonie] E Un service par lequel un usager d’un réseau public peut, après identification, utiliser à distance les services d’un EAP Extensible Authentication Protocol [Sécurité] PABX. Un protocole de lIETF dauthentification des clients vis-à- vis dun réseau.Disponibilité [Réseau] Disponibility (En.) e-business [Application] La probabilité quun système soit en état de fonctionner, Commerce électronique (Fr.) qui fait intervenir les notions de MTBF et MTTR. Un service pour réaliser des opérations commerciales au travers dInternet.DMZ DeMilitarised Zone [Sécurité] Zone démilitarisée (Fr.) EDGE Enhanced Data rates for Global Evolution [Radio] Un ou plusieurs réseaux contrôlés par un firewall et qui Lultime évolution des réseaux radio 2G pour la constituent une zone intermédiaire entre le réseau externe transmission des données à haut débit. Contrairement aux non protégé et le réseau interne très protégé. Elle contient réseaux 3G (UMTS), EDGE est compatible avec en général le serveur Web, le serveur de messagerie et le linfrastructure des réseaux GSM 2G. serveur anti-virus. EIRP Equivalent Isotropic Radiated Power [Radio]DNS Domain Name Server [Réseau] PIRE (Fr.) Un système de serveurs qui associe des noms de Voir PIRE. domaine (ex. www.mynet.com) à des adresses IP. EIS Executive Information System [Application]Domaine [Réseau] Système décisionnel (Fr.) Domain (En.) Voir Système décisionnel. Une entité à laquelle appartient un site Internet. Enregistreur [Centre de Contacts]Donnée [Application] Une solution pour lenregistrement des appels et des Data (En.) activités de lécran dans les Centres de Contacts. C’est un La représentation dune information sous une forme moyen d’analyser et vérifier des transactions conventionnelle destinée à faciliter son traitement. téléphoniques afin de limiter les risques et permettre le traitement de toutes réclamations ou plaintes.Dorsale [Infrastructure] Backbone (En.) Voir Cœur de réseau. Entrepôt de données [Application] Data Warehouse (En.)DoS Denial of Service [Sécurité] Un type de base de données qui rassemble des Déni de Service (Fr.) informations volatiles provenant dautres bases de Voir Déni de service. données, qui sont collectées et stockées de manière définitive sur un support non volatile et en lecture seule.DSCP Differentiated Services Code Point [Réseau] Les données sont présentées selon des axes d’analyse Le champ den-tête de paquet utilisé pour la gestion de la (temps, type de clientèle…) et leur évolution est gérée par QoS par différenciation des services. étiquetage (date, n° de version). La principale uti lisation est linformatique décisionnelle : aide à la décision etDSL Digital Subscriber Line [Réseau] statistiques. Diverses techniques désignées xDSL par lesquelles des données haut débit sont transmises sur une paire Erlang [Transmission] téléphonique. Le DSL utilise les fréquences hautes de la Une unité de mesure de trafic rapportée à la seconde qui bande passante du support téléphonique pour les correspond à une communication dune heure sur un données, tandis que le téléphone utilise les fréquences circuit. Par ex. un trafic de 0,6 erlang sur un circuit basses. Voir ADSL, VDSL, SDLS. correspond à un taux doccupation de 60 %.DSLAM - Digital Subscriber Line Multiplexer [Infrastructure] ERP Enterprise Resource Planning [Application] Un équipement du réseau de lOpérateur de boucle locale PGI (Fr.) qui permet la transmission des données des abonnés Voir PGI. xDSL vers le BAS du réseau de données. eSCM eSourcing Capability Model for service providersDSSS Direct Sequence Spread Spectrum [Radio] [Méthodes] Une technique détalement de spectre qui consiste à Un modèle pour déterminer le niveau d’aptitude d’une représenter chaque bit du signal initial par une suite de bits entreprise à fournir un service d’infogérance. Il fournit aux obtenue au moyen dun code détalement multiplicateur, prestataires de services un guide d’amélioration de leur utilisé par 802.11b et par 802.11g. capacité tout au long du cycle de vie de l’eSourcing, propose aux clients une méthode objective d’évaluationDTMF Dual Tone Multiple Frequency [Téléphonie] des prestataires et donne un référentiel permettant aux Signalisation multifréquences, Numérotation à prestataires de se différencier de la concurrence. fréquences vocales (Fr.) Les combinaisons de deux fréquences audibles parmi 4x4 ESP Encapsulation Security Payload [Sécurité] (lignes/colonnes) qui correspondent aux 16 touches du Un protocole de lIEEE qui associe des champs de clavier téléphonique et envoyées pendant les phases de sécurité aux paquets IP dans un but dauthentification et de chiffrement.© Forum ATENA – Reproduction interdite 7 / 26
