LEXIQUE DES TIC


                                 UNE RÉALISATION DE




Ont contribué à la réalisation de ce lexique :
AASTRA France, COGICOM, Forum ATENA, TrustMission.
Coordination : Michèle Germain



© Forum ATENA – Reproduction interdite                1 / 26
INTRODUCTION
Ce lexique s’adresse à tous les acteurs des TIC.
Il n’a pas l’ambition d’être exhaustif mais il a celle de donner une définition simple pour chacun des termes
employés dans notre monde actuel.
Forum ATENA est une association qui regroupe des entreprises et des personnes oeuvrant dans le
domaine des technologies de l’information et de la communication. Ce domaine couvre l’ensemble de la
chaîne de valeur des télécoms.
Forum ATENA a pour objectif de faciliter le développement harmonieux de ce domaine pour le plus grand
bénéfice de tous ses acteurs.
www.forumatena.org

GUIDE DE LECTURE
Les entrées sont présentées par ordre alphabétique. Les acronymes sont explicités.
Chaque entrée est rattachée à une famille et s’il y a lieu, accompagnée de son équivalent en anglais ou en
français.
Les termes en italiques renvoient à d’autres entrées du lexique.
Les familles :
[Application] : L’ensemble des logiciels ou des standards qui fournissent à l’utilisateur final un outil ou un
service pour traiter un problème donné.
[Architecture] : Ce qui a trait à la conception et à l’architecture des réseaux.
[Centre de Contact] : Les fonctions et systèmes associés aux rapports avec les utilisateurs et les clients
dans les démarches marketing, commerciales et support technique.
[Codage] : Les fonctions et protocoles relatifs au traitement du signal numérique.
[Dématérialisation] : Les concepts utilisés dans le cadre de la dématérialisation des procédures
administratives et de la signature électronique.
[Infrastructure] : Les composants d’un réseau filaire ou radio.
[Réseau] : Les fonctions, protocoles et standards relatifs au fonctionnement des réseaux.
[Logiciel] : Ce qui sert à réaliser des applications et en particulier les langages de programmation.
[Méthodes] : Ce qui a trait à l’organisation du travail, à la gestion, à la méthodologie…
[Radio] : Les techniques, standards et protocoles des réseaux radio.
[Sécurité] : Les techniques et protocoles utilisés dans le cadre de la sécurité informatique.
[Téléphonie] : Les techniques, fonctions, standards et protocoles de la téléphonie, hors centres de contact.
[Transmission] : Les techniques, standards et protocoles relatifs à la transmission de l’information dans un
réseau, hors codage.
Néant : Des définitions générales non rattachables à une famille

