2. A.
Annuaire central
L’annuaire PPF (voir PPF) a deux
fonctions.
X A destination des entreprises, afin
qu’elles puissent adresser les factures
et le statut de cycle de vie des
factures au bon destinataire,
X A destination des Plateformes de
Dématérialisation Partenaires afin
qu’elles puissent router les factures
électroniques en direction de la
Plateforme de Dématérialisation du
destinataire.
Toutes les entreprises sont inscrites par
défaut dans l’annuaire, sur une seule
ligne, mentionnant leur SIREN et le
Portail Public de Facturation.
API
C’est l’abréviation d’« Application
Programming Interface », ou interface
de programmation en français.
Les APIs font partie du quotidien des
développeurs : elles leur permettent
d’accéder facilement aux services d’un
logiciel préexistant. Grâce aux APIs, ils
peuvent aisément intégrer ces services
dans leur propre logiciel ou application
(à ne pas confondre avec l’Allocation
Parent Isolé ou l’Alcoolisation Ponctuelle
Importante !).
Appliance
Équipement informatique dédié à une
fonctionnalité (ex : sauvegarde, filtrage de
flux, système de détection d’intrusion).
ANSSI
L’Agence Nationale de la Sécurité des
Systèmes d’Information, est un service
à compétence nationale, avec des
missions relatives au numérique et à la
cybersécurité qui s’adressent tant aux
administrations et aux entreprises qu’au
grand public.
Elle accorde une haute importance aux
OIV (Opérateurs d’Importance Vitale).
.
Brute-Force
Une attaque par force brute (bruteforce
attack) consiste à tester, l’une après
l’autre, chaque combinaison possible
d’un mot de passe ou d’une clé pour un
identifiant donné afin se connecter au
service ciblé.
Il s’agit d’une méthode ancienne et
répandue chez les pirates.
.
Cage de Faraday
C’est une structure métallique
étanche aux champs électriques ou
électromagnétiques. Elle empêche ces
derniers de sortir comme de rentrer.
Glossaire langage IT
2/9
3. CBT
Computer Based Training est la
formation assistée par ordinateur.
C’est-à-dire une catégorie de formation
dispensée par le biais d’un support
informatique (ordinateur, tablette ou
autre dispositif).
CRM
Le Customer Relationship Management
ou gestion de la relation client, désigne
une stratégie de gestion des relations
et interactions d’une entreprise avec ses
clients ou clients potentiels.
Un système CRM permet aux
entreprises d’interagir en continu avec
les clients, à rationaliser leurs processus
et à améliorer leur rentabilité.
L’objectif d’un système CRM est
d’améliorer les relations commerciales.
CVE
L’acronyme CVE, pour Common
Vulnerabilities and Exposures en
anglais, désigne une liste publique de
failles de sécurité informatique.
Lorsque l’on parle d’une CVE, on fait
généralement référence à une faille de
sécurité à laquelle un identifiant CVE a
été attribué.
Cybersécurité
La cybersécurité consiste en un
ensemble de technologies, de
processus et de pratiques qui ont pour
but de protéger les réseaux, ordinateurs
et données contre les attaques,
dommages et accès non-autorisés.
En informatique, le terme « sécurité »
regroupe la cybersécurité et la sécurité
physique.
Une des problématiques de la
cybersécurité tient à la constante et
rapide évolution des risques pour la
sécurité.
DAT
Document d’Architecture Technique.
Les systèmes d’information sont souvent
des structures complexes qui doivent
répondre à des objectifs, optimiser des
variables et respecter beaucoup de
contraintes.
Comme un pont ou un immeuble, un
système est conçu suivant un plan qui
définit tous ses éléments. On parle ici de
l’architecture du système.
DKIM
DomainKeys Identified Mail est un
protocole qui permet à une organisation
de prendre la responsabilité de
transmettre un message en le signant
d’une manière vérifiable par les
fournisseurs de boîtes mail.
Cette vérification est rendue
possible grâce à l’authentification
cryptographique.
DMARC
DMARC est un protocole ouvert
d’authentification du courrier
électronique qui assure la protection du
canal de courrier électronique au niveau
du domaine.
3/9
Glossaire langage IT
4. L’authentification DMARC détecte et
empêche les techniques d’usurpation de
courrier électronique.
DNS
Cet acronyme désigne le Domain
Name Service, ou système de noms de
domaine.
Sans système DNS, il n’y aurait pas de
Web tel qu’on le connaît aujourd’hui. En
effet, le DNS permet d’associer un nom
de domaine (l’adresse d’un site Internet,
en .com, .fr, .net…) à une adresse IP.