  10. 10. Étalement de Spectre [Radio] vérifie la cohérence des paquets retour ; il est plus Spread Spectrum (En.) puissant mais introduit davantage de latence. Une technique qui consiste à étaler un signal sur une FMC Fixed Mobile Convergence [Téléphonie] bande de fréquences plus large que nécessaire dans le Convergence Fixe-Mobile (Fr.) but de mieux résister aux bouillages et aux interceptions. Voir FHSS, DSSS. Le rapprochement ou la convergence des technologies utilisées et des services proposés par un réseau fixe et unEthernet [Réseau] réseau mobile. Une application concrète de la FMC est le Un protocole de communication par trames standardisé fait de bénéficier des fonctionnalités de la téléphonie par lIEEE en tant que 802.3. Il définit la couche physique dentreprise sur son terminal GSM. et le contrôle daccès au média pour le transport des Format standard [Application] trames dans des réseaux en topologie bus. Laccès au média se fait au moyen de CSMA/CD. Il constitue la base Lagencement structuré de données défini et adopté par de la majorité des réseaux filaires. un organisme de normalisation.ETSI European Telecommunication Standards Institute Forum de discussion [Application] Newsgroup (En.) Un organisme de standardisation européen créé par la CEPT. Il a, entre autres, produit les standards Euro-RNIS, Un service Internet qui permet léchange didées entre DECT, GSM et participe actuellement aux travaux du utilisateurs sur un thème commun. 3GPP. Frame Relay [Transmission]Extranet [Réseau] Un protocole de commutation de paquets utilisé dans les La partie du réseau dune entreprise dont laccès est années 1990, dont lélément dinformation est la trame. réservé aux collaborateurs et à des usagers extérieurs Framework [Logiciel] autorisés et authentifiés. Un espace de travail modulaire constitué dun ensemble de bibliothèques et de conventions qui permettent le développement rapide dapplications. Il fournit des briquesF logicielles pour produire des applications abouties et faciles à maintenir.FDD Frequency Division Duplex [Radio] Free Seating ou Hot desking [Téléphonie] Un mode dorganisation de canaux duplex qui occupent Une fonction qui permet lutilisation de la position de travail deux bandes de fréquence respectivement allouées aux ou téléphone en libre service. Lutilisateur sinstalle et canaux descendants et montants. Un canal montant et son s’identifie à la position de travail ou téléphone de son homologue descendant sont espacés dun écart duplex choix, sur lequel est chargé son environnement de travail. fixe ∆f dont la valeur dépend de la fréquence moyenne de la bande de fréquences (45 MHz dans la bande GSM 900 Front-Office [Application] MHz). Un ensemble dapplications qui concentre les outils quiFDMA Frequency Division Multiple Access [Radio] servent à gérer les relations directes avec les clients. Voir AMRF (Fr.) aussi Back-office. Une technique de multiplexage qui permet de transporter FTP File Transfer Protocol [Réseau] différentes communications sur autant de sous-canaux Un protocole de lIETF pour échanger des données entre dun même canal radio. deux ordinateurs qui sappuie sur les protocoles TCP/IP. IlFH Faisceau Hertzien [Infrastructure] permet également la copie, la modification et la Optical link (En.) suppression de données sur lordinateur distant. Un moyen de transmission entre deux antennes FXO Foreign Exchange Office [Téléphonie] directionnelles en ligne de vue optique. Linterface côté réseau qui reçoit une ligne téléphoniqueFHSS Frequency Hopping Spread Spectrum [Radio] analogique. Une technique détalement de spectre qui consiste à FXS Foreign Exchange