SlideShare une entreprise Scribd logo
1  sur  9
Télécharger pour lire hors ligne
A������������������������������������������������������������������������������������������������������ 2
B������������������������������������������������������������������������������������������������������ 2
C���������������������������������������������������������������������������������������������������2-3
D�������������������������������������������������������������������������������������������������3-4
E�������������������������������������������������������������������������������������������������������4
F������������������������������������������������������������������������������������������������������� 5
G������������������������������������������������������������������������������������������������������ 5
H������������������������������������������������������������������������������������������������������ 5
I����������������������������������������������������������������������������������������������������5-6
L�������������������������������������������������������������������������������������������������������6
M�����������������������������������������������������������������������������������������������������6
M�����������������������������������������������������������������������������������������������������6
O�������������������������������������������������������������������������������������������������6-7
Q������������������������������������������������������������������������������������������������������7
R��������������������������������������������������������������������������������������������������7-8
S�������������������������������������������������������������������������������������������������������8
V��������������������������������������������������������������������������������������������������8-9
W����������������������������������������������������������������������������������������������������9
Z�������������������������������������������������������������������������������������������������������9
Table des matières
Les définitions essentielles pour votre culture numérique
GLOSSAIRE
langage IT.
1/9
A.
Annuaire central
L’annuaire PPF (voir PPF) a deux
fonctions.
X A destination des entreprises, afin
qu’elles puissent adresser les factures
et le statut de cycle de vie des
factures au bon destinataire,
X A destination des Plateformes de
Dématérialisation Partenaires afin
qu’elles puissent router les factures
électroniques en direction de la
Plateforme de Dématérialisation du
destinataire.
Toutes les entreprises sont inscrites par
défaut dans l’annuaire, sur une seule
ligne, mentionnant leur SIREN et le
Portail Public de Facturation.
API
C’est l’abréviation d’« Application
Programming Interface », ou interface
de programmation en français.
Les APIs font partie du quotidien des
développeurs : elles leur permettent
d’accéder facilement aux services d’un
logiciel préexistant. Grâce aux APIs, ils
peuvent aisément intégrer ces services
dans leur propre logiciel ou application
(à ne pas confondre avec l’Allocation
Parent Isolé ou l’Alcoolisation Ponctuelle
Importante !).
Appliance
Équipement informatique dédié à une
fonctionnalité (ex : sauvegarde, filtrage de
flux, système de détection d’intrusion).
ANSSI
L’Agence Nationale de la Sécurité des
Systèmes d’Information, est un service
à compétence nationale, avec des
missions relatives au numérique et à la
cybersécurité qui s’adressent tant aux
administrations et aux entreprises qu’au
grand public.
Elle accorde une haute importance aux
OIV (Opérateurs d’Importance Vitale).
.
Brute-Force
Une attaque par force brute (bruteforce
attack) consiste à tester, l’une après
l’autre, chaque combinaison possible
d’un mot de passe ou d’une clé pour un
identifiant donné afin se connecter au
service ciblé.
Il s’agit d’une méthode ancienne et
répandue chez les pirates.
.
Cage de Faraday
C’est une structure métallique
étanche aux champs électriques ou
électromagnétiques. Elle empêche ces
derniers de sortir comme de rentrer.
Glossaire langage IT
2/9
CBT
Computer Based Training est la
formation assistée par ordinateur.
C’est-à-dire une catégorie de formation
dispensée par le biais d’un support
informatique (ordinateur, tablette ou
autre dispositif).
CRM
Le Customer Relationship Management
ou gestion de la relation client, désigne
une stratégie de gestion des relations
et interactions d’une entreprise avec ses
clients ou clients potentiels.
Un système CRM permet aux
entreprises d’interagir en continu avec
les clients, à rationaliser leurs processus
et à améliorer leur rentabilité.
L’objectif d’un système CRM est
d’améliorer les relations commerciales.
CVE
L’acronyme CVE, pour Common
Vulnerabilities and Exposures en
anglais, désigne une liste publique de
failles de sécurité informatique.
Lorsque l’on parle d’une CVE, on fait
généralement référence à une faille de
sécurité à laquelle un identifiant CVE a
été attribué.
Cybersécurité
La cybersécurité consiste en un
ensemble de technologies, de
processus et de pratiques qui ont pour
but de protéger les réseaux, ordinateurs
et données contre les attaques,
dommages et accès non-autorisés.
En informatique, le terme « sécurité »
regroupe la cybersécurité et la sécurité