(Fr.) : Français
(En.) : English




© Forum ATENA – Reproduction interdite
                                                                                  2 / 26
l'adresse IP comporte 4 octets. En IPv6 elle en comporte
0-9                                                                               6, ce qui augmente de manière drastique la capacité en
                                                                                  adresses IP fixes et peut permettre d'éviter l'emploi
                                                                                  d'adresses dynamiques.
3GPP 3rd Generation Partnership Project [Radio]
        Un groupe de travail, composé de membres de divers                 Adresse MAC [Réseau]
        organismes de standardisation dont l'ETSI, qui produit les               MAC Address (En.)
        spécifications des réseaux radio de 3° génération,                        Une adresse utilisée dans les réseaux Ethernet. Elle est
        compatibles avec les infrastructures des réseaux GSM. Il                  associée de manière unique, sous le contrôle d'une
        assure également la maintenance et l'évolution des                        Autorité, à tout équipement de raccordement réseau.
        standards GSM et GPRS et prépare l'évolution vers les
        standards de 4° génération.                                        ADSL   Asymmetric Digital Subscriber Line [Réseau]
                                                                                  Une technique DSL voix et données qui définit des débits
802.3   [Réseau]                                                                  de données asymétriques : quelques 100xKbits/s dans le
        Un ensemble de protocoles qui définissent une                             sens montant et quelques Mbits/s, voire 10xMbits/s dans
        technologie de communications par trames développée                       le sens descendant. L'ADSL+ offre des débits plus élevés.
        par l'IEEE pour la réalisation de réseaux Ethernet.
                                                                           ADSL nu [Réseau]
802.11 [Radio]                                                                    Un mode d'utilisation de l'ADSL dans lequel la bande
        Un ensemble de protocoles qui définissent une                             téléphonique n'est pas utilisée. Il permet à des usagers
        technologie radio développée par l'IEEE pour la réalisation               non éligibles au dégroupage d'utiliser les services
        de LAN sans fil Wi-Fi. Les versions actuellement utilisées                téléphoniques de leur FAI et de résilier leur abonnement
        sont 802.11-2007 (qui inclut tous les protocoles jusqu'à                  téléphonique traditionnel.
        802.11j) et le nouveau 802.11n au débit accru et basé sur
        les techniques MIMO.                                               AES    Advanced Encryption Standard [Sécurité]
                                                                                  Une technique de chiffrement symétrique plus rapide et
802.15 [Radio]                                                                    plus performante que DES.
        Un ensemble de protocoles qui définissent des
        technologies radio développées par l'IEEE pour la                  Agile (méthode) [Méthodes]
        réalisation de réseaux PAN sans fil Bluetooth, Zigbee...                  Une méthode de développement informatique qui permet
                                                                                  de concevoir des logiciels en impliquant au maximum le
802.16 [Radio]                                                                    demandeur (client), ce qui permet une grande réactivité à
        Un ensemble de protocoles qui définissent une                             ses demandes. Les méthodes agiles se veulent plus
        technologie radio développée par l'IEEE pour la réalisation               pragmatiques que les méthodes traditionnelles.
        de réseaux de type MAN sans fil WiMAX. Les versions
        actuellement utilisées sont 802.16d nomade et 802.16e              Ajax   Asynchronous JavaScript And XML [Logiciel]
        mobile. La prochaine version 802.16m optimisera les                       Un nouveau type de conception de pages Web qui permet
        performances de WiMAX mobile.                                             d'actualiser certaines données d'une page sans procéder
                                                                                  au rechargement total de cette page. Cette technologie
                                                                                  repose sur la combinaison de technologies déjà

A                                                                                 existantes : HTML/CSS, JavaScript, XML et les requêtes
                                                                                  HTTP, avec une demande réalisée au serveur, en version
                                                                                  dynamique.
AAA     Autorisation Authentication Accounting [Sécurité]
                                                                           ALM    Application Life cycle Management [Méthodes]
        Un serveur d'authentification forte qui délivre            des
        autorisations d'accès    et   des   informations            de            Une méthode utilisée en gestion du cycle de vie des
        consommation des comptes clients.                                         applications qui apporte une visibilité sur l'ensemble des
                                                                                  projets applicatifs d'une entreprise, depuis la phase
AC      Autorité de Certification [Sécurité]                                      préliminaire de recueil des besoins jusqu'au suivi de
        Voir Autorité de certification.                                           portefeuille de projets.

ACD     Automatic Call Distribution [Téléphonie]                           AMIS   Audio Messaging Interchange Specification
                                                                                  [Téléphonie]
        Une fonction pour distribuer automatiquement les appels
        entrants vers les téléopérateurs d'un centre d'appels.                    Un protocole de mise en réseau de systèmes de
                                                                                  messagerie hétérogènes, pour l'envoi, la consultation et le
ACL     Access control List [Sécurité]                                            transfert de messages.
        Une liste d'adresses ou de ports qui fonctionne comme un           ANI    Automatic Number Identification [Téléphonie]
        filtre pour gérer les droits d'accès. Elle peut être utilisée en          Identification automatique de l'appelant (Fr.)
        autorisation ou en interdiction.
                                                                                  Une fonction qui permet d'identifier un appelant via son
Ad-hoc (Réseau) [Architecture]                                                    numéro de téléphone, par exemple à partir d’un annuaire
      Ad-hoc (network) (En.)                                                      ou d’une base de données client.
        Un réseau radio qui n'utilise ni cœur de réseau ni relais.         AP     Access Point [Infrastructure]
        Chaque nœud du réseau est à la fois routeur et terminal.                  Point d'accès (Fr.)
        Le routage se fait au moyen d'un protocole d'auto
        découverte du réseau qui tient compte de la mobilité des                  Un équipement émetteur/récepteur dans le monde de la
        nœuds.                                                                    radio haut débit, (Wi-Fi, WiMAX…).