Subscriber [Téléphonie] émettre le signal par bursts sur une suite pseudo aléatoire Linterface côté poste qui raccorde la ligne téléphonique de de canaux radio, utilisée par Bluetooth et la première l’abonné. version de 802.11.Fibre optique [Infrastructure] Optical fiber (En.) Un support de transmission qui utilise la fibre de verre G comme guide à des informations lumineuses. G.703 [Infrastructure]File dattente [Réseau] Une ligne numérique à 2 Mbits/s qui supporte 32 voies Queue (En.) codées MIC. Un ensemble ordonné de requêtes en attente de G.711 [Codage] traitement. Lordre est généralement chronologique. Une requête est traitée quand elle arrive en tête de file. Une technique de numérisation dun signal analogique afin de le transporter sur des liaisons numériques.Firewall [Sécurité] Pare feu (Fr.) GAP General Access Profile [Radio] Un dispositif matériel ou logiciel placé en coupure entre Un standard complémentaire au DECT qui définit les deux réseaux et qui ne laisse passer que des flux critères dinteropérabilité des bornes et terminaux. autorisés. Un filtrage statique porte sur les adresses IP ou les ports. Un filtrage dynamique porte sur les protocoles et© Forum ATENA – Reproduction interdite 8 / 26
  11. 11. Gateway [Infrastructure] Passerelle (Fr.) Un équipement utilisé pour raccorder des réseaux H hétérogènes (par exemple réseau ToIP et RTC). H.323 [Téléphonie]GbE Gigabit Ethernet [Réseau] Un protocole de lITU orienté multimédia qui permet à des Voir Gigabit Ethernet. terminaux déchanger de la phonie, des données et de la vidéo.GDSN Global Data Synchronisation Network [Méthodes] Hachage ou Calcul de condensat [Codage] Un réseau constitué d’un ensemble de catalogues Hash-coding (En.) électroniques interopérables reliés par un répertoire global d’informations produits (GS1 Global Registry). Lobtention, à partir dune chaine de caractères L’interopérabilité, basée sur les standards GS1, est quelconque, dune chaîne de caractères à longueur fixe vérifiée par une certification internationale délivrée par unique et seule représentative de la chaîne de caractères GS1. Ce modèle permet à une entreprise initiale. Cette transformation est irréversible. Le hachage (fournisseur/éditeur ou client/souscripteur) d’utiliser le est notamment utilisé pour les signatures électroniques. catalogue électronique certifié de son choix pour échanger Handover [Radio] ses informations produits avec ses partenaires dans le monde entier. Une fonction par laquelle, lors dun changement de cellule, une communication radio est reprise quasi instantanémentGED Gestion Électronique des Documents [Application] sur la nouvelle cellule et de manière transparente à Electronic Document Management (Fr.) lusager. Un ensemble de logiciels capables de gérer les différentes Helpdesk [Centre de Contacts] étapes du cycle de vie du document numérique (textuel, Centre de support ou support technique (Fr.) graphique, sonore, etc.), allant de sa création à sa destruction, en passant par sa modification, sa publication, Une équipe dassistance aux utilisateurs qui les aide à sa diffusion, etc. prendre en main les systèmes informatiques et téléphoniques et à régler les problèmes et pannes.Gigabit Ethernet [Réseau] HLR [Infrastructure] Une évolution dEthernet à 10, 40 et 100 Gbits/s, pour les réseaux dOpérateurs. La base de données système dun réseau cellulaire (GSM par exemple) qui contient les caractéristiques des abonnésGigue [Transmission] mobiles du réseau ou dune partie du réseau ainsi que leur Jitter (En.) localisation courante. La variation de la phase dun signal, due à la variation du Horodatage [Réseau] temps de transmission. Un procédé qui confère une heure fiable à une opérationGPL General Public License [Logiciel] donnée. Le système dhorodatage utilisé en Une licence qui couvre une grande majorité des logiciels dématérialisation repose sur le protocole NTP et se libres. Elle a un effet viral qui implique que tout logiciel qui synchronise, en France, sur l’heure délivrée par l’horloge contient un logiciel libre sous licence GPL devient de fait atomique de Meudon. un logiciel libre. Hot Desking [Téléphonie]GRC Gestion de la