SlideShare une entreprise Scribd logo
1  sur  26
LEXIQUE DES TIC


                                 UNE RÉALISATION DE




Ont contribué à la réalisation de ce lexique :
AASTRA France, COGICOM, Forum ATENA, TrustMission.
Coordination : Michèle Germain



© Forum ATENA – Reproduction interdite                1 / 26
INTRODUCTION
Ce lexique s’adresse à tous les acteurs des TIC.
Il n’a pas l’ambition d’être exhaustif mais il a celle de donner une définition simple pour chacun des termes
employés dans notre monde actuel.
Forum ATENA est une association qui regroupe des entreprises et des personnes oeuvrant dans le
domaine des technologies de l’information et de la communication. Ce domaine couvre l’ensemble de la
chaîne de valeur des télécoms.
Forum ATENA a pour objectif de faciliter le développement harmonieux de ce domaine pour le plus grand
bénéfice de tous ses acteurs.
www.forumatena.org

GUIDE DE LECTURE
Les entrées sont présentées par ordre alphabétique. Les acronymes sont explicités.
Chaque entrée est rattachée à une famille et s’il y a lieu, accompagnée de son équivalent en anglais ou en
français.
Les termes en italiques renvoient à d’autres entrées du lexique.
Les familles :
[Application] : L’ensemble des logiciels ou des standards qui fournissent à l’utilisateur final un outil ou un
service pour traiter un problème donné.
[Architecture] : Ce qui a trait à la conception et à l’architecture des réseaux.
[Centre de Contact] : Les fonctions et systèmes associés aux rapports avec les utilisateurs et les clients
dans les démarches marketing, commerciales et support technique.
[Codage] : Les fonctions et protocoles relatifs au traitement du signal numérique.
[Dématérialisation] : Les concepts utilisés dans le cadre de la dématérialisation des procédures
administratives et de la signature électronique.
[Infrastructure] : Les composants d’un réseau filaire ou radio.
[Réseau] : Les fonctions, protocoles et standards relatifs au fonctionnement des réseaux.
[Logiciel] : Ce qui sert à réaliser des applications et en particulier les langages de programmation.
[Méthodes] : Ce qui a trait à l’organisation du travail, à la gestion, à la méthodologie…
[Radio] : Les techniques, standards et protocoles des réseaux radio.
[Sécurité] : Les techniques et protocoles utilisés dans le cadre de la sécurité informatique.
[Téléphonie] : Les techniques, fonctions, standards et protocoles de la téléphonie, hors centres de contact.
[Transmission] : Les techniques, standards et protocoles relatifs à la transmission de l’information dans un
réseau, hors codage.
Néant : Des définitions générales non rattachables à une famille

(Fr.) : Français
(En.) : English




© Forum ATENA – Reproduction interdite
                                                                                  2 / 26
l'adresse IP comporte 4 octets. En IPv6 elle en comporte
0-9                                                                               6, ce qui augmente de manière drastique la capacité en
                                                                                  adresses IP fixes et peut permettre d'éviter l'emploi
                                                                                  d'adresses dynamiques.
3GPP 3rd Generation Partnership Project [Radio]
        Un groupe de travail, composé de membres de divers                 Adresse MAC [Réseau]
        organismes de standardisation dont l'ETSI, qui produit les               MAC Address (En.)
        spécifications des réseaux radio de 3° génération,                        Une adresse utilisée dans les réseaux Ethernet. Elle est
        compatibles avec les infrastructures des réseaux GSM. Il                  associée de manière unique, sous le contrôle d'une
        assure également la maintenance et l'évolution des                        Autorité, à tout équipement de raccordement réseau.
        standards GSM et GPRS et prépare l'évolution vers les
        standards de 4° génération.                                        ADSL   Asymmetric Digital Subscriber Line [Réseau]
                                                                                  Une technique DSL voix et données qui définit des débits
802.3   [Réseau]                                                                  de données asymétriques : quelques 100xKbits/s dans le
        Un ensemble de protocoles qui définissent une                             sens montant et quelques Mbits/s, voire 10xMbits/s dans
        technologie de communications par trames développée                       le sens descendant. L'ADSL+ offre des débits plus élevés.
        par l'IEEE pour la réalisation de réseaux Ethernet.
                                                                           ADSL nu [Réseau]
802.11 [Radio]                                                                    Un mode d'utilisation de l'ADSL dans lequel la bande
        Un ensemble de protocoles qui définissent une                             téléphonique n'est pas utilisée. Il permet à des usagers
        technologie radio développée par l'IEEE pour la réalisation               non éligibles au dégroupage d'utiliser les services
        de LAN sans fil Wi-Fi. Les versions actuellement utilisées                téléphoniques de leur FAI et de résilier leur abonnement
        sont 802.11-2007 (qui inclut tous les protocoles jusqu'à                  téléphonique traditionnel.
        802.11j) et le nouveau 802.11n au débit accru et basé sur
        les techniques MIMO.                                               AES    Advanced Encryption Standard [Sécurité]
                                                                                  Une technique de chiffrement symétrique plus rapide et
802.15 [Radio]                                                                    plus performante que DES.
        Un ensemble de protocoles qui définissent des
        technologies radio développées par l'IEEE pour la                  Agile (méthode) [Méthodes]
        réalisation de réseaux PAN sans fil Bluetooth, Zigbee...                  Une méthode de développement informatique qui permet
                                                                                  de concevoir des logiciels en impliquant au maximum le
802.16 [Radio]                                                                    demandeur (client), ce qui permet une grande réactivité à
        Un ensemble de protocoles qui définissent une                             ses demandes. Les méthodes agiles se veulent plus
        technologie radio développée par l'IEEE pour la réalisation               pragmatiques que les méthodes traditionnelles.
        de réseaux de type MAN sans fil WiMAX. Les versions
        actuellement utilisées sont 802.16d nomade et 802.16e              Ajax   Asynchronous JavaScript And XML [Logiciel]
        mobile. La prochaine version 802.16m optimisera les                       Un nouveau type de conception de pages Web qui permet
        performances de WiMAX mobile.                                             d'actualiser certaines données d'une page sans procéder
                                                                                  au rechargement total de cette page. Cette technologie
                                                                                  repose sur la combinaison de technologies déjà

A                                                                                 existantes : HTML/CSS, JavaScript, XML et les requêtes
                                                                                  HTTP, avec une demande réalisée au serveur, en version
                                                                                  dynamique.
AAA     Autorisation Authentication Accounting [Sécurité]
                                                                           ALM    Application Life cycle Management [Méthodes]
        Un serveur d'authentification forte qui délivre            des
        autorisations d'accès    et   des   informations            de            Une méthode utilisée en gestion du cycle de vie des
        consommation des comptes clients.                                         applications qui apporte une visibilité sur l'ensemble des
                                                                                  projets applicatifs d'une entreprise, depuis la phase
AC      Autorité de Certification [Sécurité]                                      préliminaire de recueil des besoins jusqu'au suivi de
        Voir Autorité de certification.                                           portefeuille de projets.

ACD     Automatic Call Distribution [Téléphonie]                           AMIS   Audio Messaging Interchange Specification
                                                                                  [Téléphonie]
        Une fonction pour distribuer automatiquement les appels
        entrants vers les téléopérateurs d'un centre d'appels.                    Un protocole de mise en réseau de systèmes de
                                                                                  messagerie hétérogènes, pour l'envoi, la consultation et le
ACL     Access control List [Sécurité]                                            transfert de messages.
        Une liste d'adresses ou de ports qui fonctionne comme un           ANI    Automatic Number Identification [Téléphonie]
        filtre pour gérer les droits d'accès. Elle peut être utilisée en          Identification automatique de l'appelant (Fr.)
        autorisation ou en interdiction.
                                                                                  Une fonction qui permet d'identifier un appelant via son
Ad-hoc (Réseau) [Architecture]                                                    numéro de téléphone, par exemple à partir d’un annuaire
      Ad-hoc (network) (En.)                                                      ou d’une base de données client.
        Un réseau radio qui n'utilise ni cœur de réseau ni relais.         AP     Access Point [Infrastructure]
        Chaque nœud du réseau est à la fois routeur et terminal.                  Point d'accès (Fr.)
        Le routage se fait au moyen d'un protocole d'auto
        découverte du réseau qui tient compte de la mobilité des                  Un équipement émetteur/récepteur dans le monde de la
        nœuds.                                                                    radio haut débit, (Wi-Fi, WiMAX…).

Adresse IP [Réseau]                                                        Apache [Logiciel]
      IP Address (En.)                                                            Un logiciel largement utilisé pour les serveurs des sites
        Une adresse associée à une machine extrémité d'une                        Web. C'est un logiciel libre avec un type spécifique de
        liaison IP. Elle peut être associée de manière fixe ou                    licence, nommée licence Apache.
        dynamiquement au moyen d'un serveur DHCP. En IPv4


© Forum ATENA – Reproduction interdite                                                                        1 / 26
API    Application Programing Interface [Logiciel]                        Audioconférence [Téléphonie]
       Interface pour la programmation d'applications (Fr.)                      Une téléconférence dans laquelle les participants sont en
       Un ensemble de fonctions et de méthodes (au sens                          communication téléphonique chacun avec tous les autres.
       informatique) permettant une programmation plus aisée                     Elle permet la transmission de phonie et éventuellement
       car les fonctions deviennent indépendantes du matériel.                   de télécopie.
ARQ    Automatic Repeat Request [Transmission]                            Audiotex [Téléphonie]
       Une fonction qui permet de redemander la transmission de                  Un service qui permet d'accéder à des informations
       trames si une erreur de transmission (trame perdue ou                     vocales depuis un téléphone.
       erronée) est rencontrée. Il est utilisé par divers protocoles
       dont TCP.                                                          Authentification [Sécurité]
                                                                                Authentication (En.)
AS     Application Server [Réseau]                                               Une fonction qui vérifie que l'origine d'une connexion ou
       Serveur d'applications (Fr.)                                              d'une transaction est licite.
       Voir Serveur d’applications.
                                                                          Autorité de Certification [Sécurité]
ASP    Active Server Page [Logiciel]                                             Une entité qui délivre et gère des certificats, après
       Une technologie de programmation Microsoft pour créer                     vérification de l’identité de la personne inscrite sur le
       des pages Web dynamiques. Ces pages contiennent des                       certificat. Elle est responsable de l’ensemble des
       scripts qui sont exécutés dynamiquement sur le serveur                    composantes matérielles, humaines et organisationnelles
       Web, avant que la page soit envoyée au navigateur de                      utilisées dans le processus de création et de gestion des
       l'utilisateur.                                                            certificats.
ASP    Application Service Provider [Méthodes]
       Fournisseur d'applications en ligne (Fr.)
       Un modèle de commercialisation dans lequel un
       prestataire héberge une application informatique (logiciel
                                                                          B
       de comptabilité, de CRM, etc.). Cette application peut être        Backbone [Infrastructure]
       utilisée à distance à partir d'un accès Internet et de                   Cœur de réseau (Fr.)
       l'interface d'un navigateur. Elle s'utilise comme si le logiciel          Voir cœur de réseau.
       était installé sur le poste de l'utilisateur.
                                                                          Back-office [Application]
ASR    Automatic Speech Recognition [Centre de Contacts]
       Reconnaissance Automatique de la parole (Fr.)                             Un ensemble d'applications qui concentre les outils
                                                                                 destinés au fonctionnement interne de l'entreprise
       Une fonction de reconnaissance de la parole. Couplé à un                  (comptabilité, logistique, production, etc.).
       serveur vocal interactif, la personne qui appelle un service
       peut naviguer par l'utilisation de sa voix à la place des          Balise [Logiciel]
       touches DTMF de son téléphone.                                            Tag (En.)
ATA    Analog Telephony Adapter [Téléphonie]                                     Une suite de caractères utilisée pour structurer un
       Adaptateur pour Téléphone Analogique (Fr.)                                document. Une balise est transparente (non lisible) pour le
                                                                                 lecteur final. XML, HTML, sont des langages de
       Un boitier qui raccorde des terminaux analogiques et les                  programmation qui utilisent des balises.
       relie à une solution de ToIP.
                                                                          Bargein [Téléphonie]
ATEX ATmosphères Explosibles [Méthodes]
                                                                                 Une fonction qui permet à un utilisateur, lors d'une
       Une directive européenne d’application obligatoire sur                    interaction avec un Serveur Vocal Interactif, de donner une
       l’ensemble de l'Union Européenne. Elle fixe les exigences                 réponse sans attendre la fin de la phrase (ou question).
       minimales pour la sécurité des travailleurs amenés à                      Ceci permet d'avoir une fluidité dans l'interaction vocale.
       travailler dans des milieux explosibles. Elle concerne aussi
       la mise sur le marché des appareils et systèmes de                 BAS    Broadband Access Server [Infrastructure]
       protection destinés à être utilisés en milieux explosibles                Un serveur d'accès large bande qui contrôle les services
       comme l’agroalimentaire, la pharmacie, la chimie, etc.                    des flux xDSL des DSLAM pour les diriger vers le réseau
ATM    Asynchronous Transfer Mode [Réseau]                                       de transport (ATM, IP, Gigabit Ethernet).
       Commutation de cellules (Fr.)                                      Base de Données [Application]
       Une technologie dérivée de la commutation de paquets qui                 Database (En.)
       consiste à commuter de petites unités de données de                       Un ensemble structuré de d'informations stockées dans
       longueur fixe, nommées cellules. L'ATM est encore utilisé                 des fichiers ou géré par un SGDB.
       dans le lien ADSL et a été beaucoup utilisé dans les
       cœurs de réseau des Opérateurs télécoms.                           Baud   [Transmission]
Attributs de confiance [Dématérialisation]                                       L'unité de mesure de la vitesse de modulation sur une voie
                                                                                 de communication. Il représente le nombre de symboles
       Des renseignements personnels relatifs à l'utilisateur qui                transmis en une seconde.
       les a personnellement communiqués au Bureau d’enre-
       gistrement du réseau tiers de confiance (RTCS) de                  BDD    [Application]
       correspondance documentaire. Associés aux objets                          Voir Base de données.
       personnels de correspondance, ils permettent au RTCS
       d’identifier la personne, de vérifier sa signature, de             BER    Bit Error Rate [Transmission]
       contrôler l’application des procédures réservées à chaque                 TEB (Fr.)
       type de correspondance et de vérifier l’usage des                         Une mesure de qualité d'une transmission qui représente
       habilitations et des procurations destinées à chaque                      le taux de bits erronés au cours d'une transmission.
       opération de gestion ou de signature.



© Forum ATENA – Reproduction interdite                                                                                 2 / 26
BGP    Border Gateway Protocol [Réseau]                                        objets personnels de correspondance et les identifiants
       Un protocole de l'IEEE de routage réseau inter domaine. Il              des adhérents à son réseau sécurisé.
       utilise des mécanismes d'agrégation de routes et
       d'échanges entre routeurs.
BI     Business Intelligence [Application]                             C
       Une application capable de transformer des données en
       informations pertinentes, par exemple pour affiner une          CAC     Call Control Admission [Réseau]
       stratégie marketing ou pour de la veille.                               Contrôle d'accès (Fr.)
                                                                               Une fonction de QoS qui consiste à refuser de nouveaux
Bit Torrent [Réseau]                                                           appels lorsque la charge courante du réseau atteint un
       Un protocole qui gère les transmissions de données dans                 seuil donné, ceci pour garantir la qualité des
       un réseau Peer to Peer.                                                 communications déjà établies.
Bluetooth [Radio]                                                      Cache [Infrastructure]
       Une technologie de communication radio essentiellement                  Une mémoire tampon dans laquelle sont stockées des
       utilisée pour les réseaux de type PAN. Initialement                     informations que le système estime pouvoir être
       développé par Ericsson, il est standardisé par l'IEEE en                redemandées, afin d’accélérer l’accès à la mémoire ou à
       tant que 802.15.1.                                                      un dispositif de stockage (disque dur…).
BMP    BitMaP [Codage]                                                 Call Back [Téléphonie]
       Un format d'image où tous les pixels sont représentés par               Un service qui permet à l'usager de bénéficier d'une
       leur valeur.                                                            tarification avantageuse. L'usager appelle une plate-forme
                                                                               qui le rappelle et le met en communication avec le réseau
Borne [Infrastructure]                                                         le plus avantageux.
      Base station (En.)
       Un équipement émetteur/récepteur dans le monde de la            Call Blending [Centre de Contacts]
       radio DECT.                                                             Une fonction qui traite les appels entrants et sortants d'un
                                                                               centre de contacts en les mixant de manière à maintenir
Boucle locale [Infrastructure]                                                 une activité permanente pour les télé-conseillers.
       La partie d'un réseau comprise entre le terminal utilisateur
       et le point de présence (premier commutateur) de                Call Server [Téléphonie]
       l'Opérateur.                                                            Serveur d'appels (Fr.)
                                                                               Un serveur, au cœur d'une solution de ToIP, qui traite les
Box    [Infrastructure]                                                        appels téléphoniques de manière centralisée.
       Un appareil spécifique à chaque FAI qui fournit des accès
       Internet et VoIP aux entreprises et aux particuliers. La Set-   Canaux duplex [Radio]
       up Box fournit aussi des services vidéo.                              Duplex Channels (En.)
                                                                               Des canaux radio utilisés respectivement par le sens
BPM    Business Process Management [Application]                               montant et le sens descendant. Voir FDD et TDD.
       Gestion de Processus Métier (Fr.)
       Une application d'analyse et de modélisation des                CCS     Cascaded Style Sheet [Logiciel]
       procédures mises en place par l'entreprise pour réaliser                Une feuille de style associée à HTML qui définit le format
       ses activités. L'approche consiste à modéliser                          applicable à un élément d'une page Web pour assurer
       informatiquement les processus métiers de l'entreprise,                 l'homogénéité de la présentation d'un site.
       dans leur aspect applicatif et humain.
                                                                       CCTP Cahier des Clauses Techniques Particulières [Méthod.]
BPU    Bordereau des Prix Unitaires [Méthodes]                                 Un document qui rassemble les clauses techniques d’un
       Un document principalement utilisé dans les marchés à                   marché. Ce sont les stipulations qui décrivent précisément
       bons de commande, qui liste les prix unitaires relatifs à               les prestations à réaliser et permettent de suivre le
       chaque produit ou élément d'ouvrage prévu par le CCTP.                  déroulement du marché et la bonne exécution de ces
                                                                               prestations.
Bridge [Infrastructure]
       Pont (Fr.)                                                      CDMA Code Division Multiplexing Access [Radio]
       Voir Pont.                                                              Une méthode de multiplexage qui consiste à transmettre
                                                                               différentes communications sur un canal unique en les
Broadcast [Réseau]                                                             différenciant par leur codage.
      Diffusion (Fr.)
       Une technique de routage pour acheminer un message              Cellulaire (Réseau) [Architecture]
       depuis une source, sans destinataire désigné.                           Cellular network (En.)
                                                                               Un réseau radio dont l'infrastructure est composée de
BSC    Base Station Controller [Infrastructure]                                relais et d'organes de commutation interconnectés au
       La partie d'un relais radio ou une unité dédiée qui contrôle            moyen d'un cœur de réseau filaire. Chaque relais définit
       plusieurs BTS.                                                          une cellule du réseau. Ce modèle permet une optimisation
                                                                               du spectre radio et une augmentation de la capacité de
BTS     Base Transceiver Station [Infrastructure]                              trafic lorsqu'on diminue la taille des cellules. Il s'applique à
       La partie d'un relais radio ou une unité dédiée qui assure              de nombreux types de réseaux : GSM, Wi-Fi, DECT, etc.
       les fonctions d'émission/réception envers les terminaux et
       définit une cellule radio.                                      Cellule [Radio]
                                                                               Cell (En.)
Bureau d'Enregistrement [Dématérialisation]                                    La zone couverte par le rayonnement électromagnétique
       Un espace fonctionnel d’un réseau tiers de confiance                    d'un relais.
       (RTCS) qui reçoit et gère les attributs de confiance, les