physique.
Une des problématiques de la
cybersécurité tient à la constante et
rapide évolution des risques pour la
sécurité.
DAT
Document d’Architecture Technique.
Les systèmes d’information sont souvent
des structures complexes qui doivent
répondre à des objectifs, optimiser des
variables et respecter beaucoup de
contraintes.
Comme un pont ou un immeuble, un
système est conçu suivant un plan qui
définit tous ses éléments. On parle ici de
l’architecture du système.
DKIM
DomainKeys Identified Mail est un
protocole qui permet à une organisation
de prendre la responsabilité de
transmettre un message en le signant
d’une manière vérifiable par les
fournisseurs de boîtes mail.
Cette vérification est rendue
possible grâce à l’authentification
cryptographique.
DMARC
DMARC est un protocole ouvert
d’authentification du courrier
électronique qui assure la protection du
canal de courrier électronique au niveau
du domaine.
3/9
Glossaire langage IT
L’authentification DMARC détecte et
empêche les techniques d’usurpation de
courrier électronique.
DNS
Cet acronyme désigne le Domain
Name Service, ou système de noms de
domaine.
Sans système DNS, il n’y aurait pas de
Web tel qu’on le connaît aujourd’hui. En
effet, le DNS permet d’associer un nom
de domaine (l’adresse d’un site Internet,
en .com, .fr, .net…) à une adresse IP.
Pour consulter un site, le nom de
domaine ne suffit pas : tout matériel
réseau connecté à Internet est accessible
via une certaine adresse IP. Le DNS
est donc une sorte d’annuaire géant
associant chaque nom de domaine à
une adresse IP, et permettant ainsi la
connexion et l’échange de données entre
deux ordinateurs ou serveurs.
.
EIDAS
Electronic Identification, Authentication
and Reust Services est une
réglementation européenne sur les
identités électroniques.
ERP
Enterprise Resource Planning ou PGI
(Progiciel de Gestion Intégré) est une
solution informatique dédiée aux
entreprises afin de piloter un ensemble
de processus liés à son activité.
Il permet notamment d’administrer les
opérations liées à la gestion financière,
à la production, aux ressources
humaines, à la Supply Chain et aux
ventes.
L’ERP est un socle d’informations
fiables et unifiées pour les entreprises,
qui répond à des enjeux d’optimisation
des ressources et des coûts.
E-Invoicing
Le e-invoicing correspond à l’envoi des
données d’une facture, uniquement
pour les ventes entre professionnels en
France, grâce à un flux d’informations.
Il représente la fin de l’utilisation du
papier pour le remplacer par l’utilisation
d’un fichier structuré.
E-Reporting
Le e-reporting est la transmission
à l’administration de certaines
informations (par exemple, le
montant de l’opération, le montant
de la TVA facturée …) relatives à des
opérations commerciales qui ne sont
pas concernées par la facturation
électronique.
Les opérations concernées par la
transmission d’information sont listées
à l’article 290 du code général des
impôts. Il s’agit des opérations de vente
et de prestation de services avec des
particuliers (ou transactions BtoC,
« business to consumer » comme
le commerce de détail) ou avec des
opérateurs établis à l’étranger.
4/9
Glossaire langage IT
.
Firewall
Ce terme désigne un logiciel qu’on
installe sur un ordinateur afin de le
protéger de toute menace.
Il peut inclure ou non un antivirus selon
les modèles.
Exemples de firewall : stormshield,
fortinet... permettant de gérer
l’ensemble des processus d’une
entreprise.
Il intègre ainsi l’ensemble de ses
fonctions comme la gestion des
ressources, la gestion comptable, la
vente, l’approvisionnement, etc..
Il est composé de modules
indépendants fonctionnant sous une
même base de données.
Fortinet
Fortinet est une multinationale
américaine dont le siège social se situe
à Sunnyvale.
Elle conçoit et commercialise, entre
autres, des logiciels, équipements
et services de cybersécurité tels que
des pare-feux, anti-virus, systèmes de
prévention d’intrusion et de sécurité
des terminaux.
.
GED
La Gestion Electronique des
Documents désigne un logiciel
informatisé visant à organiser et
gérer des informations sous forme de
documents électroniques au sein d’une
organisation.
.
HTML / XML
Ce sont tous deux des langages (de
balisage) informatique.
.
IP publique
Les adresses IP publiques ne sont pas
utilisées dans un réseau local mais
uniquement sur internet.
Une adresse IP publique est unique
dans le monde alors que pour une
adresse IP privée c’est dans le réseau
local qu’elle est unique.
IP privée
Une adresse IP privée ce sont toutes les
adresses IP qui ne sont pas utilisable sur
internet, par exemple le réseau de votre
entreprise ou le réseau domestique.
5/9
Glossaire langage IT
Un réseau privé est un réseau qui utilise
les plages d’adresses IP non accessibles
depuis Internet.
.
LAN
Le LAN ou Local Area Network est un
réseau informatique physique et/ou
virtuel.
Il permet d’interconnecter par Wi-Fi ou
câbles Ethernet des terminaux entre eux.
Le LAN peut aussi se connecter à
l’extérieur grâce à un accès Internet.
Link-cut
Littéralement lien coupé, système
d’interrupteur du TankR WippR.
.
Métadonnées
Une métadonnée est une donnée
servant à définir ou décrire une autre
donnée.
MFP
Multiple Fonction Printer ou Product,
soit une imprimante multifonctions.
.
NAS