Relation Client [Centre de Contacts] Voir Free sitting. CRM (En.) Hotline [Centre de Contacts] Lensemble des moyens et opérations de marketing et de Support technique (Fr.) support qui ont pour but d’optimiser la qualité de la relation client, de fidéliser et de maximiser le chiffre d’affaires ou la Un service téléphonique gratuit ou payant qui offre un marge par client. Elle regroupe à la fois des techniques support technique aux utilisateurs qui rencontrent des d’analyse des données clients, des opérations marketing difficultés avec leur système téléphonique ou informatique et des opérations de support. Elle utilise tous les canaux HSDPA- igh Speed Downlink Packet Access [Radio] de contacts disponibles avec le client (voix, courrier, e- mail, etc.). Un standard radio 3,5G de débit asymétrique qui offre sur le lien descendant un débit comparable au débit du DSL.Green ICT [Méthodes] Eco-TIC (Fr.) HTML Hyper Text Mark up Language [Logiciel] Des techniques de l’information et de la communication Un langage de description du contenu des pages Web, dont la conception ou l’emploi permettent de réduire les basé sur lutilisation de balises (tags). effets négatifs des activités humaines sur l’environnement. HTTP Hyper Text Transfer Protocol [Application]GS1 Un protocole de lIETF qui définit un mode client-serveur Un organisme chargé détablir des standards et des sur le Web. Il est utilisé par les navigateurs. solutions pour léchange de biens de consommation. HTTP-S HTTP Secured [Application]GSM Global System for Mobile [Radio] Une version de HTTP sécurisée par SSL ou TLS utilisée Groupe Spécial Mobile (Fr.) en particulier pour les transactions de paiement en ligne. Un standard de lETSI qui définit les réseaux radio de 2° Hub [Infrastructure] génération. Concentrateur (Fr.) Voir Concentrateur. Hypercube [Logiciel] Une méthode danalyse utilisée par les EIS qui prend en compte plus de 2 axes d’analyse simultanés (ex. ventes© Forum ATENA – Reproduction interdite 9 / 26
  12. 12. par mois, par produit, par type de client et par zone Opérateurs pour renouveler leurs infrastructures fixes et géographique). mobiles.Hypertexte [Logiciel] Infogérance [Méthodes] Un langage de communication qui comprend du texte et Outsourcing (En.) des images et permet, par pointage sur une chaîne de Le transfert de tout ou partie dune fonction dune caractères, de sélectionner une partie de document ou un entreprise ou administration vers un partenaire externe. Il document externe. concerne en général la sous-traitance dactivités jugées non-essentielles ou non stratégiques.Hyperviseur [Logiciel] Une plate-forme de virtualisation qui permet à plusieurs Inscription [Radio] systèmes dexploitation de travailler de manière Registration (En.) simultanée sur une machine physique. La fonction par laquelle un mobile se fait reconnaître du réseau dans le but den utiliser les services. Linscription est relative à une cellule ou un ensemble de cellules ditI "zone dinscription". Interconnexion [Architecture]IaaS Infrastructure as a Service [Infrastructure] Interconnection (En.) Infrastructure en tant que service (Fr.) La possibilité de relier deux réseaux ou tronçons de Un service du Cloud computing qui consiste à fournir des réseau au moyen déquipements spécifiques. ressources matérielles centralisées en laissant aux Interfonctionnement [Architecture] spécialistes une grande liberté pour contrôler et Interworking (En.) paramétrer ces infrastructures informatiques selon leurs besoins. Dans cette catégorie sont regroupées aussi bien La possibilité donnée à des équipements de technologie des solutions de stockage de données que des solutions compatible de communiquer au travers dun protocole. d’hébergement de serveurs. Interopérabilité [Architecture]Identifiant [Dématérialisation] Interoperability (En.) Un élément transmis par le réseau tiers de confiance La possibilité donnée à des services ou des équipements (RTCS) et complété par l’expéditeur ou le destinataire, qui de technologies différentes à fonctionner ensemble. permet didentifier celui-ci lors de son accès aux services Interopérabilité [Dématérialisation] du RTCS. La capacité d’échanger