© Forum ATENA – Reproduction interdite                                                                                   3 / 26
Cellule [Transmission]                                                     Chiffrement asymétrique [Sécurité]
        Cell (En.)                                                                Asymetric encryption (En.)
        Une unité de données de 53 octets qui constitue l'objet                   Un mode de chiffrement basé sur l'utilisation d'une clé
        élémentaire transmis par l'ATM. Le choix de cellules de                   publique connue de tous et d'une clé privée connue
        petites tailles garantit la minimisation du délai et                      seulement du destinataire des messages chiffrés.
        l'optimisation de l'utilisation du support.
                                                                           Chiffrement symétrique [Sécurité]
Centre d'appels [Centre de Contacts]                                              Symetric encryption (En.)
       Call Center (En.)                                                          Un mode de chiffrement basé sur l'utilisation d'une clé
        Une plateforme interne (dans l’entreprise) ou externe                     unique pour chiffrer et déchiffrer les messages.
        (prestation réalisée par une entreprise tierce) chargé de
        l’assistance aux utilisateurs, par exemple, un service             Circuit virtuel [Transmission]
        après-vente, une télévente ou support technique (dans ce                   Virtual path (En.)
        dernier cas, il porte le nom de Centre de support ou                      Un chemin non réservé qui définit la route empruntée par
        Helpdesk ou Hotline).                                                     les paquets en commutation de paquets. Utilisé par l'ATM,
                                                                                  le Frame Relay, MPLS... Voir aussi commutation de
Centre de contacts [Centre de Contacts]                                           paquets.
       Contact Center (En.)
        Une structure centralisée pour gérer à distance les                Clé    [Sécurité] Key (En.)
        relations des entreprises avec leurs clients et prospects.                Une chaîne de caractères ou une empreinte physique (ex.
        On associe de plus en plus souvent au centre de contacts                  empreinte digitale) ou un support (ex. carte) ou une
        des outils spécialisés de gestion de la relation client,                  combinaison de plusieurs de ces éléments, qui permet de
        également appelés CRM.                                                    chiffrer ou de déchiffrer un message.
Centrex [Téléphonie]                                                       Clé privée [Sécurité]
       RPV (Fr.)                                                                   Private key (En.)
        L'utilisation d'un ou plusieurs réseaux publics pour les                  Une clé utilisée en chiffrement asymétrique, connue
        besoins d'un groupe fermé d'usagers. Il permet aux                        seulement du destinataire, utilisée pour déchiffrer un
        entreprises qui possèdent plusieurs sites éloignés, de                    message.
        disposer sur un réseau public des mêmes services que
        ceux offerts par un PABX.                                          Clé publique [Sécurité]
                                                                                  Public key (En.)
Certificat [Sécurité]                                                             Une clé utilisée en chiffrement asymétrique, connue de
        Un      document       électronique     qui     contient     des          tous, utilisée pour chiffrer un message ou pour déchiffrer
        renseignements qui permettent d’authentifier un utilisateur               une signature électronique.
        dont son identité, l’autorité de certification qui a signé le
        certificat, les dates de validité du certificat, la clé publique   CLI    Command-line interface [Logiciel]
        pour chiffrer/déchiffrer lors d’un chiffrement asymétrique et             Invite de commandes (Fr.)
        une partie chiffrée qui permet d’en contrôler l’origine. Il est           Voir Invite de commande.
        émis par une Autorité de certification.
                                                                           CLID   Calling Line Identification [Téléphonie]
Certificat de conformité [Dématérialisation]                                      Identification de l'appelant (Fr.)
        Un document électronique établi, géré et conservé par le                  Une fonction qui, lors de la réception d'un appel, affiche le
        réseau tiers de confiance (RTCS) lorsque les opérations                   numéro de l'appelant sur le poste téléphonique du
        demandées par l'utilisateur et transmises par le RTCS                     demandé.
        au(x) Opérateur(s) de correspondance documentaire
        désigné(s) ont été réalisées correctement. Il est établi           Client [Réseau]
        après vérification de la conformité des opérations                        Client (En.)
        concernées au vu des critères définis par le RTCS.                        Un ordinateur qui présente une requête à un serveur.
CGI     Common Gateway Interface [Réseau]                                  Client Web [Application]
        Une passerelle qui, au travers de scripts normalisés,                      Web client (En.)
        permet à un serveur Web de dialoguer avec des serveurs                    Le nom générique des logiciels utilisés pour consulter des
        de données.                                                               documents HTML sur un serveur Web.
Chat    ou Instant Messaging [Application]                                 Client-serveur [Réseau]
        Messagerie instantanée (Fr.)                                               Client-Server (En.)
        Une communication écrite conversationnelle quasi temps-                   Un modèle de transactions entre ordinateurs géré par un
        réel entre plusieurs participants, qui permet un dialogue                 protocole de requêtes d'un client auprès d'un serveur.
        interactif.
                                                                           Cloud computing [Architecture]
Checksum [Codage]                                                                 Informatique en nuage (Fr.)
        Un code de correction d'erreurs calculé par un OU exclusif                L'utilisation d’un “nuage” de serveurs et ordinateurs
        appliqué aux composants binaires (octets par exemple)                     répartis dans le monde entier et reliés par un réseau.
        d'un bloc d'information.                                                  L'hébergeur fournit une plateforme technique capable
                                                                                  d'accueillir à peu près tout type d'application et peut
Chiffrement [Sécurité]                                                            facturer son service en fonction de la consommation des
       Ciphering (En.)                                                            ressources.
        Une technique de cryptographie qui consiste à rendre un
        message illisible par quiconque ne possède pas la clé              Cluster [Infrastructure]
        adéquate de déchiffrement.                                                Grappe (Fr.)
                                                                                  Un ensemble de serveurs qui travaillent en groupe



© Forum ATENA – Reproduction interdite                                                                                    4 / 26
CMMI Capability Maturity Model Integration [Méthodes]                             étant préalablement découpées en paquets. Le
       Une approche interdisciplinaire d’ingénierie des systèmes                  commutateur établit un chemin virtuel entre les utilisateurs,
       couvrant les compétences et processus techniques et                        qui s'appuie sur des tronçons physiques du réseau qui ne
       managériaux avec objectif de transformer des besoins                       sont occupés que pendant le temps de transmission d'un
       utilisateurs en un produit technique. C’est essentiellement                paquet.
       un modèle de développement et de maintenance des                    Compression [Codage]
       systèmes et des applications informatiques.                               Compression (En.)
COBIT Control Objectives for Business & Related Technology                        Une méthode de codage qui réduit le volume
      [Méthodes]                                                                  d'informations numérisées afin d' optimiser le débit.
       Un outil de Gouvernance des Systèmes d’Information (IT              Concentrateur [Infrastructure]
       Gouvernance) édité par l’Information System Audit &                       Hub (En.)
       Control Association (ISACA). Il instaure un langage
       commun et a pour but d’aider le management à gérer les                     Un équipement qui relie les différents segments d'un
       risques    (sécurité, fiabilité, conformité) et    les                     réseau en étoile. Il laisse passer tous les flux sans
       investissements liés.                                                      contrôle.

Co-browsing [Centre de Contacts]                                           Condensat ou Empreinte [Codage]
      Navigation Assistée (Fr.)                                                  Hash-code (En.)
       Une fonction utilisée dans les centres de contacts qui                     Le résultat d'une opération de hachage.
       permet à un internaute d'obtenir l'aide d'un assistant              Console Opératrice [Téléphonie]
       technique ou d'un conseiller commercial pour naviguer
       dans les différentes pages et répertoires d'un site Web. Le                Une application qui permet de contrôler l’activité du
       contact s'effectue généralement par l'intermédiaire d'une                  standard téléphonique depuis un ordinateur. Elle permet
       communication vocale ouverte en parallèle ou en chat.                      d'avoir une visibilité sur la présence des collaborateurs et
                                                                                  utilise des fonctionnalités avancées de téléphonie pour
Codage [Codage]                                                                   aiguiller les appels vers les bons interlocuteurs.
      Coding (En.)
                                                                           Cookie [Logiciel]
       Une fonction qui consiste à transformer un signal en vue
       de sa transmission sur un support numérique.                               En navigation Web, un petit fichier envoyé par le site visité
                                                                                  sur l'ordinateur visiteur afin de surveiller son comporte-
Code de correction d'erreurs [Codage]                                             ment.
      Error Correcting Code (En.)
                                                                           CPE    Customer Premises Equipment [Réseau]
       Un code ajouté à un bloc d'information transmis et destiné
       à en contrôler l'intégrité. Ce peut être une simple                        Un équipement qui se trouve dans les locaux d'un client et
       checksum ou un CRC.                                                        raccordé à l'infrastructure d'un Opérateur au travers d'une
                                                                                  boucle locale.
Cœur de réseau ou Dorsale [Infrastructure]
      Backbone (En.)                                                       CRC    Cyclic Redundancy Code [Codage]
       Les artères de communication, de transmission et de                        Un code de correction d'erreurs déduit d'un algorithme
       commutation/routage dans la partie centrale d'un réseau.                   appliqué à un bloc d’information, utilisé pour détecter des
                                                                                  erreurs de transmission.
Coffre fort électronique [Dématérialisation]
                                                                           CRM    Customer Relation Management [Application]
       Un ensemble d'éléments matériels et logiciels pour                         GRC (Fr.)
       l’archivage électronique des documents échangés entre
       l’expéditeur et le destinataire. Il est presté par l’Opérateur             Voir GRC.
       de correspondance documentaire et il est sous sa                    Cross canal [Centre de Contacts]
       responsabilité.
                                                                                  Une approche intégrée de la GRC qui succède à la logique
Communications unifiées [Téléphonie]                                              multi-canal pour optimiser l'emploi des différents canaux
       Un ensemble de services destinés aux entreprises qui                       (voix, mail, Internet, etc.) en fonction de leur cible.
       permet d'unifier les moyens de communications                       Cryptographie [Sécurité]
       interpersonnelles temps réel (téléphonie fixe et mobile,                   Cryptography (En.)
       visiophonie, etc.), les outils de travail collaboratif, ainsi que
       l'environnement      informatique     et     les   applications            Des principes, moyens et méthodes de codage des
       bureautiques de l'entreprise.                                              données qui permettent d'en masquer le contenu et d'en
                                                                                  empêcher la modification ou l'utilisation par des tiers non
Commutateur [Infrastructure] Switch (En.)                                         autorisés.
       Un ensemble d'organes qui établit des connexions                    Cryptologie [Sécurité]
       temporaires (commutation) entre des utilisateurs au                        Cryptology (En.)
       travers d'un réseau.
                                                                                  Une science qui traite des techniques du secret.
Commutation de circuits [Transmission]
     Circuit switching (En.)                                               CSMA/CA - Carrier Sense Multiple Access / Collision
                                                                                Avoidance [Transmission]
       Une technique utilisée par des commutateurs pour établir
       un chemin physique entre des utilisateurs et maintenu                      Une méthode d'accès au média notamment utilisée par les
       pendant toute la durée d'une transaction. Exemple : PABX                   réseaux radio, basée sur un mécanisme d'accusé de
       TDM.                                                                       réception, qui évite le risque de collision.

Commutation de paquets [Transmission]                                      CSMA/CD - Carrier Sense Multiple Access / Collision
     Packet switching (En.)                                                     Detection [Transmission]
       Une technique utilisée par des commutateurs pour                           Une méthode d'accès au média qui détecte les collisions
       transférer des informations entre deux utilisateurs, celles-ci             et se prémunit contre les risques de collisions ultérieures
                                                                                  avec d'autres émetteurs, utilisée notamment par Ethernet.

© Forum ATENA – Reproduction interdite                                                                                    5 / 26
CSS    Cascaded Style Sheet [Logiciel]                               DECT Digital European Cordless Telephone [Radio]
       Un langage informatique qui sert à décrire la présentation            Un standard de l'ETSI largement utilisé en téléphonie sans
       des documents HTML et XML. Il définit le formatage                    fil numérique domestique et d’entreprise.
       applicable à un élément d'une page Web afin d'assurer
       l'homogénéité de la présentation d'un site.                   DECT TDM [Téléphonie]
                                                                             Un réseau radio DECT dont le cœur de réseau qui
CSTA Computer Supported Telephony Applications [Téléph.]                     supporte les bornes est TDM. Le contrôleur de bornes est
       Un protocole de l'ECMA qui propose un jeu de primitives               un composant du PABX.
       afin qu'un serveur CTI puisse échanger des informations
       de commandes et de contrôle d'appels avec un PABX.            DECT IP [Téléphonie]
       L'émulation est gérée au niveau du PABX. Voir aussi                   Un réseau radio DECT dont le cœur de réseau qui
       TAPI.                                                                 supporte les bornes est IP. Le contrôleur de bornes est
                                                                             embarqué dans l’une des bornes du réseau.
CTI    Computer Telephony Integration [Téléphonie]
       Couplage Téléphonie-Informatique (Fr.)                        Dégroupage [Infrastructure]
       Un ensemble de techniques, de matériels et de logiciels               La possibilité donnée à un Opérateur qui ne dispose pas
       qui réalisent des applications informatiques couplées avec            de réseau d'accès, de louer la ligne d'abonné à un autre
       des services téléphoniques. Il est utilisé notamment pour             Opérateur - en France, France Télécom.
       le télémarketing et dans les centres d'appels. Voir TAPI et
       CSTA.                                                         Délai   [Transmission]
                                                                             Delay (En.)
                                                                             Le temps écoulé entre l'émission d'une trame et sa

D                                                                            réception. En ToIP, le délai doit être inférieur à 150 ms,
                                                                             idéalement 100 ms.

Data Mining [Application]                                            Dématérialisation [Dématérialisation]
       Une méthode pour extraire un savoir ou une connaissance               La transposition, pour la correspondance numérique dans
       à partir de grandes quantités de données au moyen                     l’économie numérique, des preuves matérielles en preuves
       d’analyses multidimensionnelles. Elle ne nécessite aucune             électroniques à valeur probante. La dématérialisation de la
       hypothèse    de    départ.   Ex. :    comportement     de             correspondance postale ou de la correspondance
       consommateurs, tests de médicaments...                                électronique, qui sont normalement assujetties à un
                                                                             archivage légal papier, consiste à produire les données à
Data warehouse [Application]                                                 valeur probante concernant l’identité de la personne, la
       Entrepôt de données (Fr.)                                             conformité du fichier, l’intégrité du document (scellement),
       Voir Entrepôt de données.                                             la validité de la signature juridique en ligne, la preuve
                                                                             d’envoi et la preuve de réception (commutation), le dépôt
Datacenter [Infrastructure]                                                  légal en coffre fort électronique, la lecture informatique
      Centre d'hébergement (Fr.)                                             univoque, et le transfert ou la restitution documentaire
       Un bâtiment sécurisé qui héberge des applications                     électronique.
       informatiques ou de communication. Il peut être équipé de     Déni de Service [Sécurité]
       salles qui suivent des normes strictes (électricité,                 Denial of Service (En.)
       température, humidité, etc.) pour préserver la durée de vie
       des équipements.                                                      Une cyber attaque qui consiste à rendre la cible inopérante
                                                                             (exemple attaque par saturation d'un serveur de
Datagramme [Transmission]                                                    messagerie).
       Une unité de données transmise isolément, sans relation       DES     Data Encryption Standard [Sécurité]
       avec d'autres informations transmises. L'éventuelle
       relation entre des datagrammes est établie par                        Une méthode de chiffrement symétrique développée par
       l'application.                                                        IBM. La version 3-DES utilise 3 clés DES en série. DES
                                                                             est progressivement abandonné au profit d'AES.
DATI   Dispositif d’Alarme du Travailleur Isolé [Application]
                                                                     Descendant (sens) [Transmission]
       Un dispositif associé généralement à une solution radio             Downlink (En.)
       (DECT, GSM, etc.) qui permet d'envoyer une alarme
       lorsqu'un travailleur se trouve en détresse. L'appel peut-            Dans une transaction, c'est le sens serveur vers client. En
       être déclenché de manuellement par le travailleur, ou                 radio, c'est le sens relais vers terminal.
       automatiquement sur détection divers critères physiques       DHCP Dynamic Host Control Protocol [Réseau]
       (perte de verticalité, immobilité...) ou externes
       (température, radioactivité...).                                      Un protocole qui permet à un serveur situé dans un
                                                                             serveur ou dans un routeur, d'associer dynamiquement
dB     Décibel                                                               une adresse IP à une machine. Il est particulièrement
       Une unité d'évaluation d'un niveau de signal par rapport à            utilisé dans le cadre d'IPv4 dont la capacité d'adressage
       un niveau de référence.                                               est insuffisante pour l'ensemble des utilisateurs.