Un NAS (Network Attached Storage) est
un périphérique connecté au réseau
qui permet de stocker vos données en
croissance exponentielle, que ce soit
à domicile ou dans votre entreprise.
(Exemple de nas : Synology, QNAP…).
.
OCR
La reconnaissance optique de
caractères, ou océrisation, désigne
les procédés informatiques pour la
traduction d’images de textes imprimés
ou dactylographiés en fichiers de texte.
OD
L’Opérateur de Dématérialisation est
notamment l’opérateur en charge de
récupérer les données de facturations
dans le format tel que défini avec
son client. Ensuite, il a à sa charge la
dématérialisation des factures, selon
l’un des 3 formats du socle minimum
(Factur-X, UBL, CII), et sa transmission
via le Portail Public de Facturation ou
une Plateforme de Dématérialisation
Partenaire émettrice.
On-premise
6/9
Glossaire langage IT
C’est un modèle d’hébergement dans
lequel l’utilisateur stocke l’ensemble de
ses données sur un serveur installé en
interne dans l’entreprise (et egalement
directement sur site).
.
Payposts
Certaines actions comme la signature
électronique vont faire rentrer et sortir
de l’argent (on paie le presta) – on crée
donc 1 paypost = 0.914
On engage le client sur une période
donnée, tous les mois le client va
dépenser X payposts pour l’envoi de ses
BS.
On prépare un pack en estimant sa
durée d’engagement et on ajuste si sa
masse salariale évolue.
PDP
Une plateforme de dématérialisation
partenaire est une plateforme
qui a fait l’objet d’une procédure
d’immatriculation par l’administration,
pour une durée de trois ans
renouvelable, dont les conditions seront
précisées par voie réglementaire.
PPF
Le Portail Public de Facturation est
l’acteur principal du dispositif en Y
mis en place par l’administration
fiscale. Le PPF reprend l’ensemble des
fonctionnalités de Chorus Pro, pour la
facturation à la sphère publique (BtoG,
Business to Government) et permet en
plus :
- que toutes les entreprises puissent
disposer d’un service d’émission et de
réception de factures électroniques,
- que toutes les factures émises
puissent être acheminées à leur
destinataire,
- que toutes les données issues
des obligations de e-invoicing et
e-reporting auxquelles sont soumises
les entreprises, puissent remonter aux
services de l’administration fiscale.
Le PPF tient à jour un annuaire des
assujettis à l’obligation de facturer
électroniquement.
PRA / PCA
Plan de reprise d’activité ou plan de
continuité d’activité.
.
QNAP
Constructeur informatique basé à
Taïwan et spécialisé dans les solutions
de stockage réseau pour les particuliers
et les entreprises.
.
RGPD
7/9
Glossaire langage IT
Le Règlement Général de Protection
des Données est un texte réglementaire
européen qui encadre le traitement des
données.
.
SaaS
Le Software As A Service ou logiciel
en tant que service est un modèle
d’exploitation commercial des logiciels
dans lequel ceux-ci sont installés sur des
serveurs distants, Cloud.
SASP
Situation actuelle / Situation préconisée.
SPAM
Le spam est du courriel indésirable : des
communications non sollicitées envoyées
en masse sur Internet ou via un système
de messagerie électronique.
SMB
Le Server Message Block est un protocole
permettant le partage de ressources
sur des réseaux locaux avec des PC sous
Windows.
SPF
Le SPF (Sender Policy Framework) est
un système de validation par courrier
électronique pour empêcher les
spammeurs d’envoyer des messages au
nom de votre domaine.
Avec le SPF, une organisation peut
publier des serveurs de messagerie
autorisés.
SSL
Secure Sockets Layer est une technologie
standard de sécurisation des connexions
Internet par le chiffrement des données
transitant entre un navigateur et un site
web.
Stormshield
Stormshield est un éditeur français
de logiciels spécialisés en sécurité
informatique, issu en 2013 du rachat et de
la fusion par Airbus Defence and Space
des entreprises Arkoon Network Security
et NetASQ.
Stormshield fournit principalement des
firewall.
SYNOLOGY
Synology est une entreprise taïwanaise
spécialisée dans les solutions de stockage
en réseau (NAS) à destination des
particuliers et des professionnels.
.
VPN
(Virtual Private Network) est un type
de réseau informatique qui permet
la création de liens directs entre des
ordinateurs distants.
Le VPN s’appuie sur la création d’un
tunnel via un protocole permettant
à deux ordinateurs distants de se
8/9
Glossaire langage IT
connecter à un même réseau local.
Le VPN gratuit ou payant permet à
certains utilisateurs d’accéder à un
réseau interne, malgré la distance.
.
WAN
Un WAN (Wide Area Network, ou
réseau étendu) est un réseau couvrant
une zone géographique de grande
envergure.
Votre modem envoie et reçoit des
informations depuis et vers Internet via
son port WAN.
Workflow
C’est une série d’étapes liées au
traitement des données, soit une
chaine de validation.
.
Zéro-day
Une vulnérabilité zero-day est relative à
une faille de sécurité informatique dont
l’éditeur du logiciel ou le fournisseur de
service n’a pas encore connaissance, ou
qui n’a pas encore reçu de correctif.
Par extension, on parle d’exploitation
zero-day dans le cas où ce type de faille
est utilisé par des cyberdélinquants
pour lancer des attaques contre des
installations installations vulnérables.
9/9
Glossaire langage IT