des données et d’utiliserIdentité Numérique [Dématérialisation] mutuellement ces données en faisant constater par le L’ensemble des attributs de confiance qui établissent l’état réseau tiers de confiance (RTCS) la conformité du civil selon les dispositions règlementaires de chaque pays. transfert ou de la restitution documentaire en se référant à On y trouve principalement l’extrait de naissance, la la valeur probante du document. domiciliation en résidence principale et la situation Intranet [Réseau] familiale. Le réseau interne dune entreprise dont laccès est réservéIDS Intrusion Detection System [Sécurité] aux collaborateurs de lentreprise. Une méthode basée sur l’écoute furtive et des moteurs Invite de commande [Logiciel] danalyse pour détecter des intrusions dans un réseau. Command Line Interface (En.)IEEE Institute of Electrical and Electronics Engineers Un programme qui fait partie des composants de base Un organisme de standardisation américain essentielle- dun système dexploitation et qui permet de réaliser une ment actif dans le domaine des LAN et WLAN. tâche dadministration ou bien de lancer lexécution dun logiciel suite à une saisie dune ligne de commande enIETF Internet Engineering Task Force texte. Un groupe de travail qui produit sous forme de RFC IP Internet Protocol [Transmission] (Request for Comment) les spécifications applicables au monde IP. Les RFC applicables ont valeur de standard. Un protocole de lIETF pour acheminer des paquets au travers dun réseau dans un mode non connecté.IKE Internet Key Exchange [Sécurité] IP Centrex [Téléphonie] Un service de lIPSec utilisé pour léchange périodique de la clef de chiffrement, en créant des associations de Une architecture Centrex basée sur réseau IP. Par rapport sécurité. au Centrex classique TDM, il optimise le câblage en ne nécessitant quune liaison de type DSL pour lensemble deIM Instant Messaging [Application] linstallation. Messagerie instantanée (Fr.) iPBX [Téléphonie] Voir Chat. Un équipement qui assure lacheminement de tout ouIMAP Internet Message Access Protocol [Transmission] partie des communications en utilisant le protocole IP, en Un protocole de lIETF pour consulter des messages interne sur le réseau local (LAN) ou sur le réseau étendu entrants. Contrairement à POP, il laisse le message lu sur (WAN) de lentreprise. le serveur de messagerie. IPS Intrusion Prevention System [Sécurité]IMS IP Multimédia Subsystem [Architecture] Un système de contrôle du trafic réseau qui alerte les Un standard du 3GPP qui définit une architecture et des administrateurs des tentatives dintrusion ou de lexistence solutions dinteropérabilité entre réseaux filaires et radio dun trafic suspect. Il peut prendre des mesures afin de pour les flux voix, données et vidéo, utilisée par les diminuer les risques dimpact dune attaque. Voir aussi IDS.© Forum ATENA – Reproduction interdite 10 / 26
  13. 13. IPSec IP Security [Sécurité] Jeton (de sécurité) [Dématérialisation] Une suite de protocoles et de méthodes qui ajoutent des Token (En.) fonctions dauthentification et de chiffrement au protocole Un objet électronique délivré par un réseau tiers de IP, et gère le renouvellement automatique des clés de confiance (RTCS) pour la soumission de chaque ordre de chiffrement (IKE). IPSec est natif dans IPv6. correspondance bilatéral. Après les contrôles préliminaires effectués par le RTCS pour vérifier l’existence et la validitéIPTV [Application] des pouvoirs, des signatures, et des conventions Un terme général pour les applications télévision, vidéo nécessaires à la dématérialisation légale opérée par un ou sur réseau contrôlé (ADSL, câble) ou sur le réseau plusieurs Opérateurs de correspondance documentaire, ce Internet en utilisant le protocole IP. réseau délivre pour chacune de leurs opérations respectives, et en fonction de la typologie deIPv4 IP version 4 [Transmission] correspondance choisie par l’expéditeur, des jetons que La version officielle de la première génération de IP. ces Opérateurs devront lui retourner avec le référence mentionnée dans leur journal des opérations. Dès que leIPv6 IP version 6 [Transmission] RTCS a récupéré tous les