Débit binaire [Transmission]                                         Diaphonie [Transmission]
                                                                           Cross talk (En.)
       Le nombre de bits transmis par seconde sur une voie de
       communication. Il s'exprime en bits/s ou bps.                         Un défaut de transmission dû au rayonnement
                                                                             électromagnétique d'un fil vers les autres fils d'un même
Déchiffrement [Sécurité]                                                     câble.
       Decryption (En.)
                                                                     DID     Direct Inward Dialing [Téléphonie]
       Opération inverse du chiffrement.                                     SDA (Fr.)
                                                                             Voir SDA.



© Forum ATENA – Reproduction interdite                                                                              6 / 26
DiffServ - Differenciated Services [Réseau]                                    numérisation clavier. Il est standardisé par l'ITU en en tant
       Un protocole de l'IETF utilisé en QoS qui classifie les flux            que Q.23.
       dans un réseau IP afin de différencier le comportement du
       réseau pour chacun d'entre eux.
DISA   Direct Inward Signaling System [Téléphonie]                      E
       Un service par lequel un usager d’un réseau public peut,
       après identification, utiliser à distance les services d’un      EAP    Extensible Authentication Protocol [Sécurité]
       PABX.                                                                   Un protocole de l'IETF d'authentification des clients vis-à-
                                                                               vis d'un réseau.
Disponibilité [Réseau]
       Disponibility (En.)                                              e-business [Application]
       La probabilité qu'un système soit en état de fonctionner,               Commerce électronique (Fr.)
       qui fait intervenir les notions de MTBF et MTTR.                        Un service pour réaliser des opérations commerciales au
                                                                               travers d'Internet.
DMZ    DeMilitarised Zone [Sécurité]
       Zone démilitarisée (Fr.)                                         EDGE Enhanced Data rates for Global Evolution [Radio]
       Un ou plusieurs réseaux contrôlés par un firewall et qui                L'ultime évolution des réseaux radio 2G pour la
       constituent une zone intermédiaire entre le réseau externe              transmission des données à haut débit. Contrairement aux
       non protégé et le réseau interne très protégé. Elle contient            réseaux 3G (UMTS), EDGE est compatible avec
       en général le serveur Web, le serveur de messagerie et le               l'infrastructure des réseaux GSM 2G.
       serveur anti-virus.
                                                                        EIRP   Equivalent Isotropic Radiated Power [Radio]
DNS    Domain Name Server [Réseau]                                             PIRE (Fr.)
       Un système de serveurs qui associe des noms de                          Voir PIRE.
       domaine (ex. www.mynet.com) à des adresses IP.
                                                                        EIS    Executive Information System [Application]
Domaine [Réseau]                                                               Système décisionnel (Fr.)
      Domain (En.)                                                             Voir Système décisionnel.
       Une entité à laquelle appartient un site Internet.
                                                                        Enregistreur [Centre de Contacts]
Donnée [Application]                                                           Une solution pour l'enregistrement des appels et des
      Data (En.)                                                               activités de l'écran dans les Centres de Contacts. C’est un
       La représentation d'une information sous une forme                      moyen      d’analyser    et    vérifier des    transactions
       conventionnelle destinée à faciliter son traitement.                    téléphoniques afin de limiter les risques et permettre le
                                                                               traitement de toutes réclamations ou plaintes.
Dorsale [Infrastructure] Backbone (En.)
       Voir Cœur de réseau.                                             Entrepôt de données [Application]
                                                                               Data Warehouse (En.)
DoS    Denial of Service [Sécurité]                                            Un type de base de données qui rassemble des
       Déni de Service (Fr.)                                                   informations volatiles provenant d'autres bases de
       Voir Déni de service.                                                   données, qui sont collectées et stockées de manière
                                                                               définitive sur un support non volatile et en lecture seule.
DSCP Differentiated Services Code Point [Réseau]                               Les données sont présentées selon des axes d’analyse
       Le champ d'en-tête de paquet utilisé pour la gestion de la              (temps, type de clientèle…) et leur évolution est gérée par
       QoS par différenciation des services.                                   étiquetage (date, n° de version). La principale uti lisation
                                                                               est l'informatique décisionnelle : aide à la décision et
DSL    Digital Subscriber Line [Réseau]                                        statistiques.
       Diverses techniques désignées xDSL par lesquelles des
       données haut débit sont transmises sur une paire                 Erlang [Transmission]
       téléphonique. Le DSL utilise les fréquences hautes de la                Une unité de mesure de trafic rapportée à la seconde qui
       bande passante du support téléphonique pour les                         correspond à une communication d'une heure sur un
       données, tandis que le téléphone utilise les fréquences                 circuit. Par ex. un trafic de 0,6 erlang sur un circuit
       basses. Voir ADSL, VDSL, SDLS.                                          correspond à un taux d'occupation de 60 %.
DSLAM - Digital Subscriber Line Multiplexer [Infrastructure]            ERP    Enterprise Resource Planning [Application]
       Un équipement du réseau de l'Opérateur de boucle locale                 PGI (Fr.)
       qui permet la transmission des données des abonnés                      Voir PGI.
       xDSL vers le BAS du réseau de données.
                                                                        eSCM eSourcing Capability Model for service providers
DSSS Direct Sequence Spread Spectrum [Radio]                                 [Méthodes]
       Une technique d'étalement de spectre qui consiste à                     Un modèle pour déterminer le niveau d’aptitude d’une
       représenter chaque bit du signal initial par une suite de bits          entreprise à fournir un service d’infogérance. Il fournit aux
       obtenue au moyen d'un code d'étalement multiplicateur,                  prestataires de services un guide d’amélioration de leur
       utilisé par 802.11b et par 802.11g.                                     capacité tout au long du cycle de vie de l’eSourcing,
                                                                               propose aux clients une méthode objective d’évaluation
DTMF Dual Tone Multiple Frequency [Téléphonie]                                 des prestataires et donne un référentiel permettant aux
     Signalisation multifréquences, Numérotation à                             prestataires de se différencier de la concurrence.
     fréquences vocales (Fr.)
       Les combinaisons de deux fréquences audibles parmi 4x4           ESP    Encapsulation Security Payload [Sécurité]
       (lignes/colonnes) qui correspondent aux 16 touches du                   Un protocole de l'IEEE qui associe des champs de
       clavier téléphonique et envoyées pendant les phases de                  sécurité aux paquets IP dans un but d'authentification et
                                                                               de chiffrement.


© Forum ATENA – Reproduction interdite                                                                                 7 / 26
Étalement de Spectre [Radio]                                                 vérifie la cohérence des paquets retour ; il est plus
      Spread Spectrum (En.)                                                  puissant mais introduit davantage de latence.
       Une technique qui consiste à étaler un signal sur une          FMC    Fixed Mobile Convergence [Téléphonie]
       bande de fréquences plus large que nécessaire dans le                 Convergence Fixe-Mobile (Fr.)
       but de mieux résister aux bouillages et aux interceptions.
       Voir FHSS, DSSS.                                                      Le rapprochement ou la convergence des technologies
                                                                             utilisées et des services proposés par un réseau fixe et un
Ethernet [Réseau]                                                            réseau mobile. Une application concrète de la FMC est le
       Un protocole de communication par trames standardisé                  fait de bénéficier des fonctionnalités de la téléphonie
       par l'IEEE en tant que 802.3. Il définit la couche physique           d'entreprise sur son terminal GSM.
       et le contrôle d'accès au média pour le transport des          Format standard [Application]
       trames dans des réseaux en topologie bus. L'accès au
       média se fait au moyen de CSMA/CD. Il constitue la base               L'agencement structuré de données défini et adopté par
       de la majorité des réseaux filaires.                                  un organisme de normalisation.

ETSI   European Telecommunication Standards Institute                 Forum de discussion [Application]
                                                                            Newsgroup (En.)
       Un organisme de standardisation européen créé par la
       CEPT. Il a, entre autres, produit les standards Euro-RNIS,            Un service Internet qui permet l'échange d'idées entre
       DECT, GSM et participe actuellement aux travaux du                    utilisateurs sur un thème commun.
       3GPP.                                                          Frame Relay [Transmission]
Extranet [Réseau]                                                            Un protocole de commutation de paquets utilisé dans les
       La partie du réseau d'une entreprise dont l'accès est                 années 1990, dont l'élément d'information est la trame.
       réservé aux collaborateurs et à des usagers extérieurs         Framework [Logiciel]
       autorisés et authentifiés.
                                                                             Un espace de travail modulaire constitué d'un ensemble
                                                                             de bibliothèques et de conventions qui permettent le
                                                                             développement rapide d'applications. Il fournit des briques
F                                                                            logicielles pour produire des applications abouties et
                                                                             faciles à maintenir.
FDD    Frequency Division Duplex [Radio]                              Free Seating ou Hot desking [Téléphonie]
       Un mode d'organisation de canaux duplex qui occupent                  Une fonction qui permet l'utilisation de la position de travail
       deux bandes de fréquence respectivement allouées aux                  ou téléphone en libre service. L'utilisateur s'installe et
       canaux descendants et montants. Un canal montant et son               s’identifie à la position de travail ou téléphone de son
       homologue descendant sont espacés d'un écart duplex                   choix, sur lequel est chargé son environnement de travail.
       fixe ∆f dont la valeur dépend de la fréquence moyenne de
       la bande de fréquences (45 MHz dans la bande GSM 900           Front-Office [Application]
       MHz).                                                                 Un ensemble d'applications qui concentre les outils qui
FDMA Frequency Division Multiple Access [Radio]                              servent à gérer les relations directes avec les clients. Voir
     AMRF (Fr.)                                                              aussi Back-office.
       Une technique de multiplexage qui permet de transporter        FTP    File Transfer Protocol [Réseau]
       différentes communications sur autant de sous-canaux                  Un protocole de l'IETF pour échanger des données entre
       d'un même canal radio.                                                deux ordinateurs qui s'appuie sur les protocoles TCP/IP. Il
FH     Faisceau Hertzien [Infrastructure]                                    permet également la copie, la modification et la
       Optical link (En.)                                                    suppression de données sur l'ordinateur distant.
       Un moyen de transmission entre             deux   antennes     FXO    Foreign Exchange Office [Téléphonie]
       directionnelles en ligne de vue optique.                              L'interface côté réseau qui reçoit une ligne téléphonique
FHSS Frequency Hopping Spread Spectrum [Radio]                               analogique.
       Une technique d'étalement de spectre qui consiste à            FXS    Foreign Exchange Subscriber [Téléphonie]
       émettre le signal par bursts sur une suite pseudo aléatoire           L'interface côté poste qui raccorde la ligne téléphonique de
       de canaux radio, utilisée par Bluetooth et la première                l’abonné.
       version de 802.11.
Fibre optique [Infrastructure]
       Optical fiber (En.)
       Un support de transmission qui utilise la fibre de verre
                                                                      G
       comme guide à des informations lumineuses.                     G.703 [Infrastructure]
File d'attente [Réseau]                                                      Une ligne numérique à 2 Mbits/s qui supporte 32 voies
        Queue (En.)                                                          codées MIC.
       Un ensemble ordonné de requêtes en attente de                  G.711 [Codage]
       traitement. L'ordre est généralement chronologique. Une
       requête est traitée quand elle arrive en tête de file.                Une technique de numérisation d'un signal analogique afin
                                                                             de le transporter sur des liaisons numériques.
Firewall [Sécurité]
       Pare feu (Fr.)                                                 GAP    General Access Profile [Radio]
       Un dispositif matériel ou logiciel placé en coupure entre             Un standard complémentaire au DECT qui définit les
       deux réseaux et qui ne laisse passer que des flux                     critères d'interopérabilité des bornes et terminaux.
       autorisés. Un filtrage statique porte sur les adresses IP ou
       les ports. Un filtrage dynamique porte sur les protocoles et


© Forum ATENA – Reproduction interdite                                                                                8 / 26
Gateway [Infrastructure]
      Passerelle (Fr.)
       Un équipement utilisé pour raccorder des réseaux
                                                                          H
       hétérogènes (par exemple réseau ToIP et RTC).                      H.323 [Téléphonie]
GbE    Gigabit Ethernet [Réseau]                                                 Un protocole de l'ITU orienté multimédia qui permet à des
       Voir Gigabit Ethernet.                                                    terminaux d'échanger de la phonie, des données et de la
                                                                                 vidéo.
GDSN Global Data Synchronisation Network [Méthodes]
                                                                          Hachage ou Calcul de condensat [Codage]
       Un réseau constitué d’un ensemble de catalogues                          Hash-coding (En.)
       électroniques interopérables reliés par un répertoire global
       d’informations     produits    (GS1    Global     Registry).              L'obtention, à partir d'une chaine de caractères
       L’interopérabilité, basée sur les standards GS1, est                      quelconque, d'une chaîne de caractères à longueur fixe
       vérifiée par une certification internationale délivrée par                unique et seule représentative de la chaîne de caractères
       GS1.     Ce      modèle     permet   à    une    entreprise               initiale. Cette transformation est irréversible. Le hachage
       (fournisseur/éditeur ou client/souscripteur) d’utiliser le                est notamment utilisé pour les signatures électroniques.
       catalogue électronique certifié de son choix pour échanger         Handover [Radio]
       ses informations produits avec ses partenaires dans le
       monde entier.                                                             Une fonction par laquelle, lors d'un changement de cellule,
                                                                                 une communication radio est reprise quasi instantanément
GED    Gestion Électronique des Documents [Application]                          sur la nouvelle cellule et de manière transparente à
       Electronic Document Management (Fr.)                                      l'usager.
       Un ensemble de logiciels capables de gérer les différentes         Helpdesk [Centre de Contacts]
       étapes du cycle de vie du document numérique (textuel,                   Centre de support ou support technique (Fr.)
       graphique, sonore, etc.), allant de sa création à sa
       destruction, en passant par sa modification, sa publication,              Une équipe d'assistance aux utilisateurs qui les aide à
       sa diffusion, etc.                                                        prendre en main les systèmes informatiques et
                                                                                 téléphoniques et à régler les problèmes et pannes.
Gigabit Ethernet [Réseau]
                                                                          HLR    [Infrastructure]
       Une évolution d'Ethernet à 10, 40 et 100 Gbits/s, pour les
       réseaux d'Opérateurs.                                                     La base de données système d'un réseau cellulaire (GSM
                                                                                 par exemple) qui contient les caractéristiques des abonnés
Gigue [Transmission]                                                             mobiles du réseau ou d'une partie du réseau ainsi que leur
      Jitter (En.)                                                               localisation courante.
       La variation de la phase d'un signal, due à la variation du        Horodatage [Réseau]
       temps de transmission.
                                                                                 Un procédé qui confère une heure fiable à une opération
GPL    General Public License [Logiciel]                                         donnée.     Le    système    d'horodatage     utilisé   en
       Une licence qui couvre une grande majorité des logiciels                  dématérialisation repose sur le protocole NTP et se
       libres. Elle a un effet viral qui implique que tout logiciel qui          synchronise, en France, sur l’heure délivrée par l’horloge
       contient un logiciel libre sous licence GPL devient de fait               atomique de Meudon.
       un logiciel libre.                                                 Hot Desking [Téléphonie]
GRC    Gestion de la Relation Client [Centre de Contacts]                        Voir Free sitting.
       CRM (En.)
                                                                          Hotline [Centre de Contacts]
       L'ensemble des moyens et opérations de marketing et de                     Support technique (Fr.)
       support qui ont pour but d’optimiser la qualité de la relation
       client, de fidéliser et de maximiser le chiffre d’affaires ou la          Un service téléphonique gratuit ou payant qui offre un
       marge par client. Elle regroupe à la fois des techniques                  support technique aux utilisateurs qui rencontrent des
       d’analyse des données clients, des opérations marketing                   difficultés avec leur système téléphonique ou informatique
       et des opérations de support. Elle utilise tous les canaux         HSDPA- igh Speed Downlink Packet Access [Radio]
       de contacts disponibles avec le client (voix, courrier, e-
       mail, etc.).                                                              Un standard radio 3,5G de débit asymétrique qui offre sur
                                                                                 le lien descendant un débit comparable au débit du DSL.
Green ICT [Méthodes]
       Eco-TIC (Fr.)                                                      HTML Hyper Text Mark up Language [Logiciel]
       Des techniques de l’information et de la communication                    Un langage de description du contenu des pages Web,
       dont la conception ou l’emploi permettent de réduire les                  basé sur l'utilisation de balises (tags).
       effets négatifs des activités humaines sur l’environnement.        HTTP Hyper Text Transfer Protocol [Application]
GS1                                                                              Un protocole de l'IETF qui définit un mode client-serveur
       Un organisme chargé d'établir des standards et des                        sur le Web. Il est utilisé par les navigateurs.
       solutions pour l'échange de biens de consommation.                 HTTP-S     HTTP Secured [Application]
GSM    Global System for Mobile [Radio]                                          Une version de HTTP sécurisée par SSL ou TLS utilisée
       Groupe Spécial Mobile (Fr.)                                               en particulier pour les transactions de paiement en ligne.
       Un standard de l'ETSI qui définit les réseaux radio de 2°          Hub    [Infrastructure]
       génération.                                                               Concentrateur (Fr.)
                                                                                 Voir Concentrateur.
                                                                          Hypercube [Logiciel]
                                                                                 Une méthode d'analyse utilisée par les EIS qui prend en
                                                                                 compte plus de 2 axes d’analyse simultanés (ex. ventes


© Forum ATENA – Reproduction interdite                                                                                 9 / 26
par mois, par produit, par type de client et par zone                 Opérateurs pour renouveler leurs infrastructures fixes et
       géographique).                                                        mobiles.
Hypertexte [Logiciel]                                                 Infogérance [Méthodes]
       Un langage de communication qui comprend du texte et                  Outsourcing (En.)
       des images et permet, par pointage sur une chaîne de                  Le transfert de tout ou partie d'une fonction d'une
       caractères, de sélectionner une partie de document ou un              entreprise ou administration vers un partenaire externe. Il
       document externe.                                                     concerne en général la sous-traitance d'activités jugées
                                                                             non-essentielles ou non stratégiques.
Hyperviseur [Logiciel]
       Une plate-forme de virtualisation qui permet à plusieurs       Inscription [Radio]
       systèmes d'exploitation de travailler de manière                       Registration (En.)
       simultanée sur une machine physique.                                  La fonction par laquelle un mobile se fait reconnaître du
                                                                             réseau dans le but d'en utiliser les services. L'inscription
                                                                             est relative à une cellule ou un ensemble de cellules dit