Contenu connexe

Similaire à Glossaire_mai_2023.pdf

Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Aadel1805
 
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...DotRiver
 
Technologies de l'Information et de la Communication et Système d'Information...
Technologies de l'Information et de la Communication et Système d'Information...Technologies de l'Information et de la Communication et Système d'Information...
Technologies de l'Information et de la Communication et Système d'Information...teguebzangazida1
 
Messagerie Collaborative Zimbra Maroc
Messagerie Collaborative Zimbra MarocMessagerie Collaborative Zimbra Maroc
Messagerie Collaborative Zimbra MarocTech-IT Maroc
 
Le sic camille juzgado.
Le sic camille juzgado.Le sic camille juzgado.
Le sic camille juzgado.camillejuzgado
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprisesIshakHAMEDDAH
 
Le secteur de la Recherche et Santé by isatech
Le secteur de la Recherche et Santé by isatechLe secteur de la Recherche et Santé by isatech
Le secteur de la Recherche et Santé by isatechisatech
 
Dotriver Openadira 20100128
Dotriver Openadira 20100128Dotriver Openadira 20100128
Dotriver Openadira 20100128Thierry CHABROL
 
Exodata, un Managed Service Provider à ultra-haute valeur ajoutée
Exodata, un Managed Service Provider à ultra-haute valeur ajoutéeExodata, un Managed Service Provider à ultra-haute valeur ajoutée
Exodata, un Managed Service Provider à ultra-haute valeur ajoutéeExodata
 
Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009LINAGORA
 
cours_ERP_PGI_2010.pdf
cours_ERP_PGI_2010.pdfcours_ERP_PGI_2010.pdf
cours_ERP_PGI_2010.pdfssuserf33fd0
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
Un vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SI
Un vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SIUn vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SI
Un vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SIPROJECT SI
 