Adresse IP [Réseau]                                                        Apache [Logiciel]
      IP Address (En.)                                                            Un logiciel largement utilisé pour les serveurs des sites
        Une adresse associée à une machine extrémité d'une                        Web. C'est un logiciel libre avec un type spécifique de
        liaison IP. Elle peut être associée de manière fixe ou                    licence, nommée licence Apache.
        dynamiquement au moyen d'un serveur DHCP. En IPv4


© Forum ATENA – Reproduction interdite                                                                        1 / 26
API    Application Programing Interface [Logiciel]                        Audioconférence [Téléphonie]
       Interface pour la programmation d'applications (Fr.)                      Une téléconférence dans laquelle les participants sont en
       Un ensemble de fonctions et de méthodes (au sens                          communication téléphonique chacun avec tous les autres.
       informatique) permettant une programmation plus aisée                     Elle permet la transmission de phonie et éventuellement
       car les fonctions deviennent indépendantes du matériel.                   de télécopie.
ARQ    Automatic Repeat Request [Transmission]                            Audiotex [Téléphonie]
       Une fonction qui permet de redemander la transmission de                  Un service qui permet d'accéder à des informations
       trames si une erreur de transmission (trame perdue ou                     vocales depuis un téléphone.
       erronée) est rencontrée. Il est utilisé par divers protocoles
       dont TCP.                                                          Authentification [Sécurité]
                                                                                Authentication (En.)
AS     Application Server [Réseau]                                               Une fonction qui vérifie que l'origine d'une connexion ou
       Serveur d'applications (Fr.)                                              d'une transaction est licite.
       Voir Serveur d’applications.
                                                                          Autorité de Certification [Sécurité]
ASP    Active Server Page [Logiciel]                                             Une entité qui délivre et gère des certificats, après
       Une technologie de programmation Microsoft pour créer                     vérification de l’identité de la personne inscrite sur le
       des pages Web dynamiques. Ces pages contiennent des                       certificat. Elle est responsable de l’ensemble des
       scripts qui sont exécutés dynamiquement sur le serveur                    composantes matérielles, humaines et organisationnelles
       Web, avant que la page soit envoyée au navigateur de                      utilisées dans le processus de création et de gestion des
       l'utilisateur.                                                            certificats.
ASP    Application Service Provider [Méthodes]
       Fournisseur d'applications en ligne (Fr.)
       Un modèle de commercialisation dans lequel un
       prestataire héberge une application informatique (logiciel
                                                                          B
       de comptabilité, de CRM, etc.). Cette application peut être        Backbone [Infrastructure]
       utilisée à distance à partir d'un accès Internet et de                   Cœur de réseau (Fr.)
       l'interface d'un navigateur. Elle s'utilise comme si le logiciel          Voir cœur de réseau.
       était installé sur le poste de l'utilisateur.
                                                                          Back-office [Application]
ASR    Automatic Speech Recognition [Centre de Contacts]
       Reconnaissance Automatique de la parole (Fr.)                             Un ensemble d'applications qui concentre les outils
                                                                                 destinés au fonctionnement interne de l'entreprise