I                                                                            "zone d'inscription".
                                                                      Interconnexion [Architecture]
IaaS   Infrastructure as a Service [Infrastructure]                          Interconnection (En.)
       Infrastructure en tant que service (Fr.)                              La possibilité de relier deux réseaux ou tronçons de
       Un service du Cloud computing qui consiste à fournir des              réseau au moyen d'équipements spécifiques.
       ressources matérielles centralisées en laissant aux            Interfonctionnement [Architecture]
       spécialistes une grande liberté pour contrôler et                      Interworking (En.)
       paramétrer ces infrastructures informatiques selon leurs
       besoins. Dans cette catégorie sont regroupées aussi bien              La possibilité donnée à des équipements de technologie
       des solutions de stockage de données que des solutions                compatible de communiquer au travers d'un protocole.
       d’hébergement de serveurs.                                     Interopérabilité [Architecture]
Identifiant [Dématérialisation]                                              Interoperability (En.)
       Un élément transmis par le réseau tiers de confiance                  La possibilité donnée à des services ou des équipements
       (RTCS) et complété par l’expéditeur ou le destinataire, qui           de technologies différentes à fonctionner ensemble.
       permet d'identifier celui-ci lors de son accès aux services    Interopérabilité [Dématérialisation]
       du RTCS.
                                                                             La capacité d’échanger des données et d’utiliser
Identité Numérique [Dématérialisation]                                       mutuellement ces données en faisant constater par le
       L’ensemble des attributs de confiance qui établissent l’état          réseau tiers de confiance (RTCS) la conformité du
       civil selon les dispositions règlementaires de chaque pays.           transfert ou de la restitution documentaire en se référant à
       On y trouve principalement l’extrait de naissance, la                 la valeur probante du document.
       domiciliation en résidence principale et la situation          Intranet [Réseau]
       familiale.
                                                                             Le réseau interne d'une entreprise dont l'accès est réservé
IDS    Intrusion Detection System [Sécurité]                                 aux collaborateurs de l'entreprise.
       Une méthode basée sur l’écoute furtive et des moteurs          Invite de commande [Logiciel]
       d'analyse pour détecter des intrusions dans un réseau.                 Command Line Interface (En.)
IEEE   Institute of Electrical and Electronics Engineers                     Un programme qui fait partie des composants de base
       Un organisme de standardisation américain essentielle-                d'un système d'exploitation et qui permet de réaliser une
       ment actif dans le domaine des LAN et WLAN.                           tâche d'administration ou bien de lancer l'exécution d'un
                                                                             logiciel suite à une saisie d'une ligne de commande en
IETF   Internet Engineering Task Force                                       texte.
       Un groupe de travail qui produit sous forme de RFC             IP     Internet Protocol [Transmission]
       (Request for Comment) les spécifications applicables au
       monde IP. Les RFC applicables ont valeur de standard.                 Un protocole de l'IETF pour acheminer des paquets au
                                                                             travers d'un réseau dans un mode non connecté.
IKE    Internet Key Exchange [Sécurité]
                                                                      IP Centrex [Téléphonie]
       Un service de l'IPSec utilisé pour l'échange périodique de
       la clef de chiffrement, en créant des associations de                 Une architecture Centrex basée sur réseau IP. Par rapport
       sécurité.                                                             au Centrex classique TDM, il optimise le câblage en ne
                                                                             nécessitant qu'une liaison de type DSL pour l'ensemble de
IM     Instant Messaging [Application]                                       l'installation.
       Messagerie instantanée (Fr.)
                                                                      iPBX   [Téléphonie]
       Voir Chat.
                                                                             Un équipement qui assure l'acheminement de tout ou
IMAP   Internet Message Access Protocol [Transmission]                       partie des communications en utilisant le protocole IP, en
       Un protocole de l'IETF pour consulter des messages                    interne sur le réseau local (LAN) ou sur le réseau étendu
       entrants. Contrairement à POP, il laisse le message lu sur            (WAN) de l'entreprise.
       le serveur de messagerie.                                      IPS    Intrusion Prevention System [Sécurité]
IMS    IP Multimédia Subsystem [Architecture]                                Un système de contrôle du trafic réseau qui alerte les
       Un standard du 3GPP qui définit une architecture et des               administrateurs des tentatives d'intrusion ou de l'existence
       solutions d'interopérabilité entre réseaux filaires et radio          d'un trafic suspect. Il peut prendre des mesures afin de
       pour les flux voix, données et vidéo, utilisée par les                diminuer les risques d'impact d'une attaque. Voir aussi
                                                                             IDS.



© Forum ATENA – Reproduction interdite                                                                              10 / 26
IPSec IP Security [Sécurité]                                           Jeton (de sécurité) [Dématérialisation]
       Une suite de protocoles et de méthodes qui ajoutent des                Token (En.)
       fonctions d'authentification et de chiffrement au protocole            Un objet électronique délivré par un réseau tiers de
       IP, et gère le renouvellement automatique des clés de                  confiance (RTCS) pour la soumission de chaque ordre de
       chiffrement (IKE). IPSec est natif dans IPv6.                          correspondance bilatéral. Après les contrôles préliminaires
                                                                              effectués par le RTCS pour vérifier l’existence et la validité
IPTV   [Application]                                                          des pouvoirs, des signatures, et des conventions
       Un terme général pour les applications télévision, vidéo               nécessaires à la dématérialisation légale opérée par un ou
       sur réseau contrôlé (ADSL, câble) ou sur le réseau                     plusieurs Opérateurs de correspondance documentaire, ce
       Internet en utilisant le protocole IP.                                 réseau délivre pour chacune de leurs opérations
                                                                              respectives, et en fonction de la typologie de
IPv4   IP version 4 [Transmission]                                            correspondance choisie par l’expéditeur, des jetons que
       La version officielle de la première génération de IP.                 ces Opérateurs devront lui retourner avec le référence
                                                                              mentionnée dans leur journal des opérations. Dès que le
IPv6   IP version 6 [Transmission]                                            RTCS a récupéré tous les jetons, il délivre la certification
       Une évolution du protocole IP dont le but principal est                de la valeur probante pour la correspondance
       d'augmenter la capacité d'adressage, passant de 4 octets               documentaire réalisée.
       (IPv4) à 6 octets (IPv6). Il inclut de base des fonctions
       comme la QoS, IPSec et le multicast.                            JPEG [Codage]
                                                                              Un standard de compression d'images utilisé pour le
ISM    Industry Scientific and Medical [Radio]                                transport d'images fixes en informatique et en vidéoconfé-
       Une bande de fréquences d'usage libre dans les 2,4 GHz,                rence.
       dans laquelle fonctionnent les réseaux 802.11b,g,n et
       Bluetooth.
ITIL   Information Technology Infrastructure Library
       [Méthodes]
                                                                       K
       Bibliothèque des Infrastructures des Technologies de            KERBEROS [Sécurité] du grec Cerbère
       l'Information (Fr.)
                                                                              Un serveur d'authentification développé par le MIT et basé
       L'ensemble des processus nécessaires pour la prestation                sur un échange de clés.
       de services liés aux technologies de l'information et les
       règles de bonnes pratiques. L’ITIL est constitué d'une          Kiosque    [Application]
       série de modules et il est devenu incontournable pour des              Un service par lequel un Opérateur de réseau peut
       sujets tels que : organiser une production informatique,               facturer des services à valeur ajoutée dont il reverse une
       améliorer l’efficacité du système d’information, réduire les           partie du montant au fournisseur du service.
       risques, augmenter la qualité des services informatiques.
ITU    International Telecommunication Union
       UIT (Fr.)
       Un organisme international rattaché aux Nations Unies,
                                                                       L
       chargé de la standardisation, la régulation de la répartition   LAN    Local Area Network [Architecture]
       du spectre radio et l’organisation de l’interopérabilité des           Réseau local (Fr.)
       réseaux.
                                                                              Un réseau privé à l'échelle d'une entreprise ou d'un
                                                                              campus.

J                                                                      Latence [Transmission]
                                                                              Latency (En.)
J2EE   Java 2 Platform Enterprise Edition [Logiciel]                          Le temps écoulé entre une demande d'accès à un réseau
                                                                              et l'autorisation effective d'accès.
       Un ensemble de standards basés sur le langage Java
       concernant les plates-formes e-business pour entreprises        LCR    Least Cost Routing [Téléphonie]
       (serveurs d'applications).                                             Une fonction d'un commutateur téléphonique dont le but
Java   [Logiciel]                                                             est d'établir un appel au meilleur prix en fonction de
                                                                              l'heure, de la destination et de la politique tarifaire de
       Un langage de programmation multi plateforme développé                 divers Opérateurs.
       par SUN.
                                                                       LDAP Lightweight Directory Access Protocol [Application]
Java Applet [Logiciel]
                                                                              Un protocole de l'IETF qui définit l'accès en ligne à un
       Un programme écrit en Java envoyé vers un client Web                   annuaire.
       afin de lui apporter de nouvelles fonctionnalités.
                                                                       LLC    Logical Link Control [Transmission]
JavaScript [Logiciel]
                                                                              La sous-couche haute de la couche liaison définie par
       Un langage de script créé pour le Web et multiplateformes.             l'ISO qui assure le transfert des trames entre deux nœuds
       Il est interprété par le navigateur.                                   consécutifs.
Jeton [Réseau]                                                         LLDP Logical Link Discovery Protocol [Réseau]
      Token (En.)
                                                                              Un protocole qui permet à un terminal d'auto découvrir le
       Un marqueur qui circule entre les terminaux d'un réseau                réseau auquel il est raccordé.
       Token Ring pour leur allouer le droit de transmettre.
                                                                       LLDP-MED       LLDP for Media Endpoint Devices [Réseau]
                                                                              Une extension de LLDP appliquée à différentes
                                                                              fonctionnalités : configuration des réseaux, implémentation



© Forum ATENA – Reproduction interdite                                                                                11 / 26
de stratégies, détection de périphériques, gestion de la                  les relais peuvent être mobiles. Le terme est parfois utilisé
       fonction POE et gestion de l'inventaire.                                  à tort pour désigner un réseau ad-hoc.
Localisation [Radio]                                                      MeVo Messagerie Vocale [Téléphonie]
       Location (En.)                                                          Answering Machine (En.)
       L'identité de la cellule ou de la zone d'inscription où est               Un serveur audio qui centralise et stocke les messages
       présentement inscrit un mobile. La localisation, tenue à                  pour lecture différée. Il tient lieu de répondeur
       jour dans le HLR permet d’acheminer les communications                    téléphonique centralisé
       vers un mobile.
                                                                          MGCP Media Gateway Control Protocol [Téléphonie]
Logiciel libre [Logiciel]                                                        Un protocole de signalisation VoIP orienté contrôle de
       Open source (En.)                                                         stimuli, utilisé particulièrement pour contrôler des postes
       Un logiciel réalisé par une communauté de                                 MGCP ou des gateways MGCP qui interfacent des POTS.
       développement, utilisable sous licence GPL ou autre, en                   MGCP permet un contrôle des appels et le développement
       général gratuit. Le code source est disponible (open                      de solutions IP Centrex.
       source) et le logiciel peut être modifié, dupliqué, diffusé et
       inclus dans des applications propriétaires.                        MIB    Management Information Base [Application]
                                                                                 Une base de données arborescente normalisée qui
Login [Sécurité]                                                                 contient les variables gérées relatives aux matériels et
       Une procédure d'authentification au cours de laquelle un                  logiciels du réseau. Voir SNMP.
       utilisateur s'identifie après d'un réseau afin d'en utiliser les
       services.                                                          MIC    Modulation d'Impulsion Codée [Codage]
                                                                                 PCM (En.)
LTE    Long Term Evolution [Radio]                                               Voir PCM.
       Un projet du 3GPP pour établir les spécifications des
       réseaux radio 4G.                                                  MIC    [Infrastructure]
                                                                                 TDM (En.)
                                                                                 Voir TDM.

M                                                                         Middleware [Logiciel]
                                                                                 Une couche logicielle intermédiaire qui permet de
MAC    Media Access Control [Transmission]                                       développer des applications indépendamment des
       La sous-couche basse de la couche liaison définie par                     couches basses.
       l'ISO qui assure la contrôle d'accès au média.                     Midsourcing [Méthodes]
Maillé (réseau) [Architecture]                                                   La répartition de l'architecture d'une solution entre les sites
        Mesh network (En.)                                                       de l’entreprise et un hébergeur. A mi-chemin entre
       Un réseau dont les commutateurs ou routeurs sont tous                     l'externalisation et l'internalisation, il permet par exemple
       reliés deux à deux.                                                       d’externaliser à 100 % l’accueil vocal et d’internaliser la
                                                                                 solution de centre d’appels virtuel, tout en s’appuyant sur
Malware [Sécurité]                                                               l'hébergeur pour l’intégration, l’exploitation et la
       Un programme malveillant (ver, virus, cheval de Troie…)                   maintenance de cette dernière.
       diffusé via un réseau dans le but d'attaquer des                   MiM    Man in the Middle [Sécurité]
       ordinateurs.
                                                                                 Une cyber attaque qui consiste à s'interposer entre deux
MAN    Metropolitan Area Network [Architecture]                                  stations d'un réseau afin d'espionner, voire modifier, les
       Un réseau à l'échelle d'une agglomération.                                transactions entre ces deux stations.

MDA    Model Driven Architecture [Méthodes]                               MIME Multipurpose Internet Mail Extensions [Transmission]
       Architecture dirigée par les modèles (Fr.)                                Un standard de messagerie électronique de l'IETF qui
       Une méthode de réalisation de logiciel. Le principe de                    permet d'utiliser dans les e-mails des jeux de caractères
       base est l'élaboration de différents modèles, en partant                  spécifiques à certaines langues (lettres accentuées par
       d'un modèle métier indépendant de l'informatisation, la                   ex.), des alphabets (russe, grec...) ou encore d'insérer des
       transformation de celui-ci en modèle indépendant de la                    objets binaires (images, sons...).
       plate-forme et enfin la transformation de ce dernier en            MIMO Multiple Input Multiple Output [Radio]
       modèle spécifique à la plate-forme cible pour
       l'implémentation concrète du système.                                     Une technique radio utilisée par les réseaux sans fil, qui
                                                                                 consiste à émettre et recevoir un signal déphasé sur
MDM    Master Data Management [Méthodes]                                         plusieurs antennes. MIMO permet de compenser la
       Une méthode de traitement des données destinée à                          dégradation apportée par les chemins multiples.
       qualifier et à uniformiser le mode de description des              Mode connecté [Transmission]
       informations pour en garantir la prise en compte correcte.               Connected mode (En.)
       Elle regroupe l'ensemble des données de base (Master
       Data) au sein d'un référentiel qui sert de modèle lors de la              Un mode de transmission dans lequel un chemin fixe est
       mise à jour d’un système ou d’une base de données.                        établi dans le réseau entre les participants.

Mesh (réseau) [Architecture]                                              Mode datagramme [Transmission]
       Mesh (radio) network (En.)                                               Datagram mode (En.)
       Un réseau radio qui n'utilise pas de cœur de réseau filaire               Un mode de transmission de données en mode paquet
       pour raccorder ses relais, ceci se faisant par radio, dans le             dans un mode non connecté.
       même protocole que le réseau radio ou un autre (exemple
       interconnexion WiMAX de points d'accès Wi-Fi). De ce fait,



© Forum ATENA – Reproduction interdite                                                                                    12 / 26
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TIC

Contenu connexe

Tendances

Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)EL AMRI El Hassan
 
Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011mabrouk
 
QoS of WLAN (WiFi) - French
QoS of WLAN (WiFi) - FrenchQoS of WLAN (WiFi) - French
QoS of WLAN (WiFi) - FrenchAssia Mounir
 
Priorité des flux
Priorité des fluxPriorité des flux
Priorité des fluxbuffy14
 
Réseaux locaux sans fil wlan
Réseaux locaux sans fil  wlanRéseaux locaux sans fil  wlan
Réseaux locaux sans fil wlanEL AMRI El Hassan
 
IP Multimedia Subsystem (IMS)
IP Multimedia Subsystem (IMS)IP Multimedia Subsystem (IMS)
IP Multimedia Subsystem (IMS)Papa Cheikh Cisse
 
Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données Aymen Bouzid
 
handover entre wifi et wimax
handover entre wifi et wimaxhandover entre wifi et wimax
handover entre wifi et wimaxsaif ben abid
 
Présentation gamme SMB LAN WIFI Juin2015
Présentation gamme SMB LAN  WIFI Juin2015Présentation gamme SMB LAN  WIFI Juin2015
Présentation gamme SMB LAN WIFI Juin2015Dig-IT
 
Atelier Technique LAN Cisco LYON Jeudi 25 Juin 15
Atelier Technique LAN Cisco LYON Jeudi 25 Juin 15Atelier Technique LAN Cisco LYON Jeudi 25 Juin 15
Atelier Technique LAN Cisco LYON Jeudi 25 Juin 15Dig-IT
 
WAN hybride
WAN hybrideWAN hybride
WAN hybrideIEEE 802
 
Cablage structuré
Cablage structuréCablage structuré
Cablage structuréaziz rafa
 
V4 tivoli endpoint manager for msp
V4 tivoli endpoint manager for msp V4 tivoli endpoint manager for msp
V4 tivoli endpoint manager for msp Olivier Duval
 

Tendances (16)

Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
 
Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011
 
QoS of WLAN (WiFi) - French
QoS of WLAN (WiFi) - FrenchQoS of WLAN (WiFi) - French
QoS of WLAN (WiFi) - French
 
Support plénière Axione
Support plénière AxioneSupport plénière Axione
Support plénière Axione
 
Windows Seven
Windows SevenWindows Seven
Windows Seven
 
Etude de cas cisco
Etude de cas ciscoEtude de cas cisco
Etude de cas cisco
 
Priorité des flux
Priorité des fluxPriorité des flux
Priorité des flux
 
Réseaux locaux sans fil wlan
Réseaux locaux sans fil  wlanRéseaux locaux sans fil  wlan
Réseaux locaux sans fil wlan
 
IP Multimedia Subsystem (IMS)
IP Multimedia Subsystem (IMS)IP Multimedia Subsystem (IMS)
IP Multimedia Subsystem (IMS)
 
Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données
 
handover entre wifi et wimax
handover entre wifi et wimaxhandover entre wifi et wimax
handover entre wifi et wimax
 
Présentation gamme SMB LAN WIFI Juin2015
Présentation gamme SMB LAN  WIFI Juin2015Présentation gamme SMB LAN  WIFI Juin2015
Présentation gamme SMB LAN WIFI Juin2015
 