Pour consulter un site, le nom de
domaine ne suffit pas : tout matériel
réseau connecté à Internet est accessible
via une certaine adresse IP. Le DNS
est donc une sorte d’annuaire géant
associant chaque nom de domaine à
une adresse IP, et permettant ainsi la
connexion et l’échange de données entre
deux ordinateurs ou serveurs.
.
EIDAS
Electronic Identification, Authentication
and Reust Services est une
réglementation européenne sur les
identités électroniques.
ERP
Enterprise Resource Planning ou PGI
(Progiciel de Gestion Intégré) est une
solution informatique dédiée aux
entreprises afin de piloter un ensemble
de processus liés à son activité.
Il permet notamment d’administrer les
opérations liées à la gestion financière,
à la production, aux ressources
humaines, à la Supply Chain et aux
ventes.
L’ERP est un socle d’informations
fiables et unifiées pour les entreprises,
qui répond à des enjeux d’optimisation
des ressources et des coûts.
E-Invoicing
Le e-invoicing correspond à l’envoi des
données d’une facture, uniquement
pour les ventes entre professionnels en
France, grâce à un flux d’informations.
Il représente la fin de l’utilisation du
papier pour le remplacer par l’utilisation
d’un fichier structuré.
E-Reporting
Le e-reporting est la transmission
à l’administration de certaines
informations (par exemple, le
montant de l’opération, le montant
de la TVA facturée …) relatives à des
opérations commerciales qui ne sont
pas concernées par la facturation
électronique.
Les opérations concernées par la
transmission d’information sont listées
à l’article 290 du code général des
impôts. Il s’agit des opérations de vente
et de prestation de services avec des
particuliers (ou transactions BtoC,
« business to consumer » comme
le commerce de détail) ou avec des
opérateurs établis à l’étranger.
4/9
Glossaire langage IT
5. .
Firewall
Ce terme désigne un logiciel qu’on
installe sur un ordinateur afin de le
protéger de toute menace.
Il peut inclure ou non un antivirus selon
les modèles.
Exemples de firewall : stormshield,
fortinet... permettant de gérer
l’ensemble des processus d’une
entreprise.
Il intègre ainsi l’ensemble de ses
fonctions comme la gestion des
ressources, la gestion comptable, la
vente, l’approvisionnement, etc..
Il est composé de modules
indépendants fonctionnant sous une
même base de données.
Fortinet
Fortinet est une multinationale
américaine dont le siège social se situe
à Sunnyvale.
Elle conçoit et commercialise, entre
autres, des logiciels, équipements
et services de cybersécurité tels que
des pare-feux, anti-virus, systèmes de
prévention d’intrusion et de sécurité
des terminaux.
.
GED
La Gestion Electronique des
Documents désigne un logiciel
informatisé visant à organiser et
gérer des informations sous forme de
documents électroniques au sein d’une
organisation.
.
HTML / XML
Ce sont tous deux des langages (de
balisage) informatique.
.
IP publique
Les adresses IP publiques ne sont pas
utilisées dans un réseau local mais
uniquement sur internet.
Une adresse IP publique est unique
dans le monde alors que pour une
adresse IP privée c’est dans le réseau
local qu’elle est unique.
IP privée
Une adresse IP privée ce sont toutes les
adresses IP qui ne sont pas utilisable sur
internet, par exemple le réseau de votre
entreprise ou le réseau domestique.
5/9
Glossaire langage IT
6. Un réseau privé est un réseau qui utilise
les plages d’adresses IP non accessibles
depuis Internet.
.
LAN
Le LAN ou Local Area Network est un
réseau informatique physique et/ou
virtuel.
Il permet d’interconnecter par Wi-Fi ou
câbles Ethernet des terminaux entre eux.
Le LAN peut aussi se connecter à
l’extérieur grâce à un accès Internet.
Link-cut
Littéralement lien coupé, système
d’interrupteur du TankR WippR.
.
Métadonnées
Une métadonnée est une donnée
servant à définir ou décrire une autre
donnée.
MFP
Multiple Fonction Printer ou Product,
soit une imprimante multifonctions.
.
NAS
Un NAS (Network Attached Storage) est
un périphérique connecté au réseau
qui permet de stocker vos données en
croissance exponentielle, que ce soit
à domicile ou dans votre entreprise.
(Exemple de nas : Synology, QNAP…).
.
OCR
La reconnaissance optique de
caractères, ou océrisation, désigne
les procédés informatiques pour la
traduction d’images de textes imprimés
ou dactylographiés en fichiers de texte.
OD
L’Opérateur de Dématérialisation est
notamment l’opérateur en charge de
récupérer les données de facturations
dans le format tel que défini avec
son client. Ensuite, il a à sa charge la
dématérialisation des factures, selon
l’un des 3 formats du socle minimum
(Factur-X, UBL, CII), et sa transmission
via le Portail Public de Facturation ou
une Plateforme de Dématérialisation
Partenaire émettrice.