       Une fonction de reconnaissance de la parole. Couplé à un                  (comptabilité, logistique, production, etc.).
       serveur vocal interactif, la personne qui appelle un service
       peut naviguer par l'utilisation de sa voix à la place des          Balise [Logiciel]
       touches DTMF de son téléphone.                                            Tag (En.)
ATA    Analog Telephony Adapter [Téléphonie]                                     Une suite de caractères utilisée pour structurer un
       Adaptateur pour Téléphone Analogique (Fr.)                                document. Une balise est transparente (non lisible) pour le
                                                                                 lecteur final. XML, HTML, sont des langages de
       Un boitier qui raccorde des terminaux analogiques et les                  programmation qui utilisent des balises.
       relie à une solution de ToIP.
                                                                          Bargein [Téléphonie]
ATEX ATmosphères Explosibles [Méthodes]
                                                                                 Une fonction qui permet à un utilisateur, lors d'une
       Une directive européenne d’application obligatoire sur                    interaction avec un Serveur Vocal Interactif, de donner une
       l’ensemble de l'Union Européenne. Elle fixe les exigences                 réponse sans attendre la fin de la phrase (ou question).
       minimales pour la sécurité des travailleurs amenés à                      Ceci permet d'avoir une fluidité dans l'interaction vocale.
       travailler dans des milieux explosibles. Elle concerne aussi
       la mise sur le marché des appareils et systèmes de                 BAS    Broadband Access Server [Infrastructure]
       protection destinés à être utilisés en milieux explosibles                Un serveur d'accès large bande qui contrôle les services
       comme l’agroalimentaire, la pharmacie, la chimie, etc.                    des flux xDSL des DSLAM pour les diriger vers le réseau
ATM    Asynchronous Transfer Mode [Réseau]                                       de transport (ATM, IP, Gigabit Ethernet).
       Commutation de cellules (Fr.)                                      Base de Données [Application]
       Une technologie dérivée de la commutation de paquets qui                 Database (En.)
       consiste à commuter de petites unités de données de                       Un ensemble structuré de d'informations stockées dans
       longueur fixe, nommées cellules. L'ATM est encore utilisé                 des fichiers ou géré par un SGDB.
       dans le lien ADSL et a été beaucoup utilisé dans les
       cœurs de réseau des Opérateurs télécoms.                           Baud   [Transmission]
Attributs de confiance [Dématérialisation]                                       L'unité de mesure de la vitesse de modulation sur une voie
                                                                                 de communication. Il représente le nombre de symboles
       Des renseignements personnels relatifs à l'utilisateur qui                transmis en une seconde.
       les a personnellement communiqués au Bureau d’enre-
       gistrement du réseau tiers de confiance (RTCS) de                  BDD    [Application]
       correspondance documentaire. Associés aux objets                          Voir Base de données.
       personnels de correspondance, ils permettent au RTCS
       d’identifier la personne, de vérifier sa signature, de             BER    Bit Error Rate [Transmission]
       contrôler l’application des procédures réservées à chaque                 TEB (Fr.)
       type de correspondance et de vérifier l’usage des                         Une mesure de qualité d'une transmission qui représente
       habilitations et des procurations destinées à chaque                      le taux de bits erronés au cours d'une transmission.
       opération de gestion ou de signature.