Atelier Technique LAN Cisco LYON Jeudi 25 Juin 15
Atelier Technique LAN Cisco LYON Jeudi 25 Juin 15Atelier Technique LAN Cisco LYON Jeudi 25 Juin 15
Atelier Technique LAN Cisco LYON Jeudi 25 Juin 15
 
WAN hybride
WAN hybrideWAN hybride
WAN hybride
 
Cablage structuré
Cablage structuréCablage structuré
Cablage structuré
 
V4 tivoli endpoint manager for msp
V4 tivoli endpoint manager for msp V4 tivoli endpoint manager for msp
V4 tivoli endpoint manager for msp
 

En vedette

Sesion 4
Sesion 4Sesion 4
Sesion 4al_mita
 
APR Securit Ottawa Opening Project
APR Securit Ottawa Opening ProjectAPR Securit Ottawa Opening Project
APR Securit Ottawa Opening ProjectElizabeth Hendricks
 
Offre sponsoring édito 100% Digital - Dossier Tendance Slow sur l'Express Styles
Offre sponsoring édito 100% Digital - Dossier Tendance Slow sur l'Express StylesOffre sponsoring édito 100% Digital - Dossier Tendance Slow sur l'Express Styles
Offre sponsoring édito 100% Digital - Dossier Tendance Slow sur l'Express StylesAltice Media Publicité
 
Sintesis informativa 20 de marzo 2017
Sintesis informativa 20 de marzo 2017Sintesis informativa 20 de marzo 2017
Sintesis informativa 20 de marzo 2017megaradioexpress
 
Animales en el zoológico metropolitano Rossy Walther
Animales en el zoológico metropolitano Rossy WaltherAnimales en el zoológico metropolitano Rossy Walther
Animales en el zoológico metropolitano Rossy WaltherJosue Reniery
 
Cuales son los detonantes para que se conviertan en hikikomoris
Cuales son los detonantes para que se conviertan en hikikomorisCuales son los detonantes para que se conviertan en hikikomoris
Cuales son los detonantes para que se conviertan en hikikomorisAdilene Moya
 
L'approche de Cinderella
L'approche de CinderellaL'approche de Cinderella
L'approche de Cinderellacind2010
 
Cazapalabras orientacion profesional
Cazapalabras orientacion profesionalCazapalabras orientacion profesional
Cazapalabras orientacion profesionalunipanamericana
 
Museo virtual
Museo virtualMuseo virtual
Museo virtualalelonga
 

En vedette (20)

Diagramas
DiagramasDiagramas
Diagramas
 
Sesion 4
Sesion 4Sesion 4
Sesion 4
 
Burlington Comm Plan
Burlington Comm PlanBurlington Comm Plan
Burlington Comm Plan
 
diapositiva
diapositivadiapositiva
diapositiva
 
APR Securit Ottawa Opening Project
APR Securit Ottawa Opening ProjectAPR Securit Ottawa Opening Project
APR Securit Ottawa Opening Project
 
Cartas y whatsapp alejandro
Cartas y whatsapp alejandroCartas y whatsapp alejandro
Cartas y whatsapp alejandro
 
Offre sponsoring édito 100% Digital - Dossier Tendance Slow sur l'Express Styles
Offre sponsoring édito 100% Digital - Dossier Tendance Slow sur l'Express StylesOffre sponsoring édito 100% Digital - Dossier Tendance Slow sur l'Express Styles
Offre sponsoring édito 100% Digital - Dossier Tendance Slow sur l'Express Styles
 
O próximo, por favor!
O próximo, por favor!O próximo, por favor!
O próximo, por favor!
 
Sintesis informativa 20 de marzo 2017
Sintesis informativa 20 de marzo 2017Sintesis informativa 20 de marzo 2017
Sintesis informativa 20 de marzo 2017
 
Animales en el zoológico metropolitano Rossy Walther
Animales en el zoológico metropolitano Rossy WaltherAnimales en el zoológico metropolitano Rossy Walther
Animales en el zoológico metropolitano Rossy Walther
 
Sports
SportsSports
Sports
 
2012_2_ciBasico_Tema5Geografia
2012_2_ciBasico_Tema5Geografia2012_2_ciBasico_Tema5Geografia
2012_2_ciBasico_Tema5Geografia
 
2012_2_CiBasico_Tema5FuentesFilosofía
2012_2_CiBasico_Tema5FuentesFilosofía2012_2_CiBasico_Tema5FuentesFilosofía
2012_2_CiBasico_Tema5FuentesFilosofía
 
Cómo hacer Marketing 2.0
Cómo hacer Marketing 2.0Cómo hacer Marketing 2.0
Cómo hacer Marketing 2.0
 
Lectura
LecturaLectura
Lectura
 
Cuales son los detonantes para que se conviertan en hikikomoris
Cuales son los detonantes para que se conviertan en hikikomorisCuales son los detonantes para que se conviertan en hikikomoris
Cuales son los detonantes para que se conviertan en hikikomoris
 
L'approche de Cinderella
L'approche de CinderellaL'approche de Cinderella
L'approche de Cinderella
 
Genetica
GeneticaGenetica
Genetica
 
Cazapalabras orientacion profesional
Cazapalabras orientacion profesionalCazapalabras orientacion profesional
Cazapalabras orientacion profesional
 
Museo virtual
Museo virtualMuseo virtual
Museo virtual
 

Similaire à Forum ATENA 2010 – Lexique des TIC

Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiAudience
 
L'optimisation des réseaux WAN avec CISCO WAAS
L'optimisation des réseaux WAN avec CISCO WAASL'optimisation des réseaux WAN avec CISCO WAAS
L'optimisation des réseaux WAN avec CISCO WAASGroupe IDYAL
 
Solutions sans fil pour le Broadband
Solutions sans fil pour le BroadbandSolutions sans fil pour le Broadband
Solutions sans fil pour le BroadbandOlympe Niragira
 
Le Middleware, element cle pour lintegration de services M2M
Le Middleware, element cle pour lintegration de services M2MLe Middleware, element cle pour lintegration de services M2M
Le Middleware, element cle pour lintegration de services M2Msimon_anyware
 
Les reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiCherboub Eifore
 
Optimisation des réseaux WAN avec CISCO WAAS
Optimisation des réseaux WAN avec CISCO WAASOptimisation des réseaux WAN avec CISCO WAAS
Optimisation des réseaux WAN avec CISCO WAASGroupe IDYAL
 
Voip simulation
Voip simulation Voip simulation
Voip simulation Anas ABANA
 
Data Quality et SOA
Data Quality et SOAData Quality et SOA
Data Quality et SOAUniserv
 
Les web services
Les web servicesLes web services
Les web servicesdihiaselma
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Edouard DEBERDT
 
Chap1 p1-introduction
Chap1 p1-introductionChap1 p1-introduction
Chap1 p1-introductionMoez Re
 

Similaire à Forum ATENA 2010 – Lexique des TIC (20)

Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
 
L'optimisation des réseaux WAN avec CISCO WAAS
L'optimisation des réseaux WAN avec CISCO WAASL'optimisation des réseaux WAN avec CISCO WAAS
L'optimisation des réseaux WAN avec CISCO WAAS
 
ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
 
Solutions sans fil pour le Broadband
Solutions sans fil pour le BroadbandSolutions sans fil pour le Broadband
Solutions sans fil pour le Broadband
 
Le Middleware, element cle pour lintegration de services M2M
Le Middleware, element cle pour lintegration de services M2MLe Middleware, element cle pour lintegration de services M2M
Le Middleware, element cle pour lintegration de services M2M
 
Wi-fi
Wi-fiWi-fi
Wi-fi
 
Les reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevui
 
Optimisation des réseaux WAN avec CISCO WAAS
Optimisation des réseaux WAN avec CISCO WAASOptimisation des réseaux WAN avec CISCO WAAS
Optimisation des réseaux WAN avec CISCO WAAS
 
Voip simulation
Voip simulation Voip simulation
Voip simulation
 
Data Quality et SOA
Data Quality et SOAData Quality et SOA
Data Quality et SOA
 
Adsl
AdslAdsl
Adsl
 
Les web services
Les web servicesLes web services
Les web services
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)
 
.NET DotNet CF - 3
.NET DotNet CF - 3.NET DotNet CF - 3
.NET DotNet CF - 3
 
Chap1 p1-introduction
Chap1 p1-introductionChap1 p1-introduction
Chap1 p1-introduction
 
802.11ac.pptx
802.11ac.pptx802.11ac.pptx
802.11ac.pptx
 
Sip
SipSip
Sip
 
Hadjer
HadjerHadjer
Hadjer
 
Web Services
Web ServicesWeb Services
Web Services
 
education
educationeducation
education
 

Plus de bbesnard

Cadre de référence et interventions en regard de situations de violence auprè...
Cadre de référence et interventions en regard de situations de violence auprè...Cadre de référence et interventions en regard de situations de violence auprè...
Cadre de référence et interventions en regard de situations de violence auprè...bbesnard
 
Referentiel - différenciation et TDA/H
Referentiel - différenciation et TDA/HReferentiel - différenciation et TDA/H
Referentiel - différenciation et TDA/Hbbesnard
 
Réferentiel- TDA/H -1
Réferentiel-  TDA/H -1Réferentiel-  TDA/H -1
Réferentiel- TDA/H -1bbesnard
 
Word Q - Installation et démarrage rapide
Word Q - Installation et démarrage rapide Word Q - Installation et démarrage rapide
Word Q - Installation et démarrage rapide bbesnard
 
Dicom - Mode d'emploi du Centre 'Icom
Dicom - Mode d'emploi du Centre 'Icom Dicom - Mode d'emploi du Centre 'Icom
Dicom - Mode d'emploi du Centre 'Icom bbesnard
 
WordQ - utiliser efficacement le logiciel WordQ de Cynthia Marin
WordQ - utiliser efficacement le logiciel WordQ de Cynthia MarinWordQ - utiliser efficacement le logiciel WordQ de Cynthia Marin
WordQ - utiliser efficacement le logiciel WordQ de Cynthia Marinbbesnard
 
Forum ATENA 2010: Facebook et liberté d'expression
Forum ATENA 2010: Facebook et liberté d'expressionForum ATENA 2010: Facebook et liberté d'expression
Forum ATENA 2010: Facebook et liberté d'expressionbbesnard
 
Mythes et legendes des TIC
Mythes et legendes des TICMythes et legendes des TIC
Mythes et legendes des TICbbesnard
 

Plus de bbesnard (9)

Cadre de référence et interventions en regard de situations de violence auprè...
Cadre de référence et interventions en regard de situations de violence auprè...Cadre de référence et interventions en regard de situations de violence auprè...
Cadre de référence et interventions en regard de situations de violence auprè...
 
Referentiel - différenciation et TDA/H
Referentiel - différenciation et TDA/HReferentiel - différenciation et TDA/H
Referentiel - différenciation et TDA/H
 
Réferentiel- TDA/H -1
Réferentiel-  TDA/H -1Réferentiel-  TDA/H -1
Réferentiel- TDA/H -1
 
Bd tbi 3
Bd tbi 3Bd tbi 3
Bd tbi 3
 
Word Q - Installation et démarrage rapide
Word Q - Installation et démarrage rapide Word Q - Installation et démarrage rapide
Word Q - Installation et démarrage rapide
 
Dicom - Mode d'emploi du Centre 'Icom
Dicom - Mode d'emploi du Centre 'Icom Dicom - Mode d'emploi du Centre 'Icom
Dicom - Mode d'emploi du Centre 'Icom
 
WordQ - utiliser efficacement le logiciel WordQ de Cynthia Marin
WordQ - utiliser efficacement le logiciel WordQ de Cynthia MarinWordQ - utiliser efficacement le logiciel WordQ de Cynthia Marin
WordQ - utiliser efficacement le logiciel WordQ de Cynthia Marin
 
Forum ATENA 2010: Facebook et liberté d'expression
Forum ATENA 2010: Facebook et liberté d'expressionForum ATENA 2010: Facebook et liberté d'expression
Forum ATENA 2010: Facebook et liberté d'expression
 
Mythes et legendes des TIC
Mythes et legendes des TICMythes et legendes des TIC
Mythes et legendes des TIC
 