La mobilité et la relation client
La mobilité et la relation clientLa mobilité et la relation client
La mobilité et la relation clientAquastar Consulting
 
Glossaire des acronymes du numérique
Glossaire des acronymes du numérique Glossaire des acronymes du numérique
Glossaire des acronymes du numérique Yohan_Dubigeon
 

Similaire à Glossaire_mai_2023.pdf (20)

Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
 
Technologies de l'Information et de la Communication et Système d'Information...
Technologies de l'Information et de la Communication et Système d'Information...Technologies de l'Information et de la Communication et Système d'Information...
Technologies de l'Information et de la Communication et Système d'Information...
 
Messagerie Collaborative Zimbra Maroc
Messagerie Collaborative Zimbra MarocMessagerie Collaborative Zimbra Maroc
Messagerie Collaborative Zimbra Maroc
 
Lexique du web - Office de Tourisme Val de Cher Saint-Aignan
Lexique du web -  Office de Tourisme Val de Cher Saint-AignanLexique du web -  Office de Tourisme Val de Cher Saint-Aignan
Lexique du web - Office de Tourisme Val de Cher Saint-Aignan
 
Cyberun #12
Cyberun #12Cyberun #12
Cyberun #12
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Le sic camille juzgado.
Le sic camille juzgado.Le sic camille juzgado.
Le sic camille juzgado.
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
 
Extranet
ExtranetExtranet
Extranet
 
Full Plaquette Groupe Psi
Full Plaquette Groupe PsiFull Plaquette Groupe Psi
Full Plaquette Groupe Psi
 
Le secteur de la Recherche et Santé by isatech
Le secteur de la Recherche et Santé by isatechLe secteur de la Recherche et Santé by isatech
Le secteur de la Recherche et Santé by isatech
 
Dotriver Openadira 20100128
Dotriver Openadira 20100128Dotriver Openadira 20100128
Dotriver Openadira 20100128
 
Exodata, un Managed Service Provider à ultra-haute valeur ajoutée
Exodata, un Managed Service Provider à ultra-haute valeur ajoutéeExodata, un Managed Service Provider à ultra-haute valeur ajoutée
Exodata, un Managed Service Provider à ultra-haute valeur ajoutée
 
Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009
 
cours_ERP_PGI_2010.pdf
cours_ERP_PGI_2010.pdfcours_ERP_PGI_2010.pdf
cours_ERP_PGI_2010.pdf
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
Un vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SI
Un vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SIUn vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SI
Un vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SI
 
La mobilité et la relation client
La mobilité et la relation clientLa mobilité et la relation client
La mobilité et la relation client
 
Glossaire des acronymes du numérique
Glossaire des acronymes du numérique Glossaire des acronymes du numérique
Glossaire des acronymes du numérique
 