© Forum ATENA – Reproduction interdite                                                                                 2 / 26
BGP    Border Gateway Protocol [Réseau]                                        objets personnels de correspondance et les identifiants
       Un protocole de l'IEEE de routage réseau inter domaine. Il              des adhérents à son réseau sécurisé.
       utilise des mécanismes d'agrégation de routes et
       d'échanges entre routeurs.
BI     Business Intelligence [Application]                             C
       Une application capable de transformer des données en
       informations pertinentes, par exemple pour affiner une          CAC     Call Control Admission [Réseau]
       stratégie marketing ou pour de la veille.                               Contrôle d'accès (Fr.)
                                                                               Une fonction de QoS qui consiste à refuser de nouveaux
Bit Torrent [Réseau]                                                           appels lorsque la charge courante du réseau atteint un
       Un protocole qui gère les transmissions de données dans                 seuil donné, ceci pour garantir la qualité des
       un réseau Peer to Peer.                                                 communications déjà établies.
Bluetooth [Radio]                                                      Cache [Infrastructure]
       Une technologie de communication radio essentiellement                  Une mémoire tampon dans laquelle sont stockées des
       utilisée pour les réseaux de type PAN. Initialement                     informations que le système estime pouvoir être
       développé par Ericsson, il est standardisé par l'IEEE en                redemandées, afin d’accélérer l’accès à la mémoire ou à
       tant que 802.15.1.                                                      un dispositif de stockage (disque dur…).
BMP    BitMaP [Codage]                                                 Call Back [Téléphonie]
       Un format d'image où tous les pixels sont représentés par               Un service qui permet à l'usager de bénéficier d'une
       leur valeur.                                                            tarification avantageuse. L'usager appelle une plate-forme
                                                                               qui le rappelle et le met en communication avec le réseau
Borne [Infrastructure]                                                         le plus avantageux.
      Base station (En.)
       Un équipement émetteur/récepteur dans le monde de la            Call Blending [Centre de Contacts]
       radio DECT.                                                             Une fonction qui traite les appels entrants et sortants d'un
                                                                               centre de contacts en les mixant de manière à maintenir
Boucle locale [Infrastructure]                                                 une activité permanente pour les télé-conseillers.
       La partie d'un réseau comprise entre le terminal utilisateur
       et le point de présence (premier commutateur) de                Call Server [Téléphonie]
       l'Opérateur.                                                            Serveur d'appels (Fr.)
                                                                               Un serveur, au cœur d'une solution de ToIP, qui traite les
Box    [Infrastructure]                                                        appels téléphoniques de manière centralisée.
       Un appareil spécifique à chaque FAI qui fournit des accès
       Internet et VoIP aux entreprises et aux particuliers. La Set-   Canaux duplex [Radio]
       up Box fournit aussi des services vidéo.                              Duplex Channels (En.)
                                                                               Des canaux radio utilisés respectivement par le sens
BPM    Business Process Management [Application]                               montant et le sens descendant. Voir FDD et TDD.
       Gestion de Processus Métier (Fr.)
       Une application d'analyse et de modélisation des                CCS     Cascaded Style Sheet [Logiciel]
       procédures mises en place par l'entreprise pour réaliser                Une feuille de style associée à HTML qui définit le format
       ses activités. L'approche consiste à modéliser                          applicable à un élément d'une page Web pour assurer
       informatiquement les processus métiers de l'entreprise,                 l'homogénéité de la présentation d'un site.
       dans leur aspect applicatif et humain.
                                                                       CCTP Cahier des Clauses Techniques Particulières [Méthod.]
BPU    Bordereau des Prix Unitaires [Méthodes]                                 Un document qui rassemble les clauses techniques d’un
       Un document principalement utilisé dans les marchés à                   marché. Ce sont les stipulations qui décrivent précisément
       bons de commande, qui liste les prix unitaires relatifs à               les prestations à réaliser et permettent de suivre le
       chaque produit ou élément d'ouvrage prévu par le CCTP.                  déroulement du marché et la bonne exécution de ces
                                                                               prestations.
Bridge [Infrastructure]
       Pont (Fr.)                                                      CDMA Code Division Multiplexing Access [Radio]
       Voir Pont.                                                              Une méthode de multiplexage qui consiste à transmettre
                                                                               différentes communications sur un canal unique en les
Broadcast [Réseau]                                                             différenciant par leur codage.
      Diffusion (Fr.)
       Une technique de routage pour acheminer un message              Cellulaire (Réseau) [Architecture]
       depuis une source, sans destinataire désigné.                           Cellular network (En.)
                                                                               Un réseau radio dont l'infrastructure est composée de
BSC    Base Station Controller [Infrastructure]                                relais et d'organes de commutation interconnectés au
       La partie d'un relais radio ou une unité dédiée qui contrôle            moyen d'un cœur de réseau filaire. Chaque relais définit
       plusieurs BTS.                                                          une cellule du réseau. Ce modèle permet une optimisation
                                                                               du spectre radio et une augmentation de la capacité de
BTS     Base Transceiver Station [Infrastructure]                              trafic lorsqu'on diminue la taille des cellules. Il s'applique à
       La partie d'un relais radio ou une unité dédiée qui assure              de nombreux types de réseaux : GSM, Wi-Fi, DECT, etc.
       les fonctions d'émission/réception envers les terminaux et
       définit une cellule radio.                                      Cellule [Radio]
                                                                               Cell (En.)
Bureau d'Enregistrement [Dématérialisation]                                    La zone couverte par le rayonnement électromagnétique
       Un espace fonctionnel d’un réseau tiers de confiance                    d'un relais.
       (RTCS) qui reçoit et gère les attributs de confiance, les