jetons, il délivre la certification Une évolution du protocole IP dont le but principal est de la valeur probante pour la correspondance daugmenter la capacité dadressage, passant de 4 octets documentaire réalisée. (IPv4) à 6 octets (IPv6). Il inclut de base des fonctions comme la QoS, IPSec et le multicast. JPEG [Codage] Un standard de compression dimages utilisé pour leISM Industry Scientific and Medical [Radio] transport dimages fixes en informatique et en vidéoconfé- Une bande de fréquences dusage libre dans les 2,4 GHz, rence. dans laquelle fonctionnent les réseaux 802.11b,g,n et Bluetooth.ITIL Information Technology Infrastructure Library [Méthodes] K Bibliothèque des Infrastructures des Technologies de KERBEROS [Sécurité] du grec Cerbère lInformation (Fr.) Un serveur dauthentification développé par le MIT et basé Lensemble des processus nécessaires pour la prestation sur un échange de clés. de services liés aux technologies de linformation et les règles de bonnes pratiques. L’ITIL est constitué dune Kiosque [Application] série de modules et il est devenu incontournable pour des Un service par lequel un Opérateur de réseau peut sujets tels que : organiser une production informatique, facturer des services à valeur ajoutée dont il reverse une améliorer l’efficacité du système d’information, réduire les partie du montant au fournisseur du service. risques, augmenter la qualité des services informatiques.ITU International Telecommunication Union UIT (Fr.) Un organisme international rattaché aux Nations Unies, L chargé de la standardisation, la régulation de la répartition LAN Local Area Network [Architecture] du spectre radio et l’organisation de l’interopérabilité des Réseau local (Fr.) réseaux. Un réseau privé à léchelle dune entreprise ou dun campus.J Latence [Transmission] Latency (En.)J2EE Java 2 Platform Enterprise Edition [Logiciel] Le temps écoulé entre une demande daccès à un réseau et lautorisation effective daccès. Un ensemble de standards basés sur le langage Java concernant les plates-formes e-business pour entreprises LCR Least Cost Routing [Téléphonie] (serveurs dapplications). Une fonction dun commutateur téléphonique dont le butJava [Logiciel] est détablir un appel au meilleur prix en fonction de lheure, de la destination et de la politique tarifaire de Un langage de programmation multi plateforme développé divers Opérateurs. par SUN. LDAP Lightweight Directory Access Protocol [Application]Java Applet [Logiciel] Un protocole de lIETF qui définit laccès en ligne à un Un programme écrit en Java envoyé vers un client Web annuaire. afin de lui apporter de nouvelles fonctionnalités. LLC Logical Link Control [Transmission]JavaScript [Logiciel] La sous-couche haute de la couche liaison définie par Un langage de script créé pour le Web et multiplateformes. lISO qui assure le transfert des trames entre deux nœuds Il est interprété par le navigateur. consécutifs.Jeton [Réseau] LLDP Logical Link Discovery Protocol [Réseau] Token (En.) Un protocole qui permet à un terminal dauto découvrir le Un marqueur qui circule entre les terminaux dun réseau réseau auquel il est raccordé. Token Ring pour leur allouer le droit de transmettre. LLDP-MED LLDP for Media Endpoint Devices [Réseau] Une extension de LLDP appliquée à différentes fonctionnalités : configuration des réseaux, implémentation© Forum ATENA – Reproduction interdite 11 / 26
  14. 14. de stratégies, détection de périphériques, gestion de la les relais peuvent être mobiles. Le terme est parfois utilisé fonction POE et gestion de linventaire. à tort pour désigner un réseau ad-hoc.Localisation [Radio] MeVo Messagerie Vocale [Téléphonie] Location (En.) Answering Machine (En.) Lidentité de la cellule ou de la zone dinscription où est Un serveur audio qui centralise et stocke les messages présentement inscrit un mobile. La localisation, tenue à pour lecture différée. Il tient lieu de répondeur jour dans le HLR permet d’acheminer les communications téléphonique centralisé vers un mobile. MGCP Media Gateway Control Protocol [Téléphonie]Logiciel libre [Logiciel] Un protocole de signalisation VoIP orienté contrôle de Open source (En.) stimuli, utilisé