Glossaire_mai_2023.pdf

  • 1. A������������������������������������������������������������������������������������������������������ 2 B������������������������������������������������������������������������������������������������������ 2 C���������������������������������������������������������������������������������������������������2-3 D�������������������������������������������������������������������������������������������������3-4 E�������������������������������������������������������������������������������������������������������4 F������������������������������������������������������������������������������������������������������� 5 G������������������������������������������������������������������������������������������������������ 5 H������������������������������������������������������������������������������������������������������ 5 I����������������������������������������������������������������������������������������������������5-6 L�������������������������������������������������������������������������������������������������������6 M�����������������������������������������������������������������������������������������������������6 M�����������������������������������������������������������������������������������������������������6 O�������������������������������������������������������������������������������������������������6-7 Q������������������������������������������������������������������������������������������������������7 R��������������������������������������������������������������������������������������������������7-8 S�������������������������������������������������������������������������������������������������������8 V��������������������������������������������������������������������������������������������������8-9 W����������������������������������������������������������������������������������������������������9 Z�������������������������������������������������������������������������������������������������������9 Table des matières Les définitions essentielles pour votre culture numérique GLOSSAIRE langage IT. 1/9
  • 2. A. Annuaire central L’annuaire PPF (voir PPF) a deux fonctions. X A destination des entreprises, afin qu’elles puissent adresser les factures et le statut de cycle de vie des factures au bon destinataire, X A destination des Plateformes de Dématérialisation Partenaires afin qu’elles puissent router les factures électroniques en direction de la Plateforme de Dématérialisation du destinataire. Toutes les entreprises sont inscrites par défaut dans l’annuaire, sur une seule ligne, mentionnant leur SIREN et le Portail Public de Facturation. API C’est l’abréviation d’« Application Programming Interface », ou interface de programmation en français. Les APIs font partie du quotidien des développeurs : elles leur permettent d’accéder facilement aux services d’un logiciel préexistant. Grâce aux APIs, ils peuvent aisément intégrer ces services dans leur propre logiciel ou application (à ne pas confondre avec l’Allocation Parent Isolé ou l’Alcoolisation Ponctuelle Importante !). Appliance Équipement informatique dédié à une fonctionnalité (ex : sauvegarde, filtrage de flux, système de détection d’intrusion). ANSSI L’Agence Nationale de la Sécurité des Systèmes d’Information, est un service à compétence nationale, avec des missions relatives au numérique et à la cybersécurité qui s’adressent tant aux administrations et aux entreprises qu’au grand public. Elle accorde une haute importance aux OIV (Opérateurs d’Importance Vitale). . Brute-Force Une attaque par force brute (bruteforce attack) consiste à tester, l’une après l’autre, chaque combinaison possible d’un mot de passe ou d’une clé pour un identifiant donné afin se connecter au service ciblé. Il s’agit d’une méthode ancienne et répandue chez les pirates. . Cage de Faraday C’est une structure métallique étanche aux champs électriques ou électromagnétiques. Elle empêche ces derniers de sortir comme de rentrer. Glossaire langage IT 2/9
  • 3. CBT Computer Based Training est la formation assistée par ordinateur. C’est-à-dire une catégorie de formation dispensée par le biais d’un support informatique (ordinateur, tablette ou autre dispositif). CRM Le Customer Relationship Management ou gestion de la relation client, désigne une stratégie de gestion des relations et interactions d’une entreprise avec ses clients ou clients potentiels. Un système CRM permet aux entreprises d’interagir en continu avec les clients, à rationaliser leurs processus et à améliorer leur rentabilité. L’objectif d’un système CRM est d’améliorer les relations commerciales. CVE L’acronyme CVE, pour Common Vulnerabilities and Exposures en anglais, désigne une liste publique de failles de sécurité informatique. Lorsque l’on parle d’une CVE, on fait généralement référence à une faille de sécurité à laquelle un identifiant CVE a été attribué. Cybersécurité La cybersécurité consiste en un ensemble de technologies, de processus et de pratiques qui ont pour but de protéger les réseaux, ordinateurs et données contre les attaques, dommages et accès non-autorisés. En informatique, le terme « sécurité » regroupe la cybersécurité et la sécurité physique. Une des problématiques