© Forum ATENA – Reproduction interdite                                                                                   3 / 26
Cellule [Transmission]                                                     Chiffrement asymétrique [Sécurité]
        Cell (En.)                                                                Asymetric encryption (En.)
        Une unité de données de 53 octets qui constitue l'objet                   Un mode de chiffrement basé sur l'utilisation d'une clé
        élémentaire transmis par l'ATM. Le choix de cellules de                   publique connue de tous et d'une clé privée connue
        petites tailles garantit la minimisation du délai et                      seulement du destinataire des messages chiffrés.
        l'optimisation de l'utilisation du support.
                                                                           Chiffrement symétrique [Sécurité]
Centre d'appels [Centre de Contacts]                                              Symetric encryption (En.)
       Call Center (En.)                                                          Un mode de chiffrement basé sur l'utilisation d'une clé
        Une plateforme interne (dans l’entreprise) ou externe                     unique pour chiffrer et déchiffrer les messages.
        (prestation réalisée par une entreprise tierce) chargé de
        l’assistance aux utilisateurs, par exemple, un service             Circuit virtuel [Transmission]
        après-vente, une télévente ou support technique (dans ce                   Virtual path (En.)
        dernier cas, il porte le nom de Centre de support ou                      Un chemin non réservé qui définit la route empruntée par
        Helpdesk ou Hotline).                                                     les paquets en commutation de paquets. Utilisé par l'ATM,
                                                                                  le Frame Relay, MPLS... Voir aussi commutation de
Centre de contacts [Centre de Contacts]                                           paquets.
       Contact Center (En.)
        Une structure centralisée pour gérer à distance les                Clé    [Sécurité] Key (En.)
        relations des entreprises avec leurs clients et prospects.                Une chaîne de caractères ou une empreinte physique (ex.
        On associe de plus en plus souvent au centre de contacts                  empreinte digitale) ou un support (ex. carte) ou une
        des outils spécialisés de gestion de la relation client,                  combinaison de plusieurs de ces éléments, qui permet de
        également appelés CRM.                                                    chiffrer ou de déchiffrer un message.
Centrex [Téléphonie]                                                       Clé privée [Sécurité]
       RPV (Fr.)                                                                   Private key (En.)
        L'utilisation d'un ou plusieurs réseaux publics pour les                  Une clé utilisée en chiffrement asymétrique, connue
        besoins d'un groupe fermé d'usagers. Il permet aux                        seulement du destinataire, utilisée pour déchiffrer un
        entreprises qui possèdent plusieurs sites éloignés, de                    message.
        disposer sur un réseau public des mêmes services que
        ceux offerts par un PABX.                                          Clé publique [Sécurité]
                                                                                  Public key (En.)
Certificat [Sécurité]                                                             Une clé utilisée en chiffrement asymétrique, connue de
        Un      document       électronique     qui     contient     des          tous, utilisée pour chiffrer un message ou pour déchiffrer
        renseignements qui permettent d’authentifier un utilisateur               une signature électronique.
        dont son identité, l’autorité de certification qui a signé le
        certificat, les dates de validité du certificat, la clé publique   CLI    Command-line interface [Logiciel]
        pour chiffrer/déchiffrer lors d’un chiffrement asymétrique et             Invite de commandes (Fr.)
        une partie chiffrée qui permet d’en contrôler l’origine. Il est           Voir Invite de commande.
        émis par une Autorité de certification.
                                                                           CLID   Calling Line Identification [Téléphonie]
Certificat de conformité [Dématérialisation]                                      Identification de l'appelant (Fr.)
        Un document électronique établi, géré et conservé par le                  Une fonction qui, lors de la réception d'un appel, affiche le
        réseau tiers de confiance (RTCS) lorsque les opérations                   numéro de l'appelant sur le poste téléphonique du
        demandées par l'utilisateur et transmises par le RTCS                     demandé.
        au(x) Opérateur(s) de correspondance documentaire
        désigné(s) ont été réalisées correctement. Il est établi           Client [Réseau]
        après vérification de la conformité des opérations                        Client (En.)
        concernées au vu des critères définis par le RTCS.                        Un ordinateur qui présente une requête à un serveur.
CGI     Common Gateway Interface [Réseau]                                  Client Web [Application]
        Une passerelle qui, au travers de scripts normalisés,                      Web client (En.)
        permet à un serveur Web de dialoguer avec des serveurs                    Le nom générique des logiciels utilisés pour consulter des
        de données.                                                               documents HTML sur un serveur Web.
Chat    ou Instant Messaging [Application]                                 Client-serveur [Réseau]
        Messagerie instantanée (Fr.)                                               Client-Server (En.)
        Une communication écrite conversationnelle quasi temps-                   Un modèle de transactions entre ordinateurs géré par un
        réel entre plusieurs participants, qui permet un dialogue                 protocole de requêtes d'un client auprès d'un serveur.
        interactif.
                                                                           Cloud computing [Architecture]
Checksum [Codage]                                                                 Informatique en nuage (Fr.)
        Un code de correction d'erreurs calculé par un OU exclusif                L'utilisation d’un “nuage” de serveurs et ordinateurs
        appliqué aux composants binaires (octets par exemple)                     répartis dans le monde entier et reliés par un réseau.
        d'un bloc d'information.                                                  L'hébergeur fournit une plateforme technique capable
                                                                                  d'accueillir à peu près tout type d'application et peut
Chiffrement [Sécurité]                                                            facturer son service en fonction de la consommation des
       Ciphering (En.)                                                            ressources.
        Une technique de cryptographie qui consiste à rendre un
        message illisible par quiconque ne possède pas la clé              Cluster [Infrastructure]
        adéquate de déchiffrement.                                                Grappe (Fr.)
                                                                                  Un ensemble de serveurs qui travaillent en groupe