Forum ATENA 2010 – Lexique des TIC

  • 1. LEXIQUE DES TIC UNE RÉALISATION DE Ont contribué à la réalisation de ce lexique : AASTRA France, COGICOM, Forum ATENA, TrustMission. Coordination : Michèle Germain © Forum ATENA – Reproduction interdite 1 / 26
  • 2. INTRODUCTION Ce lexique s’adresse à tous les acteurs des TIC. Il n’a pas l’ambition d’être exhaustif mais il a celle de donner une définition simple pour chacun des termes employés dans notre monde actuel. Forum ATENA est une association qui regroupe des entreprises et des personnes oeuvrant dans le domaine des technologies de l’information et de la communication. Ce domaine couvre l’ensemble de la chaîne de valeur des télécoms. Forum ATENA a pour objectif de faciliter le développement harmonieux de ce domaine pour le plus grand bénéfice de tous ses acteurs. www.forumatena.org GUIDE DE LECTURE Les entrées sont présentées par ordre alphabétique. Les acronymes sont explicités. Chaque entrée est rattachée à une famille et s’il y a lieu, accompagnée de son équivalent en anglais ou en français. Les termes en italiques renvoient à d’autres entrées du lexique. Les familles : [Application] : L’ensemble des logiciels ou des standards qui fournissent à l’utilisateur final un outil ou un service pour traiter un problème donné. [Architecture] : Ce qui a trait à la conception et à l’architecture des réseaux. [Centre de Contact] : Les fonctions et systèmes associés aux rapports avec les utilisateurs et les clients dans les démarches marketing, commerciales et support technique. [Codage] : Les fonctions et protocoles relatifs au traitement du signal numérique. [Dématérialisation] : Les concepts utilisés dans le cadre de la dématérialisation des procédures administratives et de la signature électronique. [Infrastructure] : Les composants d’un réseau filaire ou radio. [Réseau] : Les fonctions, protocoles et standards relatifs au fonctionnement des réseaux. [Logiciel] : Ce qui sert à réaliser des applications et en particulier les langages de programmation. [Méthodes] : Ce qui a trait à l’organisation du travail, à la gestion, à la méthodologie… [Radio] : Les techniques, standards et protocoles des réseaux radio. [Sécurité] : Les techniques et protocoles utilisés dans le cadre de la sécurité informatique. [Téléphonie] : Les techniques, fonctions, standards et protocoles de la téléphonie, hors centres de contact. [Transmission] : Les techniques, standards et protocoles relatifs à la transmission de l’information dans un réseau, hors codage. Néant : Des définitions générales non rattachables à une famille (Fr.) : Français (En.) : English © Forum ATENA – Reproduction interdite 2 / 26
  • 3. l'adresse IP comporte 4 octets. En IPv6 elle en comporte 0-9 6, ce qui augmente de manière drastique la capacité en adresses IP fixes et peut permettre d'éviter l'emploi d'adresses dynamiques. 3GPP 3rd Generation Partnership Project [Radio] Un groupe de travail, composé de membres de divers Adresse MAC [Réseau] organismes de standardisation dont l'ETSI, qui produit les MAC Address (En.) spécifications des réseaux radio de 3° génération, Une adresse utilisée dans les réseaux Ethernet. Elle est compatibles avec les infrastructures des réseaux GSM. Il associée de manière unique, sous le contrôle d'une assure également la maintenance et l'évolution des Autorité, à tout équipement de raccordement réseau. standards GSM et GPRS et prépare l'évolution vers les standards de 4° génération. ADSL Asymmetric Digital Subscriber Line [Réseau] Une technique DSL voix et données qui définit des débits 802.3 [Réseau] de données asymétriques : quelques 100xKbits/s dans le Un ensemble de protocoles qui définissent une sens montant et quelques Mbits/s, voire 10xMbits/s dans technologie de communications par trames développée le sens descendant. L'ADSL+ offre des débits plus élevés. par l'IEEE pour la réalisation de réseaux Ethernet. ADSL nu [Réseau] 802.11 [Radio] Un mode d'utilisation de l'ADSL dans lequel la bande Un ensemble de protocoles qui définissent une téléphonique n'est pas utilisée. Il permet à des usagers technologie radio développée par l'IEEE pour la réalisation non éligibles au dégroupage d'utiliser les services de LAN sans fil Wi-Fi. Les versions actuellement utilisées téléphoniques de leur FAI et de résilier leur abonnement sont 802.11-2007 (qui inclut tous les protocoles jusqu'à téléphonique traditionnel. 802.11j) et le nouveau 802.11n au débit accru et basé sur les techniques MIMO. AES Advanced Encryption Standard [Sécurité] Une technique de chiffrement symétrique plus rapide et 802.15 [Radio] plus performante que DES. Un ensemble de protocoles qui définissent des technologies radio développées par l'IEEE pour la Agile (méthode) [Méthodes] réalisation de réseaux PAN sans fil Bluetooth, Zigbee... Une méthode de développement informatique qui permet de concevoir des logiciels en impliquant au maximum le 802.16 [Radio] demandeur (client), ce qui permet une grande réactivité à Un ensemble de protocoles qui définissent une ses demandes. Les méthodes agiles se veulent plus technologie radio développée par l'IEEE pour la réalisation pragmatiques que les méthodes traditionnelles. de réseaux de type MAN sans fil WiMAX. Les versions actuellement utilisées sont 802.16d nomade et 802.16e Ajax Asynchronous JavaScript And XML [Logiciel] mobile. La prochaine version 802.16m optimisera les Un nouveau type de conception de pages Web qui permet performances de WiMAX mobile. d'actualiser certaines données d'une page sans procéder au rechargement total de cette page. Cette technologie repose sur la combinaison de technologies déjà A existantes : HTML/CSS, JavaScript, XML et les requêtes HTTP, avec une demande réalisée au serveur, en version dynamique. AAA Autorisation Authentication Accounting [Sécurité] ALM Application Life cycle Management [Méthodes] Un serveur d'authentification forte qui délivre des autorisations d'accès et des informations de Une méthode utilisée en gestion du cycle de vie des consommation des comptes clients. applications qui apporte une visibilité sur l'ensemble des projets applicatifs d'une entreprise, depuis la phase AC Autorité de Certification [Sécurité] préliminaire de recueil des besoins jusqu'au suivi de Voir Autorité de certification. portefeuille de projets. ACD Automatic Call Distribution [Téléphonie] AMIS Audio Messaging Interchange Specification [Téléphonie] Une fonction pour distribuer automatiquement les appels entrants vers les téléopérateurs d'un centre d'appels. Un protocole de mise en réseau de systèmes de messagerie hétérogènes, pour l'envoi, la consultation et le ACL Access control List [Sécurité] transfert de messages. Une liste d'adresses ou de ports qui fonctionne comme un ANI Automatic Number Identification [Téléphonie] filtre pour gérer les droits d'accès. Elle peut être utilisée en Identification automatique de l'appelant (Fr.) autorisation ou en interdiction. Une fonction qui permet d'identifier un appelant via son Ad-hoc (Réseau) [Architecture] numéro de téléphone, par exemple à partir d’un annuaire Ad-hoc (network) (En.) ou d’une base de données client. Un réseau radio qui n'utilise ni cœur de réseau ni relais. AP Access Point [Infrastructure] Chaque nœud du réseau est à la fois routeur et terminal. Point d'accès (Fr.) Le routage se fait au moyen d'un protocole d'auto découverte du réseau qui tient compte de la mobilité des Un équipement émetteur/récepteur dans le monde de la nœuds. radio haut débit, (Wi-Fi, WiMAX…). Adresse IP [Réseau] Apache [Logiciel] IP Address (En.) Un logiciel largement utilisé pour les serveurs des sites Une adresse associée à une machine extrémité d'une Web. C'est un logiciel libre avec un type spécifique de liaison IP. Elle peut être associée de manière fixe ou licence, nommée licence Apache. dynamiquement au moyen d'un serveur DHCP. En IPv4 © Forum ATENA – Reproduction interdite 1 / 26
  • 4. API Application Programing Interface [Logiciel] Audioconférence [Téléphonie] Interface pour la programmation d'applications (Fr.) Une téléconférence dans laquelle les participants sont en Un ensemble de fonctions et de méthodes (au sens communication téléphonique chacun avec tous les autres. informatique) permettant une programmation plus aisée Elle permet la transmission de phonie et éventuellement car les fonctions deviennent indépendantes du matériel. de télécopie. ARQ Automatic Repeat Request [Transmission] Audiotex [Téléphonie] Une fonction qui permet de redemander la transmission de Un service qui permet d'accéder à des informations trames si une erreur de transmission (trame perdue ou vocales depuis un téléphone. erronée) est rencontrée. Il est utilisé par divers protocoles dont TCP. Authentification [Sécurité] Authentication (En.) AS Application Server [Réseau] Une fonction qui vérifie que l'origine d'une connexion ou Serveur d'applications (Fr.) d'une transaction est licite. Voir Serveur d’applications. Autorité de Certification [Sécurité] ASP Active Server Page [Logiciel] Une entité qui délivre et gère des certificats, après Une technologie de programmation Microsoft pour créer vérification de l’identité de la personne inscrite sur le des pages Web dynamiques. Ces pages contiennent des certificat. Elle est responsable de l’ensemble des scripts qui sont exécutés dynamiquement sur le serveur composantes matérielles, humaines et organisationnelles Web, avant que la page soit envoyée au navigateur de utilisées dans le processus de création et de gestion des l'utilisateur. certificats. ASP Application Service Provider [Méthodes] Fournisseur d'applications en ligne (Fr.) Un modèle de commercialisation dans lequel un prestataire héberge une application informatique (logiciel B de comptabilité, de CRM, etc.). Cette application peut être Backbone [Infrastructure] utilisée à distance à partir d'un accès Internet et de Cœur de réseau (Fr.) l'interface d'un navigateur. Elle s'utilise comme si le logiciel Voir cœur de réseau. était installé sur le poste de l'utilisateur. Back-office [Application] ASR Automatic Speech Recognition [Centre de Contacts] Reconnaissance Automatique de la parole (Fr.) Un ensemble d'applications qui concentre les outils destinés au fonctionnement interne de l'entreprise Une fonction de reconnaissance de la parole. Couplé à un (comptabilité, logistique, production, etc.). serveur vocal interactif, la personne qui appelle un service peut naviguer par l'utilisation de sa voix à la place des Balise [Logiciel] touches DTMF de son téléphone. Tag (En.) ATA Analog Telephony Adapter [Téléphonie] Une suite de caractères utilisée pour structurer un Adaptateur pour Téléphone Analogique (Fr.) document. Une balise est transparente (non lisible) pour le lecteur final. XML, HTML, sont des langages de Un boitier qui raccorde des terminaux analogiques et les programmation qui utilisent des balises. relie à une solution de ToIP. Bargein [Téléphonie] ATEX ATmosphères Explosibles [Méthodes] Une fonction qui permet à un utilisateur, lors d'une Une directive européenne d’application obligatoire sur interaction avec un Serveur Vocal Interactif, de donner une l’ensemble de l'Union Européenne. Elle fixe les exigences réponse sans attendre la fin de la phrase (ou question). minimales pour la sécurité des travailleurs amenés à Ceci permet d'avoir une fluidité dans l'interaction vocale. travailler dans des milieux explosibles. Elle concerne aussi la mise sur le marché des appareils et systèmes de BAS Broadband Access Server [Infrastructure] protection destinés à être utilisés en milieux explosibles Un serveur d'accès large bande qui contrôle les services comme l’agroalimentaire, la pharmacie, la chimie, etc. des flux xDSL des DSLAM pour les diriger vers le réseau ATM Asynchronous Transfer Mode [Réseau] de transport (ATM, IP, Gigabit Ethernet). Commutation de cellules (Fr.) Base de Données [Application] Une technologie dérivée de la commutation de paquets qui Database (En.) consiste à commuter de petites unités de données de Un ensemble structuré de d'informations stockées dans longueur fixe, nommées cellules. L'ATM est encore utilisé des fichiers ou géré par un SGDB. dans le lien ADSL et a été beaucoup utilisé dans les cœurs de réseau des Opérateurs télécoms. Baud [Transmission] Attributs de confiance [Dématérialisation] L'unité de mesure de la vitesse de modulation sur une voie de communication. Il représente le nombre de symboles Des renseignements personnels relatifs à l'utilisateur qui transmis en une seconde. les a personnellement communiqués au Bureau d’enre- gistrement du réseau tiers de confiance (RTCS) de BDD [Application] correspondance documentaire. Associés aux objets Voir Base de données. personnels de correspondance, ils permettent au RTCS d’identifier la personne, de vérifier sa signature, de BER Bit Error Rate [Transmission] contrôler l’application des procédures réservées à chaque TEB (Fr.) type de correspondance et de vérifier l’usage des Une mesure de qualité d'une transmission qui représente habilitations et des procurations destinées à chaque le taux de bits erronés au cours d'une transmission. opération de gestion ou de signature. © Forum ATENA – Reproduction interdite 2 / 26
  • 5. BGP Border Gateway Protocol [Réseau] objets personnels de correspondance et les identifiants Un protocole de l'IEEE de routage réseau inter domaine. Il des adhérents à son réseau sécurisé. utilise des mécanismes d'agrégation de routes et d'échanges entre routeurs. BI Business Intelligence [Application] C Une application capable de transformer des données en informations pertinentes, par exemple pour affiner une CAC Call Control Admission [Réseau] stratégie marketing ou pour de la veille. Contrôle d'accès (Fr.) Une fonction de QoS qui consiste à refuser de nouveaux Bit Torrent [Réseau] appels lorsque la charge courante du réseau atteint un Un protocole qui gère les transmissions de données dans seuil donné, ceci pour garantir la qualité des un réseau Peer to Peer. communications déjà établies. Bluetooth [Radio] Cache [Infrastructure] Une technologie de communication radio essentiellement Une mémoire tampon dans laquelle sont stockées des utilisée pour les réseaux de type PAN. Initialement informations que le système estime pouvoir être développé par Ericsson, il est standardisé par l'IEEE en redemandées, afin d’accélérer l’accès à la mémoire ou à tant que 802.15.1. un dispositif de stockage (disque dur…). BMP BitMaP [Codage] Call Back [Téléphonie] Un format d'image où tous les pixels sont représentés par Un service qui permet à l'usager de bénéficier d'une leur valeur. tarification avantageuse. L'usager appelle une plate-forme qui le rappelle et le met en communication avec le réseau Borne [Infrastructure] le plus avantageux. Base station (En.) Un équipement émetteur/récepteur dans le monde de la Call Blending [Centre de Contacts] radio DECT. Une fonction qui traite les appels entrants et sortants d'un centre de contacts en les mixant de manière à maintenir Boucle locale [Infrastructure] une activité permanente pour les télé-conseillers. La partie d'un réseau comprise entre le terminal utilisateur et le point de présence (premier commutateur) de Call Server [Téléphonie] l'Opérateur. Serveur d'appels (Fr.) Un serveur, au cœur d'une solution de ToIP, qui traite les Box [Infrastructure] appels téléphoniques de manière centralisée. Un appareil spécifique à chaque FAI qui fournit des accès Internet et VoIP aux entreprises et aux particuliers. La Set- Canaux duplex [Radio] up Box fournit aussi des services vidéo. Duplex Channels (En.) Des canaux radio utilisés respectivement par le sens BPM Business Process Management [Application] montant et le sens descendant. Voir FDD et TDD. Gestion de Processus Métier (Fr.) Une application d'analyse et de modélisation des CCS Cascaded Style Sheet [Logiciel] procédures mises en place par l'entreprise pour réaliser Une feuille de style associée à HTML qui définit le format ses activités. L'approche consiste à modéliser applicable à un élément d'une page Web pour assurer informatiquement les processus métiers de l'entreprise, l'homogénéité de la présentation d'un site. dans leur aspect applicatif et humain. CCTP Cahier des Clauses Techniques Particulières [Méthod.] BPU Bordereau des Prix Unitaires [Méthodes] Un document qui rassemble les clauses techniques d’un Un document principalement utilisé dans les marchés à marché. Ce sont les stipulations qui décrivent précisément bons de commande, qui liste les prix unitaires relatifs à les prestations à réaliser et permettent de suivre le chaque produit ou élément d'ouvrage prévu par le CCTP. déroulement du marché et la bonne exécution de ces prestations. Bridge [Infrastructure] Pont (Fr.) CDMA Code Division Multiplexing Access [Radio] Voir Pont. Une méthode de multiplexage qui consiste à transmettre différentes communications sur un canal unique en les Broadcast [Réseau] différenciant par leur codage. Diffusion (Fr.) Une technique de routage pour acheminer un message Cellulaire (Réseau) [Architecture] depuis une source, sans destinataire désigné. Cellular network (En.) Un réseau radio dont l'infrastructure est composée de BSC Base Station Controller [Infrastructure] relais et d'organes de commutation interconnectés au La partie d'un relais radio ou une unité dédiée qui contrôle moyen d'un cœur de réseau filaire. Chaque relais définit plusieurs BTS. une cellule du réseau. Ce modèle permet une optimisation du spectre radio et une augmentation de la capacité de BTS Base Transceiver Station [Infrastructure] trafic lorsqu'on diminue la taille des cellules. Il s'applique à La partie d'un relais radio ou une unité dédiée qui assure de nombreux types de réseaux : GSM, Wi-Fi, DECT, etc. les fonctions d'émission/réception envers les terminaux et définit une cellule radio. Cellule [Radio] Cell (En.) Bureau d'Enregistrement [Dématérialisation] La zone couverte par le rayonnement électromagnétique Un espace fonctionnel d’un réseau tiers de confiance d'un relais. (RTCS) qui reçoit et gère les attributs de confiance, les © Forum ATENA – Reproduction interdite 3 / 26
  • 6. Cellule [Transmission] Chiffrement asymétrique [Sécurité] Cell (En.) Asymetric encryption (En.) Une unité de données de 53 octets qui constitue l'objet Un mode de chiffrement basé sur l'utilisation d'une clé élémentaire transmis par l'ATM. Le choix de cellules de publique connue de tous et d'une clé privée connue petites tailles garantit la minimisation du délai et seulement du destinataire des messages chiffrés. l'optimisation de l'utilisation du support. Chiffrement symétrique [Sécurité] Centre d'appels [Centre de Contacts] Symetric encryption (En.) Call Center (En.) Un mode de chiffrement basé sur l'utilisation d'une clé Une plateforme interne (dans l’entreprise) ou externe unique pour chiffrer et déchiffrer les messages. (prestation réalisée par une entreprise tierce) chargé de l’assistance aux utilisateurs, par exemple, un service Circuit virtuel [Transmission] après-vente, une télévente ou support technique (dans ce Virtual path (En.) dernier cas, il porte le nom de Centre de support ou Un chemin non réservé qui définit la route empruntée par Helpdesk ou Hotline). les paquets en commutation de paquets. Utilisé par l'ATM, le Frame Relay, MPLS... Voir aussi commutation de Centre de contacts [Centre de Contacts] paquets. Contact Center (En.) Une structure centralisée pour gérer à distance les Clé [Sécurité] Key (En.) relations des entreprises avec leurs clients et prospects. Une chaîne de caractères ou une empreinte physique (ex. On associe de plus en plus souvent au centre de contacts empreinte digitale) ou un support (ex. carte) ou une des outils spécialisés de gestion de la relation client, combinaison de plusieurs de ces éléments, qui permet de également appelés CRM. chiffrer ou de déchiffrer un message. Centrex [Téléphonie] Clé privée [Sécurité] RPV (Fr.) Private key (En.) L'utilisation d'un ou plusieurs réseaux publics pour les Une clé utilisée en chiffrement asymétrique, connue besoins d'un groupe fermé d'usagers. Il permet aux seulement du destinataire, utilisée pour déchiffrer un entreprises qui possèdent plusieurs sites éloignés, de message. disposer sur un réseau public des mêmes services que ceux offerts par un PABX. Clé publique [Sécurité] Public key (En.) Certificat [Sécurité] Une clé utilisée en chiffrement asymétrique, connue de Un document électronique qui contient des tous, utilisée pour chiffrer un message ou pour déchiffrer renseignements qui permettent d’authentifier un utilisateur une signature électronique. dont son identité, l’autorité de certification qui a signé le certificat, les dates de validité du certificat, la clé publique CLI Command-line interface [Logiciel] pour chiffrer/déchiffrer lors d’un chiffrement asymétrique et Invite de commandes (Fr.) une partie chiffrée qui permet d’en contrôler l’origine. Il est Voir Invite de commande. émis par une Autorité de certification. CLID Calling Line Identification [Téléphonie] Certificat de conformité [Dématérialisation] Identification de l'appelant (Fr.) Un document électronique établi, géré et conservé par le Une fonction qui, lors de la réception d'un appel, affiche le réseau tiers de confiance (RTCS) lorsque les opérations numéro de l'appelant sur le poste téléphonique du demandées par l'utilisateur et transmises par le RTCS demandé. au(x) Opérateur(s) de correspondance documentaire désigné(s) ont été réalisées correctement. Il est établi Client [Réseau] après vérification de la conformité des opérations Client (En.) concernées au vu des critères définis par le RTCS. Un ordinateur qui présente une requête à un serveur. CGI Common Gateway Interface [Réseau] Client Web [Application] Une passerelle qui, au travers de scripts normalisés, Web client (En.) permet à un serveur Web de dialoguer avec des serveurs Le nom générique des logiciels utilisés pour consulter des de données. documents HTML sur un serveur Web. Chat ou Instant Messaging [Application] Client-serveur [Réseau] Messagerie instantanée (Fr.) Client-Server (En.) Une communication écrite conversationnelle quasi temps- Un modèle de transactions entre ordinateurs géré par un réel entre plusieurs participants, qui permet un dialogue protocole de requêtes d'un client auprès d'un serveur. interactif. Cloud computing [Architecture] Checksum [Codage] Informatique en nuage (Fr.) Un code de correction d'erreurs calculé par un OU exclusif L'utilisation d’un “nuage” de serveurs et ordinateurs appliqué aux composants binaires (octets par exemple) répartis dans le monde entier et reliés par un réseau. d'un bloc d'information. L'hébergeur fournit une plateforme technique capable d'accueillir à peu près tout type d'application et peut Chiffrement [Sécurité] facturer son service en fonction de la consommation des Ciphering (En.) ressources. Une technique de cryptographie qui consiste à rendre un message illisible par quiconque ne possède pas la clé Cluster [Infrastructure] adéquate de déchiffrement. Grappe (Fr.) Un ensemble de serveurs qui travaillent en groupe © Forum ATENA – Reproduction interdite 4 / 26