de la cybersécurité tient à la constante et rapide évolution des risques pour la sécurité. DAT Document d’Architecture Technique. Les systèmes d’information sont souvent des structures complexes qui doivent répondre à des objectifs, optimiser des variables et respecter beaucoup de contraintes. Comme un pont ou un immeuble, un système est conçu suivant un plan qui définit tous ses éléments. On parle ici de l’architecture du système. DKIM DomainKeys Identified Mail est un protocole qui permet à une organisation de prendre la responsabilité de transmettre un message en le signant d’une manière vérifiable par les fournisseurs de boîtes mail. Cette vérification est rendue possible grâce à l’authentification cryptographique. DMARC DMARC est un protocole ouvert d’authentification du courrier électronique qui assure la protection du canal de courrier électronique au niveau du domaine. 3/9 Glossaire langage IT
  • 4. L’authentification DMARC détecte et empêche les techniques d’usurpation de courrier électronique. DNS Cet acronyme désigne le Domain Name Service, ou système de noms de domaine. Sans système DNS, il n’y aurait pas de Web tel qu’on le connaît aujourd’hui. En effet, le DNS permet d’associer un nom de domaine (l’adresse d’un site Internet, en .com, .fr, .net…) à une adresse IP. Pour consulter un site, le nom de domaine ne suffit pas : tout matériel réseau connecté à Internet est accessible via une certaine adresse IP. Le DNS est donc une sorte d’annuaire géant associant chaque nom de domaine à une adresse IP, et permettant ainsi la connexion et l’échange de données entre deux ordinateurs ou serveurs. . EIDAS Electronic Identification, Authentication and Reust Services est une réglementation européenne sur les identités électroniques. ERP Enterprise Resource Planning ou PGI (Progiciel de Gestion Intégré) est une solution informatique dédiée aux entreprises afin de piloter un ensemble de processus liés à son activité. Il permet notamment d’administrer les opérations liées à la gestion financière, à la production, aux ressources humaines, à la Supply Chain et aux ventes. L’ERP est un socle d’informations fiables et unifiées pour les entreprises, qui répond à des enjeux d’optimisation des ressources et des coûts. E-Invoicing Le e-invoicing correspond à l’envoi des données d’une facture, uniquement pour les ventes entre professionnels en France, grâce à un flux d’informations. Il représente la fin de l’utilisation du papier pour le remplacer par l’utilisation d’un fichier structuré. E-Reporting Le e-reporting est la transmission à l’administration de certaines informations (par exemple, le montant de l’opération, le montant de la TVA facturée …) relatives à des opérations commerciales qui ne sont pas concernées par la facturation électronique. Les opérations concernées par la transmission d’information sont listées à l’article 290 du code général des impôts. Il s’agit des opérations de vente et de prestation de services avec des particuliers (ou transactions BtoC, « business to consumer » comme le commerce de détail) ou avec des opérateurs établis à l’étranger. 4/9 Glossaire langage IT
  • 5. . Firewall Ce terme désigne un logiciel qu’on installe sur un ordinateur afin de le protéger de toute menace. Il peut inclure ou non un antivirus selon les modèles. Exemples de firewall : stormshield, fortinet... permettant de gérer l’ensemble des processus d’une entreprise. Il intègre ainsi l’ensemble de ses fonctions comme la gestion des ressources, la gestion comptable, la vente, l’approvisionnement, etc.. Il est composé de modules indépendants fonctionnant sous une même base de données. Fortinet Fortinet est une multinationale américaine dont le siège social se situe à Sunnyvale. Elle conçoit et commercialise, entre autres, des logiciels, équipements et services de cybersécurité tels que des pare-feux, anti-virus, systèmes de prévention d’intrusion et de sécurité des terminaux. . GED La Gestion Electronique des Documents désigne un logiciel informatisé visant à organiser et gérer des informations sous forme de documents électroniques au sein d’une organisation. . HTML / XML Ce sont tous deux des langages (de balisage) informatique. . IP publique Les adresses IP publiques ne sont pas utilisées dans un réseau local mais uniquement sur internet. Une adresse IP publique est unique dans le monde alors que pour une adresse IP privée c’est dans le réseau local qu’elle est unique. IP privée Une adresse IP privée ce sont toutes les adresses IP qui ne sont pas utilisable sur internet, par exemple le réseau de votre entreprise ou le réseau domestique. 5/9 Glossaire langage IT