On-premise
6/9
Glossaire langage IT
7. C’est un modèle d’hébergement dans
lequel l’utilisateur stocke l’ensemble de
ses données sur un serveur installé en
interne dans l’entreprise (et egalement
directement sur site).
.
Payposts
Certaines actions comme la signature
électronique vont faire rentrer et sortir
de l’argent (on paie le presta) – on crée
donc 1 paypost = 0.914
On engage le client sur une période
donnée, tous les mois le client va
dépenser X payposts pour l’envoi de ses
BS.
On prépare un pack en estimant sa
durée d’engagement et on ajuste si sa
masse salariale évolue.
PDP
Une plateforme de dématérialisation
partenaire est une plateforme
qui a fait l’objet d’une procédure
d’immatriculation par l’administration,
pour une durée de trois ans
renouvelable, dont les conditions seront
précisées par voie réglementaire.
PPF
Le Portail Public de Facturation est
l’acteur principal du dispositif en Y
mis en place par l’administration
fiscale. Le PPF reprend l’ensemble des
fonctionnalités de Chorus Pro, pour la
facturation à la sphère publique (BtoG,
Business to Government) et permet en
plus :
- que toutes les entreprises puissent
disposer d’un service d’émission et de
réception de factures électroniques,
- que toutes les factures émises
puissent être acheminées à leur
destinataire,
- que toutes les données issues
des obligations de e-invoicing et
e-reporting auxquelles sont soumises
les entreprises, puissent remonter aux
services de l’administration fiscale.
Le PPF tient à jour un annuaire des
assujettis à l’obligation de facturer
électroniquement.
PRA / PCA
Plan de reprise d’activité ou plan de
continuité d’activité.
.
QNAP
Constructeur informatique basé à
Taïwan et spécialisé dans les solutions
de stockage réseau pour les particuliers
et les entreprises.
.
RGPD
7/9
Glossaire langage IT
8. Le Règlement Général de Protection
des Données est un texte réglementaire
européen qui encadre le traitement des
données.
.
SaaS
Le Software As A Service ou logiciel
en tant que service est un modèle
d’exploitation commercial des logiciels
dans lequel ceux-ci sont installés sur des
serveurs distants, Cloud.
SASP
Situation actuelle / Situation préconisée.
SPAM
Le spam est du courriel indésirable : des
communications non sollicitées envoyées
en masse sur Internet ou via un système
de messagerie électronique.
SMB
Le Server Message Block est un protocole
permettant le partage de ressources
sur des réseaux locaux avec des PC sous
Windows.
SPF
Le SPF (Sender Policy Framework) est
un système de validation par courrier
électronique pour empêcher les
spammeurs d’envoyer des messages au
nom de votre domaine.
Avec le SPF, une organisation peut
publier des serveurs de messagerie
autorisés.
SSL
Secure Sockets Layer est une technologie
standard de sécurisation des connexions
Internet par le chiffrement des données
transitant entre un navigateur et un site
web.
Stormshield
Stormshield est un éditeur français
de logiciels spécialisés en sécurité
informatique, issu en 2013 du rachat et de
la fusion par Airbus Defence and Space
des entreprises Arkoon Network Security
et NetASQ.
Stormshield fournit principalement des
firewall.
SYNOLOGY
Synology est une entreprise taïwanaise
spécialisée dans les solutions de stockage
en réseau (NAS) à destination des
particuliers et des professionnels.
.
VPN
(Virtual Private Network) est un type
de réseau informatique qui permet
la création de liens directs entre des
ordinateurs distants.
Le VPN s’appuie sur la création d’un
tunnel via un protocole permettant
à deux ordinateurs distants de se
8/9
Glossaire langage IT
9. connecter à un même réseau local.
Le VPN gratuit ou payant permet à
certains utilisateurs d’accéder à un
réseau interne, malgré la distance.
.
WAN
Un WAN (Wide Area Network, ou
réseau étendu) est un réseau couvrant
une zone géographique de grande
envergure.
Votre modem envoie et reçoit des
informations depuis et vers Internet via
son port WAN.
Workflow
C’est une série d’étapes liées au
traitement des données, soit une
chaine de validation.
.
Zéro-day
Une vulnérabilité zero-day est relative à
une faille de sécurité informatique dont
l’éditeur du logiciel ou le fournisseur de
service n’a pas encore connaissance, ou
qui n’a pas encore reçu de correctif.
Par extension, on parle d’exploitation
zero-day dans le cas où ce type de faille
est utilisé par des cyberdélinquants
pour lancer des attaques contre des
installations installations vulnérables.
9/9
Glossaire langage IT