particulièrement pour contrôler des postes Un logiciel réalisé par une communauté de MGCP ou des gateways MGCP qui interfacent des POTS. développement, utilisable sous licence GPL ou autre, en MGCP permet un contrôle des appels et le développement général gratuit. Le code source est disponible (open de solutions IP Centrex. source) et le logiciel peut être modifié, dupliqué, diffusé et inclus dans des applications propriétaires. MIB Management Information Base [Application] Une base de données arborescente normalisée quiLogin [Sécurité] contient les variables gérées relatives aux matériels et Une procédure dauthentification au cours de laquelle un logiciels du réseau. Voir SNMP. utilisateur sidentifie après dun réseau afin den utiliser les services. MIC Modulation dImpulsion Codée [Codage] PCM (En.)LTE Long Term Evolution [Radio] Voir PCM. Un projet du 3GPP pour établir les spécifications des réseaux radio 4G. MIC [Infrastructure] TDM (En.) Voir TDM.M Middleware [Logiciel] Une couche logicielle intermédiaire qui permet deMAC Media Access Control [Transmission] développer des applications indépendamment des La sous-couche basse de la couche liaison définie par couches basses. lISO qui assure la contrôle daccès au média. Midsourcing [Méthodes]Maillé (réseau) [Architecture] La répartition de larchitecture dune solution entre les sites Mesh network (En.) de l’entreprise et un hébergeur. A mi-chemin entre Un réseau dont les commutateurs ou routeurs sont tous lexternalisation et linternalisation, il permet par exemple reliés deux à deux. d’externaliser à 100 % l’accueil vocal et d’internaliser la solution de centre d’appels virtuel, tout en s’appuyant surMalware [Sécurité] lhébergeur pour l’intégration, l’exploitation et la Un programme malveillant (ver, virus, cheval de Troie…) maintenance de cette dernière. diffusé via un réseau dans le but dattaquer des MiM Man in the Middle [Sécurité] ordinateurs. Une cyber attaque qui consiste à sinterposer entre deuxMAN Metropolitan Area Network [Architecture] stations dun réseau afin despionner, voire modifier, les Un réseau à léchelle dune agglomération. transactions entre ces deux stations.MDA Model Driven Architecture [Méthodes] MIME Multipurpose Internet Mail Extensions [Transmission] Architecture dirigée par les modèles (Fr.) Un standard de messagerie électronique de lIETF qui Une méthode de réalisation de logiciel. Le principe de permet dutiliser dans les e-mails des jeux de caractères base est lélaboration de différents modèles, en partant spécifiques à certaines langues (lettres accentuées par dun modèle métier indépendant de linformatisation, la ex.), des alphabets (russe, grec...) ou encore dinsérer des transformation de celui-ci en modèle indépendant de la objets binaires (images, sons...). plate-forme et enfin la transformation de ce dernier en MIMO Multiple Input Multiple Output [Radio] modèle spécifique à la plate-forme cible pour limplémentation concrète du système. Une technique radio utilisée par les réseaux sans fil, qui consiste à émettre et recevoir un signal déphasé surMDM Master Data Management [Méthodes] plusieurs antennes. MIMO permet de compenser la Une méthode de traitement des données destinée à dégradation apportée par les chemins multiples. qualifier et à uniformiser le mode de description des Mode connecté [Transmission] informations pour en garantir la prise en compte correcte. Connected mode (En.) Elle regroupe lensemble des données de base (Master Data) au sein dun référentiel qui sert de modèle lors de la Un mode de transmission dans lequel un chemin fixe est mise à jour d’un système ou d’une base de données. établi dans le réseau entre les participants.Mesh (réseau) [Architecture] Mode datagramme [Transmission] Mesh (radio) network (En.) Datagram mode (En.) Un réseau radio qui nutilise pas de cœur de réseau filaire Un mode de transmission de données en mode paquet pour raccorder ses relais, ceci se faisant par radio, dans le dans un mode non connecté. même protocole que le réseau radio ou un autre (exemple interconnexion WiMAX de points daccès Wi-Fi). De ce fait,© Forum ATENA – Reproduction interdite 12 / 26

×