  • 6. Un réseau privé est un réseau qui utilise les plages d’adresses IP non accessibles depuis Internet. . LAN Le LAN ou Local Area Network est un réseau informatique physique et/ou virtuel. Il permet d’interconnecter par Wi-Fi ou câbles Ethernet des terminaux entre eux. Le LAN peut aussi se connecter à l’extérieur grâce à un accès Internet. Link-cut Littéralement lien coupé, système d’interrupteur du TankR WippR. . Métadonnées Une métadonnée est une donnée servant à définir ou décrire une autre donnée. MFP Multiple Fonction Printer ou Product, soit une imprimante multifonctions. . NAS Un NAS (Network Attached Storage) est un périphérique connecté au réseau qui permet de stocker vos données en croissance exponentielle, que ce soit à domicile ou dans votre entreprise. (Exemple de nas : Synology, QNAP…). . OCR La reconnaissance optique de caractères, ou océrisation, désigne les procédés informatiques pour la traduction d’images de textes imprimés ou dactylographiés en fichiers de texte. OD L’Opérateur de Dématérialisation est notamment l’opérateur en charge de récupérer les données de facturations dans le format tel que défini avec son client. Ensuite, il a à sa charge la dématérialisation des factures, selon l’un des 3 formats du socle minimum (Factur-X, UBL, CII), et sa transmission via le Portail Public de Facturation ou une Plateforme de Dématérialisation Partenaire émettrice. On-premise 6/9 Glossaire langage IT
  • 7. C’est un modèle d’hébergement dans lequel l’utilisateur stocke l’ensemble de ses données sur un serveur installé en interne dans l’entreprise (et egalement directement sur site). . Payposts Certaines actions comme la signature électronique vont faire rentrer et sortir de l’argent (on paie le presta) – on crée donc 1 paypost = 0.914 On engage le client sur une période donnée, tous les mois le client va dépenser X payposts pour l’envoi de ses BS. On prépare un pack en estimant sa durée d’engagement et on ajuste si sa masse salariale évolue. PDP Une plateforme de dématérialisation partenaire est une plateforme qui a fait l’objet d’une procédure d’immatriculation par l’administration, pour une durée de trois ans renouvelable, dont les conditions seront précisées par voie réglementaire. PPF Le Portail Public de Facturation est l’acteur principal du dispositif en Y mis en place par l’administration fiscale. Le PPF reprend l’ensemble des fonctionnalités de Chorus Pro, pour la facturation à la sphère publique (BtoG, Business to Government) et permet en plus : - que toutes les entreprises puissent disposer d’un service d’émission et de réception de factures électroniques, - que toutes les factures émises puissent être acheminées à leur destinataire, - que toutes les données issues des obligations de e-invoicing et e-reporting auxquelles sont soumises les entreprises, puissent remonter aux services de l’administration fiscale. Le PPF tient à jour un annuaire des assujettis à l’obligation de facturer électroniquement. PRA / PCA Plan de reprise d’activité ou plan de continuité d’activité. . QNAP Constructeur informatique basé à Taïwan et spécialisé dans les solutions de stockage réseau pour les particuliers et les entreprises. . RGPD 7/9 Glossaire langage IT
  • 8. Le Règlement Général de Protection des Données est un texte réglementaire européen qui encadre le traitement des données. . SaaS Le Software As A Service ou logiciel en tant que service est un modèle d’exploitation commercial des logiciels dans lequel ceux-ci sont installés sur des serveurs distants, Cloud. SASP Situation actuelle / Situation préconisée. SPAM Le spam est du courriel indésirable : des communications non sollicitées envoyées en masse sur Internet ou via un système de messagerie électronique. SMB Le Server Message Block est un protocole permettant le partage de ressources sur des réseaux locaux avec des PC sous Windows. SPF Le SPF (Sender Policy Framework) est un système de validation par courrier électronique pour empêcher les spammeurs d’envoyer des messages au nom de votre domaine. Avec le SPF, une organisation peut publier des serveurs de messagerie autorisés. SSL Secure Sockets Layer est une technologie standard de sécurisation des connexions Internet par le chiffrement des données transitant entre un navigateur et un site web. Stormshield Stormshield est un éditeur français de logiciels spécialisés en sécurité informatique, issu en 2013 du rachat et de la fusion par Airbus Defence and Space des entreprises Arkoon Network Security et NetASQ. Stormshield fournit principalement des firewall. SYNOLOGY Synology est une entreprise taïwanaise spécialisée dans les solutions de stockage en réseau (NAS) à destination des particuliers et des professionnels. . VPN (Virtual Private Network) est un type de réseau informatique qui permet la création de liens directs entre des ordinateurs distants. Le VPN s’appuie sur la création d’un tunnel via un protocole permettant à deux ordinateurs distants de se 8/9 Glossaire langage IT
  • 9. connecter à un même réseau local. Le VPN gratuit ou payant permet à certains utilisateurs d’accéder à un réseau interne, malgré la distance. . WAN Un WAN (Wide Area Network, ou réseau étendu) est un réseau couvrant une zone géographique de grande envergure. Votre modem envoie et reçoit des informations depuis et vers Internet via son port WAN. Workflow C’est une série d’étapes liées au traitement des données, soit une chaine de validation. . Zéro-day Une vulnérabilité zero-day est relative à une faille de sécurité informatique dont l’éditeur du logiciel ou le fournisseur de service n’a pas encore connaissance, ou qui n’a pas encore reçu de correctif. Par extension, on parle d’exploitation zero-day dans le cas où ce type de faille est utilisé par des cyberdélinquants pour lancer des attaques contre des installations installations vulnérables. 9/9 Glossaire langage IT