  • 7. CMMI Capability Maturity Model Integration [Méthodes] étant préalablement découpées en paquets. Le Une approche interdisciplinaire d’ingénierie des systèmes commutateur établit un chemin virtuel entre les utilisateurs, couvrant les compétences et processus techniques et qui s'appuie sur des tronçons physiques du réseau qui ne managériaux avec objectif de transformer des besoins sont occupés que pendant le temps de transmission d'un utilisateurs en un produit technique. C’est essentiellement paquet. un modèle de développement et de maintenance des Compression [Codage] systèmes et des applications informatiques. Compression (En.) COBIT Control Objectives for Business & Related Technology Une méthode de codage qui réduit le volume [Méthodes] d'informations numérisées afin d' optimiser le débit. Un outil de Gouvernance des Systèmes d’Information (IT Concentrateur [Infrastructure] Gouvernance) édité par l’Information System Audit & Hub (En.) Control Association (ISACA). Il instaure un langage commun et a pour but d’aider le management à gérer les Un équipement qui relie les différents segments d'un risques (sécurité, fiabilité, conformité) et les réseau en étoile. Il laisse passer tous les flux sans investissements liés. contrôle. Co-browsing [Centre de Contacts] Condensat ou Empreinte [Codage] Navigation Assistée (Fr.) Hash-code (En.) Une fonction utilisée dans les centres de contacts qui Le résultat d'une opération de hachage. permet à un internaute d'obtenir l'aide d'un assistant Console Opératrice [Téléphonie] technique ou d'un conseiller commercial pour naviguer dans les différentes pages et répertoires d'un site Web. Le Une application qui permet de contrôler l’activité du contact s'effectue généralement par l'intermédiaire d'une standard téléphonique depuis un ordinateur. Elle permet communication vocale ouverte en parallèle ou en chat. d'avoir une visibilité sur la présence des collaborateurs et utilise des fonctionnalités avancées de téléphonie pour Codage [Codage] aiguiller les appels vers les bons interlocuteurs. Coding (En.) Cookie [Logiciel] Une fonction qui consiste à transformer un signal en vue de sa transmission sur un support numérique. En navigation Web, un petit fichier envoyé par le site visité sur l'ordinateur visiteur afin de surveiller son comporte- Code de correction d'erreurs [Codage] ment. Error Correcting Code (En.) CPE Customer Premises Equipment [Réseau] Un code ajouté à un bloc d'information transmis et destiné à en contrôler l'intégrité. Ce peut être une simple Un équipement qui se trouve dans les locaux d'un client et checksum ou un CRC. raccordé à l'infrastructure d'un Opérateur au travers d'une boucle locale. Cœur de réseau ou Dorsale [Infrastructure] Backbone (En.) CRC Cyclic Redundancy Code [Codage] Les artères de communication, de transmission et de Un code de correction d'erreurs déduit d'un algorithme commutation/routage dans la partie centrale d'un réseau. appliqué à un bloc d’information, utilisé pour détecter des erreurs de transmission. Coffre fort électronique [Dématérialisation] CRM Customer Relation Management [Application] Un ensemble d'éléments matériels et logiciels pour GRC (Fr.) l’archivage électronique des documents échangés entre l’expéditeur et le destinataire. Il est presté par l’Opérateur Voir GRC. de correspondance documentaire et il est sous sa Cross canal [Centre de Contacts] responsabilité. Une approche intégrée de la GRC qui succède à la logique Communications unifiées [Téléphonie] multi-canal pour optimiser l'emploi des différents canaux Un ensemble de services destinés aux entreprises qui (voix, mail, Internet, etc.) en fonction de leur cible. permet d'unifier les moyens de communications Cryptographie [Sécurité] interpersonnelles temps réel (téléphonie fixe et mobile, Cryptography (En.) visiophonie, etc.), les outils de travail collaboratif, ainsi que l'environnement informatique et les applications Des principes, moyens et méthodes de codage des bureautiques de l'entreprise. données qui permettent d'en masquer le contenu et d'en empêcher la modification ou l'utilisation par des tiers non Commutateur [Infrastructure] Switch (En.) autorisés. Un ensemble d'organes qui établit des connexions Cryptologie [Sécurité] temporaires (commutation) entre des utilisateurs au Cryptology (En.) travers d'un réseau. Une science qui traite des techniques du secret. Commutation de circuits [Transmission] Circuit switching (En.) CSMA/CA - Carrier Sense Multiple Access / Collision Avoidance [Transmission] Une technique utilisée par des commutateurs pour établir un chemin physique entre des utilisateurs et maintenu Une méthode d'accès au média notamment utilisée par les pendant toute la durée d'une transaction. Exemple : PABX réseaux radio, basée sur un mécanisme d'accusé de TDM. réception, qui évite le risque de collision. Commutation de paquets [Transmission] CSMA/CD - Carrier Sense Multiple Access / Collision Packet switching (En.) Detection [Transmission] Une technique utilisée par des commutateurs pour Une méthode d'accès au média qui détecte les collisions transférer des informations entre deux utilisateurs, celles-ci et se prémunit contre les risques de collisions ultérieures avec d'autres émetteurs, utilisée notamment par Ethernet. © Forum ATENA – Reproduction interdite 5 / 26
  • 8. CSS Cascaded Style Sheet [Logiciel] DECT Digital European Cordless Telephone [Radio] Un langage informatique qui sert à décrire la présentation Un standard de l'ETSI largement utilisé en téléphonie sans des documents HTML et XML. Il définit le formatage fil numérique domestique et d’entreprise. applicable à un élément d'une page Web afin d'assurer l'homogénéité de la présentation d'un site. DECT TDM [Téléphonie] Un réseau radio DECT dont le cœur de réseau qui CSTA Computer Supported Telephony Applications [Téléph.] supporte les bornes est TDM. Le contrôleur de bornes est Un protocole de l'ECMA qui propose un jeu de primitives un composant du PABX. afin qu'un serveur CTI puisse échanger des informations de commandes et de contrôle d'appels avec un PABX. DECT IP [Téléphonie] L'émulation est gérée au niveau du PABX. Voir aussi Un réseau radio DECT dont le cœur de réseau qui TAPI. supporte les bornes est IP. Le contrôleur de bornes est embarqué dans l’une des bornes du réseau. CTI Computer Telephony Integration [Téléphonie] Couplage Téléphonie-Informatique (Fr.) Dégroupage [Infrastructure] Un ensemble de techniques, de matériels et de logiciels La possibilité donnée à un Opérateur qui ne dispose pas qui réalisent des applications informatiques couplées avec de réseau d'accès, de louer la ligne d'abonné à un autre des services téléphoniques. Il est utilisé notamment pour Opérateur - en France, France Télécom. le télémarketing et dans les centres d'appels. Voir TAPI et CSTA. Délai [Transmission] Delay (En.) Le temps écoulé entre l'émission d'une trame et sa D réception. En ToIP, le délai doit être inférieur à 150 ms, idéalement 100 ms. Data Mining [Application] Dématérialisation [Dématérialisation] Une méthode pour extraire un savoir ou une connaissance La transposition, pour la correspondance numérique dans à partir de grandes quantités de données au moyen l’économie numérique, des preuves matérielles en preuves d’analyses multidimensionnelles. Elle ne nécessite aucune électroniques à valeur probante. La dématérialisation de la hypothèse de départ. Ex. : comportement de correspondance postale ou de la correspondance consommateurs, tests de médicaments... électronique, qui sont normalement assujetties à un archivage légal papier, consiste à produire les données à Data warehouse [Application] valeur probante concernant l’identité de la personne, la Entrepôt de données (Fr.) conformité du fichier, l’intégrité du document (scellement), Voir Entrepôt de données. la validité de la signature juridique en ligne, la preuve d’envoi et la preuve de réception (commutation), le dépôt Datacenter [Infrastructure] légal en coffre fort électronique, la lecture informatique Centre d'hébergement (Fr.) univoque, et le transfert ou la restitution documentaire Un bâtiment sécurisé qui héberge des applications électronique. informatiques ou de communication. Il peut être équipé de Déni de Service [Sécurité] salles qui suivent des normes strictes (électricité, Denial of Service (En.) température, humidité, etc.) pour préserver la durée de vie des équipements. Une cyber attaque qui consiste à rendre la cible inopérante (exemple attaque par saturation d'un serveur de Datagramme [Transmission] messagerie). Une unité de données transmise isolément, sans relation DES Data Encryption Standard [Sécurité] avec d'autres informations transmises. L'éventuelle relation entre des datagrammes est établie par Une méthode de chiffrement symétrique développée par l'application. IBM. La version 3-DES utilise 3 clés DES en série. DES est progressivement abandonné au profit d'AES. DATI Dispositif d’Alarme du Travailleur Isolé [Application] Descendant (sens) [Transmission] Un dispositif associé généralement à une solution radio Downlink (En.) (DECT, GSM, etc.) qui permet d'envoyer une alarme lorsqu'un travailleur se trouve en détresse. L'appel peut- Dans une transaction, c'est le sens serveur vers client. En être déclenché de manuellement par le travailleur, ou radio, c'est le sens relais vers terminal. automatiquement sur détection divers critères physiques DHCP Dynamic Host Control Protocol [Réseau] (perte de verticalité, immobilité...) ou externes (température, radioactivité...). Un protocole qui permet à un serveur situé dans un serveur ou dans un routeur, d'associer dynamiquement dB Décibel une adresse IP à une machine. Il est particulièrement Une unité d'évaluation d'un niveau de signal par rapport à utilisé dans le cadre d'IPv4 dont la capacité d'adressage un niveau de référence. est insuffisante pour l'ensemble des utilisateurs. Débit binaire [Transmission] Diaphonie [Transmission] Cross talk (En.) Le nombre de bits transmis par seconde sur une voie de communication. Il s'exprime en bits/s ou bps. Un défaut de transmission dû au rayonnement électromagnétique d'un fil vers les autres fils d'un même Déchiffrement [Sécurité] câble. Decryption (En.) DID Direct Inward Dialing [Téléphonie] Opération inverse du chiffrement. SDA (Fr.) Voir SDA. © Forum ATENA – Reproduction interdite 6 / 26
  • 9. DiffServ - Differenciated Services [Réseau] numérisation clavier. Il est standardisé par l'ITU en en tant Un protocole de l'IETF utilisé en QoS qui classifie les flux que Q.23. dans un réseau IP afin de différencier le comportement du réseau pour chacun d'entre eux. DISA Direct Inward Signaling System [Téléphonie] E Un service par lequel un usager d’un réseau public peut, après identification, utiliser à distance les services d’un EAP Extensible Authentication Protocol [Sécurité] PABX. Un protocole de l'IETF d'authentification des clients vis-à- vis d'un réseau. Disponibilité [Réseau] Disponibility (En.) e-business [Application] La probabilité qu'un système soit en état de fonctionner, Commerce électronique (Fr.) qui fait intervenir les notions de MTBF et MTTR. Un service pour réaliser des opérations commerciales au travers d'Internet. DMZ DeMilitarised Zone [Sécurité] Zone démilitarisée (Fr.) EDGE Enhanced Data rates for Global Evolution [Radio] Un ou plusieurs réseaux contrôlés par un firewall et qui L'ultime évolution des réseaux radio 2G pour la constituent une zone intermédiaire entre le réseau externe transmission des données à haut débit. Contrairement aux non protégé et le réseau interne très protégé. Elle contient réseaux 3G (UMTS), EDGE est compatible avec en général le serveur Web, le serveur de messagerie et le l'infrastructure des réseaux GSM 2G. serveur anti-virus. EIRP Equivalent Isotropic Radiated Power [Radio] DNS Domain Name Server [Réseau] PIRE (Fr.) Un système de serveurs qui associe des noms de Voir PIRE. domaine (ex. www.mynet.com) à des adresses IP. EIS Executive Information System [Application] Domaine [Réseau] Système décisionnel (Fr.) Domain (En.) Voir Système décisionnel. Une entité à laquelle appartient un site Internet. Enregistreur [Centre de Contacts] Donnée [Application] Une solution pour l'enregistrement des appels et des Data (En.) activités de l'écran dans les Centres de Contacts. C’est un La représentation d'une information sous une forme moyen d’analyser et vérifier des transactions conventionnelle destinée à faciliter son traitement. téléphoniques afin de limiter les risques et permettre le traitement de toutes réclamations ou plaintes. Dorsale [Infrastructure] Backbone (En.) Voir Cœur de réseau. Entrepôt de données [Application] Data Warehouse (En.) DoS Denial of Service [Sécurité] Un type de base de données qui rassemble des Déni de Service (Fr.) informations volatiles provenant d'autres bases de Voir Déni de service. données, qui sont collectées et stockées de manière définitive sur un support non volatile et en lecture seule. DSCP Differentiated Services Code Point [Réseau] Les données sont présentées selon des axes d’analyse Le champ d'en-tête de paquet utilisé pour la gestion de la (temps, type de clientèle…) et leur évolution est gérée par QoS par différenciation des services. étiquetage (date, n° de version). La principale uti lisation est l'informatique décisionnelle : aide à la décision et DSL Digital Subscriber Line [Réseau] statistiques. Diverses techniques désignées xDSL par lesquelles des données haut débit sont transmises sur une paire Erlang [Transmission] téléphonique. Le DSL utilise les fréquences hautes de la Une unité de mesure de trafic rapportée à la seconde qui bande passante du support téléphonique pour les correspond à une communication d'une heure sur un données, tandis que le téléphone utilise les fréquences circuit. Par ex. un trafic de 0,6 erlang sur un circuit basses. Voir ADSL, VDSL, SDLS. correspond à un taux d'occupation de 60 %. DSLAM - Digital Subscriber Line Multiplexer [Infrastructure] ERP Enterprise Resource Planning [Application] Un équipement du réseau de l'Opérateur de boucle locale PGI (Fr.) qui permet la transmission des données des abonnés Voir PGI. xDSL vers le BAS du réseau de données. eSCM eSourcing Capability Model for service providers DSSS Direct Sequence Spread Spectrum [Radio] [Méthodes] Une technique d'étalement de spectre qui consiste à Un modèle pour déterminer le niveau d’aptitude d’une représenter chaque bit du signal initial par une suite de bits entreprise à fournir un service d’infogérance. Il fournit aux obtenue au moyen d'un code d'étalement multiplicateur, prestataires de services un guide d’amélioration de leur utilisé par 802.11b et par 802.11g. capacité tout au long du cycle de vie de l’eSourcing, propose aux clients une méthode objective d’évaluation DTMF Dual Tone Multiple Frequency [Téléphonie] des prestataires et donne un référentiel permettant aux Signalisation multifréquences, Numérotation à prestataires de se différencier de la concurrence. fréquences vocales (Fr.) Les combinaisons de deux fréquences audibles parmi 4x4 ESP Encapsulation Security Payload [Sécurité] (lignes/colonnes) qui correspondent aux 16 touches du Un protocole de l'IEEE qui associe des champs de clavier téléphonique et envoyées pendant les phases de sécurité aux paquets IP dans un but d'authentification et de chiffrement. © Forum ATENA – Reproduction interdite 7 / 26
  • 10. Étalement de Spectre [Radio] vérifie la cohérence des paquets retour ; il est plus Spread Spectrum (En.) puissant mais introduit davantage de latence. Une technique qui consiste à étaler un signal sur une FMC Fixed Mobile Convergence [Téléphonie] bande de fréquences plus large que nécessaire dans le Convergence Fixe-Mobile (Fr.) but de mieux résister aux bouillages et aux interceptions. Voir FHSS, DSSS. Le rapprochement ou la convergence des technologies utilisées et des services proposés par un réseau fixe et un Ethernet [Réseau] réseau mobile. Une application concrète de la FMC est le Un protocole de communication par trames standardisé fait de bénéficier des fonctionnalités de la téléphonie par l'IEEE en tant que 802.3. Il définit la couche physique d'entreprise sur son terminal GSM. et le contrôle d'accès au média pour le transport des Format standard [Application] trames dans des réseaux en topologie bus. L'accès au média se fait au moyen de CSMA/CD. Il constitue la base L'agencement structuré de données défini et adopté par de la majorité des réseaux filaires. un organisme de normalisation. ETSI European Telecommunication Standards Institute Forum de discussion [Application] Newsgroup (En.) Un organisme de standardisation européen créé par la CEPT. Il a, entre autres, produit les standards Euro-RNIS, Un service Internet qui permet l'échange d'idées entre DECT, GSM et participe actuellement aux travaux du utilisateurs sur un thème commun. 3GPP. Frame Relay [Transmission] Extranet [Réseau] Un protocole de commutation de paquets utilisé dans les La partie du réseau d'une entreprise dont l'accès est années 1990, dont l'élément d'information est la trame. réservé aux collaborateurs et à des usagers extérieurs Framework [Logiciel] autorisés et authentifiés. Un espace de travail modulaire constitué d'un ensemble de bibliothèques et de conventions qui permettent le développement rapide d'applications. Il fournit des briques F logicielles pour produire des applications abouties et faciles à maintenir. FDD Frequency Division Duplex [Radio] Free Seating ou Hot desking [Téléphonie] Un mode d'organisation de canaux duplex qui occupent Une fonction qui permet l'utilisation de la position de travail deux bandes de fréquence respectivement allouées aux ou téléphone en libre service. L'utilisateur s'installe et canaux descendants et montants. Un canal montant et son s’identifie à la position de travail ou téléphone de son homologue descendant sont espacés d'un écart duplex choix, sur lequel est chargé son environnement de travail. fixe ∆f dont la valeur dépend de la fréquence moyenne de la bande de fréquences (45 MHz dans la bande GSM 900 Front-Office [Application] MHz). Un ensemble d'applications qui concentre les outils qui FDMA Frequency Division Multiple Access [Radio] servent à gérer les relations directes avec les clients. Voir AMRF (Fr.) aussi Back-office. Une technique de multiplexage qui permet de transporter FTP File Transfer Protocol [Réseau] différentes communications sur autant de sous-canaux Un protocole de l'IETF pour échanger des données entre d'un même canal radio. deux ordinateurs qui s'appuie sur les protocoles TCP/IP. Il FH Faisceau Hertzien [Infrastructure] permet également la copie, la modification et la Optical link (En.) suppression de données sur l'ordinateur distant. Un moyen de transmission entre deux antennes FXO Foreign Exchange Office [Téléphonie] directionnelles en ligne de vue optique. L'interface côté réseau qui reçoit une ligne téléphonique FHSS Frequency Hopping Spread Spectrum [Radio] analogique. Une technique d'étalement de spectre qui consiste à FXS Foreign Exchange Subscriber [Téléphonie] émettre le signal par bursts sur une suite pseudo aléatoire L'interface côté poste qui raccorde la ligne téléphonique de de canaux radio, utilisée par Bluetooth et la première l’abonné. version de 802.11. Fibre optique [Infrastructure] Optical fiber (En.) Un support de transmission qui utilise la fibre de verre G comme guide à des informations lumineuses. G.703 [Infrastructure] File d'attente [Réseau] Une ligne numérique à 2 Mbits/s qui supporte 32 voies Queue (En.) codées MIC. Un ensemble ordonné de requêtes en attente de G.711 [Codage] traitement. L'ordre est généralement chronologique. Une requête est traitée quand elle arrive en tête de file. Une technique de numérisation d'un signal analogique afin de le transporter sur des liaisons numériques. Firewall [Sécurité] Pare feu (Fr.) GAP General Access Profile [Radio] Un dispositif matériel ou logiciel placé en coupure entre Un standard complémentaire au DECT qui définit les deux réseaux et qui ne laisse passer que des flux critères d'interopérabilité des bornes et terminaux. autorisés. Un filtrage statique porte sur les adresses IP ou les ports. Un filtrage dynamique porte sur les protocoles et © Forum ATENA – Reproduction interdite 8 / 26
  • 11. Gateway [Infrastructure] Passerelle (Fr.) Un équipement utilisé pour raccorder des réseaux H hétérogènes (par exemple réseau ToIP et RTC). H.323 [Téléphonie] GbE Gigabit Ethernet [Réseau] Un protocole de l'ITU orienté multimédia qui permet à des Voir Gigabit Ethernet. terminaux d'échanger de la phonie, des données et de la vidéo. GDSN Global Data Synchronisation Network [Méthodes] Hachage ou Calcul de condensat [Codage] Un réseau constitué d’un ensemble de catalogues Hash-coding (En.) électroniques interopérables reliés par un répertoire global d’informations produits (GS1 Global Registry). L'obtention, à partir d'une chaine de caractères L’interopérabilité, basée sur les standards GS1, est quelconque, d'une chaîne de caractères à longueur fixe vérifiée par une certification internationale délivrée par unique et seule représentative de la chaîne de caractères GS1. Ce modèle permet à une entreprise initiale. Cette transformation est irréversible. Le hachage (fournisseur/éditeur ou client/souscripteur) d’utiliser le est notamment utilisé pour les signatures électroniques. catalogue électronique certifié de son choix pour échanger Handover [Radio] ses informations produits avec ses partenaires dans le monde entier. Une fonction par laquelle, lors d'un changement de cellule, une communication radio est reprise quasi instantanément GED Gestion Électronique des Documents [Application] sur la nouvelle cellule et de manière transparente à Electronic Document Management (Fr.) l'usager. Un ensemble de logiciels capables de gérer les différentes Helpdesk [Centre de Contacts] étapes du cycle de vie du document numérique (textuel, Centre de support ou support technique (Fr.) graphique, sonore, etc.), allant de sa création à sa destruction, en passant par sa modification, sa publication, Une équipe d'assistance aux utilisateurs qui les aide à sa diffusion, etc. prendre en main les systèmes informatiques et téléphoniques et à régler les problèmes et pannes. Gigabit Ethernet [Réseau] HLR [Infrastructure] Une évolution d'Ethernet à 10, 40 et 100 Gbits/s, pour les réseaux d'Opérateurs. La base de données système d'un réseau cellulaire (GSM par exemple) qui contient les caractéristiques des abonnés Gigue [Transmission] mobiles du réseau ou d'une partie du réseau ainsi que leur Jitter (En.) localisation courante. La variation de la phase d'un signal, due à la variation du Horodatage [Réseau] temps de transmission. Un procédé qui confère une heure fiable à une opération GPL General Public License [Logiciel] donnée. Le système d'horodatage utilisé en Une licence qui couvre une grande majorité des logiciels dématérialisation repose sur le protocole NTP et se libres. Elle a un effet viral qui implique que tout logiciel qui synchronise, en France, sur l’heure délivrée par l’horloge contient un logiciel libre sous licence GPL devient de fait atomique de Meudon. un logiciel libre. Hot Desking [Téléphonie] GRC Gestion de la Relation Client [Centre de Contacts] Voir Free sitting. CRM (En.) Hotline [Centre de Contacts] L'ensemble des moyens et opérations de marketing et de Support technique (Fr.) support qui ont pour but d’optimiser la qualité de la relation client, de fidéliser et de maximiser le chiffre d’affaires ou la Un service téléphonique gratuit ou payant qui offre un marge par client. Elle regroupe à la fois des techniques support technique aux utilisateurs qui rencontrent des d’analyse des données clients, des opérations marketing difficultés avec leur système téléphonique ou informatique et des opérations de support. Elle utilise tous les canaux HSDPA- igh Speed Downlink Packet Access [Radio] de contacts disponibles avec le client (voix, courrier, e- mail, etc.). Un standard radio 3,5G de débit asymétrique qui offre sur le lien descendant un débit comparable au débit du DSL. Green ICT [Méthodes] Eco-TIC (Fr.) HTML Hyper Text Mark up Language [Logiciel] Des techniques de l’information et de la communication Un langage de description du contenu des pages Web, dont la conception ou l’emploi permettent de réduire les basé sur l'utilisation de balises (tags). effets négatifs des activités humaines sur l’environnement. HTTP Hyper Text Transfer Protocol [Application] GS1 Un protocole de l'IETF qui définit un mode client-serveur Un organisme chargé d'établir des standards et des sur le Web. Il est utilisé par les navigateurs. solutions pour l'échange de biens de consommation. HTTP-S HTTP Secured [Application] GSM Global System for Mobile [Radio] Une version de HTTP sécurisée par SSL ou TLS utilisée Groupe Spécial Mobile (Fr.) en particulier pour les transactions de paiement en ligne. Un standard de l'ETSI qui définit les réseaux radio de 2° Hub [Infrastructure] génération. Concentrateur (Fr.) Voir Concentrateur. Hypercube [Logiciel] Une méthode d'analyse utilisée par les EIS qui prend en compte plus de 2 axes d’analyse simultanés (ex. ventes © Forum ATENA – Reproduction interdite 9 / 26
  • 12. par mois, par produit, par type de client et par zone Opérateurs pour renouveler leurs infrastructures fixes et géographique). mobiles. Hypertexte [Logiciel] Infogérance [Méthodes] Un langage de communication qui comprend du texte et Outsourcing (En.) des images et permet, par pointage sur une chaîne de Le transfert de tout ou partie d'une fonction d'une caractères, de sélectionner une partie de document ou un entreprise ou administration vers un partenaire externe. Il document externe. concerne en général la sous-traitance d'activités jugées non-essentielles ou non stratégiques. Hyperviseur [Logiciel] Une plate-forme de virtualisation qui permet à plusieurs Inscription [Radio] systèmes d'exploitation de travailler de manière Registration (En.) simultanée sur une machine physique. La fonction par laquelle un mobile se fait reconnaître du réseau dans le but d'en utiliser les services. L'inscription est relative à une cellule ou un ensemble de cellules dit I "zone d'inscription". Interconnexion [Architecture] IaaS Infrastructure as a Service [Infrastructure] Interconnection (En.) Infrastructure en tant que service (Fr.) La possibilité de relier deux réseaux ou tronçons de Un service du Cloud computing qui consiste à fournir des réseau au moyen d'équipements spécifiques. ressources matérielles centralisées en laissant aux Interfonctionnement [Architecture] spécialistes une grande liberté pour contrôler et Interworking (En.) paramétrer ces infrastructures informatiques selon leurs besoins. Dans cette catégorie sont regroupées aussi bien La possibilité donnée à des équipements de technologie des solutions de stockage de données que des solutions compatible de communiquer au travers d'un protocole. d’hébergement de serveurs. Interopérabilité [Architecture] Identifiant [Dématérialisation] Interoperability (En.) Un élément transmis par le réseau tiers de confiance La possibilité donnée à des services ou des équipements (RTCS) et complété par l’expéditeur ou le destinataire, qui de technologies différentes à fonctionner ensemble. permet d'identifier celui-ci lors de son accès aux services Interopérabilité [Dématérialisation] du RTCS. La capacité d’échanger des données et d’utiliser Identité Numérique [Dématérialisation] mutuellement ces données en faisant constater par le L’ensemble des attributs de confiance qui établissent l’état réseau tiers de confiance (RTCS) la conformité du civil selon les dispositions règlementaires de chaque pays. transfert ou de la restitution documentaire en se référant à On y trouve principalement l’extrait de naissance, la la valeur probante du document. domiciliation en résidence principale et la situation Intranet [Réseau] familiale. Le réseau interne d'une entreprise dont l'accès est réservé IDS Intrusion Detection System [Sécurité] aux collaborateurs de l'entreprise. Une méthode basée sur l’écoute furtive et des moteurs Invite de commande [Logiciel] d'analyse pour détecter des intrusions dans un réseau. Command Line Interface (En.) IEEE Institute of Electrical and Electronics Engineers Un programme qui fait partie des composants de base Un organisme de standardisation américain essentielle- d'un système d'exploitation et qui permet de réaliser une ment actif dans le domaine des LAN et WLAN. tâche d'administration ou bien de lancer l'exécution d'un logiciel suite à une saisie d'une ligne de commande en IETF Internet Engineering Task Force texte. Un groupe de travail qui produit sous forme de RFC IP Internet Protocol [Transmission] (Request for Comment) les spécifications applicables au monde IP. Les RFC applicables ont valeur de standard. Un protocole de l'IETF pour acheminer des paquets au travers d'un réseau dans un mode non connecté. IKE Internet Key Exchange [Sécurité] IP Centrex [Téléphonie] Un service de l'IPSec utilisé pour l'échange périodique de la clef de chiffrement, en créant des associations de Une architecture Centrex basée sur réseau IP. Par rapport sécurité. au Centrex classique TDM, il optimise le câblage en ne nécessitant qu'une liaison de type DSL pour l'ensemble de IM Instant Messaging [Application] l'installation. Messagerie instantanée (Fr.) iPBX [Téléphonie] Voir Chat. Un équipement qui assure l'acheminement de tout ou IMAP Internet Message Access Protocol [Transmission] partie des communications en utilisant le protocole IP, en Un protocole de l'IETF pour consulter des messages interne sur le réseau local (LAN) ou sur le réseau étendu entrants. Contrairement à POP, il laisse le message lu sur (WAN) de l'entreprise. le serveur de messagerie. IPS Intrusion Prevention System [Sécurité] IMS IP Multimédia Subsystem [Architecture] Un système de contrôle du trafic réseau qui alerte les Un standard du 3GPP qui définit une architecture et des administrateurs des tentatives d'intrusion ou de l'existence solutions d'interopérabilité entre réseaux filaires et radio d'un trafic suspect. Il peut prendre des mesures afin de pour les flux voix, données et vidéo, utilisée par les diminuer les risques d'impact d'une attaque. Voir aussi IDS. © Forum ATENA – Reproduction interdite 10 / 26
  • 13. IPSec IP Security [Sécurité] Jeton (de sécurité) [Dématérialisation] Une suite de protocoles et de méthodes qui ajoutent des Token (En.) fonctions d'authentification et de chiffrement au protocole Un objet électronique délivré par un réseau tiers de IP, et gère le renouvellement automatique des clés de confiance (RTCS) pour la soumission de chaque ordre de chiffrement (IKE). IPSec est natif dans IPv6. correspondance bilatéral. Après les contrôles préliminaires effectués par le RTCS pour vérifier l’existence et la validité IPTV [Application] des pouvoirs, des signatures, et des conventions Un terme général pour les applications télévision, vidéo nécessaires à la dématérialisation légale opérée par un ou sur réseau contrôlé (ADSL, câble) ou sur le réseau plusieurs Opérateurs de correspondance documentaire, ce Internet en utilisant le protocole IP. réseau délivre pour chacune de leurs opérations respectives, et en fonction de la typologie de IPv4 IP version 4 [Transmission] correspondance choisie par l’expéditeur, des jetons que La version officielle de la première génération de IP. ces Opérateurs devront lui retourner avec le référence mentionnée dans leur journal des opérations. Dès que le IPv6 IP version 6 [Transmission] RTCS a récupéré tous les jetons, il délivre la certification Une évolution du protocole IP dont le but principal est de la valeur probante pour la correspondance d'augmenter la capacité d'adressage, passant de 4 octets documentaire réalisée. (IPv4) à 6 octets (IPv6). Il inclut de base des fonctions comme la QoS, IPSec et le multicast. JPEG [Codage] Un standard de compression d'images utilisé pour le ISM Industry Scientific and Medical [Radio] transport d'images fixes en informatique et en vidéoconfé- Une bande de fréquences d'usage libre dans les 2,4 GHz, rence. dans laquelle fonctionnent les réseaux 802.11b,g,n et Bluetooth. ITIL Information Technology Infrastructure Library [Méthodes] K Bibliothèque des Infrastructures des Technologies de KERBEROS [Sécurité] du grec Cerbère l'Information (Fr.) Un serveur d'authentification développé par le MIT et basé L'ensemble des processus nécessaires pour la prestation sur un échange de clés. de services liés aux technologies de l'information et les règles de bonnes pratiques. L’ITIL est constitué d'une Kiosque [Application] série de modules et il est devenu incontournable pour des Un service par lequel un Opérateur de réseau peut sujets tels que : organiser une production informatique, facturer des services à valeur ajoutée dont il reverse une améliorer l’efficacité du système d’information, réduire les partie du montant au fournisseur du service. risques, augmenter la qualité des services informatiques. ITU International Telecommunication Union UIT (Fr.) Un organisme international rattaché aux Nations Unies, L chargé de la standardisation, la régulation de la répartition LAN Local Area Network [Architecture] du spectre radio et l’organisation de l’interopérabilité des Réseau local (Fr.) réseaux. Un réseau privé à l'échelle d'une entreprise ou d'un campus. J Latence [Transmission] Latency (En.) J2EE Java 2 Platform Enterprise Edition [Logiciel] Le temps écoulé entre une demande d'accès à un réseau et l'autorisation effective d'accès. Un ensemble de standards basés sur le langage Java concernant les plates-formes e-business pour entreprises LCR Least Cost Routing [Téléphonie] (serveurs d'applications). Une fonction d'un commutateur téléphonique dont le but Java [Logiciel] est d'établir un appel au meilleur prix en fonction de l'heure, de la destination et de la politique tarifaire de Un langage de programmation multi plateforme développé divers Opérateurs. par SUN. LDAP Lightweight Directory Access Protocol [Application] Java Applet [Logiciel] Un protocole de l'IETF qui définit l'accès en ligne à un Un programme écrit en Java envoyé vers un client Web annuaire. afin de lui apporter de nouvelles fonctionnalités. LLC Logical Link Control [Transmission] JavaScript [Logiciel] La sous-couche haute de la couche liaison définie par Un langage de script créé pour le Web et multiplateformes. l'ISO qui assure le transfert des trames entre deux nœuds Il est interprété par le navigateur. consécutifs. Jeton [Réseau] LLDP Logical Link Discovery Protocol [Réseau] Token (En.) Un protocole qui permet à un terminal d'auto découvrir le Un marqueur qui circule entre les terminaux d'un réseau réseau auquel il est raccordé. Token Ring pour leur allouer le droit de transmettre. LLDP-MED LLDP for Media Endpoint Devices [Réseau] Une extension de LLDP appliquée à différentes fonctionnalités : configuration des réseaux, implémentation © Forum ATENA – Reproduction interdite 11 / 26
  • 14. de stratégies, détection de périphériques, gestion de la les relais peuvent être mobiles. Le terme est parfois utilisé fonction POE et gestion de l'inventaire. à tort pour désigner un réseau ad-hoc. Localisation [Radio] MeVo Messagerie Vocale [Téléphonie] Location (En.) Answering Machine (En.) L'identité de la cellule ou de la zone d'inscription où est Un serveur audio qui centralise et stocke les messages présentement inscrit un mobile. La localisation, tenue à pour lecture différée. Il tient lieu de répondeur jour dans le HLR permet d’acheminer les communications téléphonique centralisé vers un mobile. MGCP Media Gateway Control Protocol [Téléphonie] Logiciel libre [Logiciel] Un protocole de signalisation VoIP orienté contrôle de Open source (En.) stimuli, utilisé particulièrement pour contrôler des postes Un logiciel réalisé par une communauté de MGCP ou des gateways MGCP qui interfacent des POTS. développement, utilisable sous licence GPL ou autre, en MGCP permet un contrôle des appels et le développement général gratuit. Le code source est disponible (open de solutions IP Centrex. source) et le logiciel peut être modifié, dupliqué, diffusé et inclus dans des applications propriétaires. MIB Management Information Base [Application] Une base de données arborescente normalisée qui Login [Sécurité] contient les variables gérées relatives aux matériels et Une procédure d'authentification au cours de laquelle un logiciels du réseau. Voir SNMP. utilisateur s'identifie après d'un réseau afin d'en utiliser les services. MIC Modulation d'Impulsion Codée [Codage] PCM (En.) LTE Long Term Evolution [Radio] Voir PCM. Un projet du 3GPP pour établir les spécifications des réseaux radio 4G. MIC [Infrastructure] TDM (En.) Voir TDM. M Middleware [Logiciel] Une couche logicielle intermédiaire qui permet de MAC Media Access Control [Transmission] développer des applications indépendamment des La sous-couche basse de la couche liaison définie par couches basses. l'ISO qui assure la contrôle d'accès au média. Midsourcing [Méthodes] Maillé (réseau) [Architecture] La répartition de l'architecture d'une solution entre les sites Mesh network (En.) de l’entreprise et un hébergeur. A mi-chemin entre Un réseau dont les commutateurs ou routeurs sont tous l'externalisation et l'internalisation, il permet par exemple reliés deux à deux. d’externaliser à 100 % l’accueil vocal et d’internaliser la solution de centre d’appels virtuel, tout en s’appuyant sur Malware [Sécurité] l'hébergeur pour l’intégration, l’exploitation et la Un programme malveillant (ver, virus, cheval de Troie…) maintenance de cette dernière. diffusé via un réseau dans le but d'attaquer des MiM Man in the Middle [Sécurité] ordinateurs. Une cyber attaque qui consiste à s'interposer entre deux MAN Metropolitan Area Network [Architecture] stations d'un réseau afin d'espionner, voire modifier, les Un réseau à l'échelle d'une agglomération. transactions entre ces deux stations. MDA Model Driven Architecture [Méthodes] MIME Multipurpose Internet Mail Extensions [Transmission] Architecture dirigée par les modèles (Fr.) Un standard de messagerie électronique de l'IETF qui Une méthode de réalisation de logiciel. Le principe de permet d'utiliser dans les e-mails des jeux de caractères base est l'élaboration de différents modèles, en partant spécifiques à certaines langues (lettres accentuées par d'un modèle métier indépendant de l'informatisation, la ex.), des alphabets (russe, grec...) ou encore d'insérer des transformation de celui-ci en modèle indépendant de la objets binaires (images, sons...). plate-forme et enfin la transformation de ce dernier en MIMO Multiple Input Multiple Output [Radio] modèle spécifique à la plate-forme cible pour l'implémentation concrète du système. Une technique radio utilisée par les réseaux sans fil, qui consiste à émettre et recevoir un signal déphasé sur MDM Master Data Management [Méthodes] plusieurs antennes. MIMO permet de compenser la Une méthode de traitement des données destinée à dégradation apportée par les chemins multiples. qualifier et à uniformiser le mode de description des Mode connecté [Transmission] informations pour en garantir la prise en compte correcte. Connected mode (En.) Elle regroupe l'ensemble des données de base (Master Data) au sein d'un référentiel qui sert de modèle lors de la Un mode de transmission dans lequel un chemin fixe est mise à jour d’un système ou d’une base de données. établi dans le réseau entre les participants. Mesh (réseau) [Architecture] Mode datagramme [Transmission] Mesh (radio) network (En.) Datagram mode (En.) Un réseau radio qui n'utilise pas de cœur de réseau filaire Un mode de transmission de données en mode paquet pour raccorder ses relais, ceci se faisant par radio, dans le dans un mode non connecté. même protocole que le réseau radio ou un autre (exemple interconnexion WiMAX de points d'accès Wi-Fi). De ce fait, © Forum ATENA – Reproduction interdite 12 / 26