© Forum ATENA – Reproduction interdite                                                                                    4 / 26
CMMI Capability Maturity Model Integration [Méthodes]                             étant préalablement découpées en paquets. Le
       Une approche interdisciplinaire d’ingénierie des systèmes                  commutateur établit un chemin virtuel entre les utilisateurs,
       couvrant les compétences et processus techniques et                        qui s'appuie sur des tronçons physiques du réseau qui ne
       managériaux avec objectif de transformer des besoins                       sont occupés que pendant le temps de transmission d'un
       utilisateurs en un produit technique. C’est essentiellement                paquet.
       un modèle de développement et de maintenance des                    Compression [Codage]
       systèmes et des applications informatiques.                               Compression (En.)
COBIT Control Objectives for Business & Related Technology                        Une méthode de codage qui réduit le volume
      [Méthodes]                                                                  d'informations numérisées afin d' optimiser le débit.
       Un outil de Gouvernance des Systèmes d’Information (IT              Concentrateur [Infrastructure]
       Gouvernance) édité par l’Information System Audit &                       Hub (En.)
       Control Association (ISACA). Il instaure un langage
       commun et a pour but d’aider le management à gérer les                     Un équipement qui relie les différents segments d'un
       risques    (sécurité, fiabilité, conformité) et    les                     réseau en étoile. Il laisse passer tous les flux sans
       investissements liés.                                                      contrôle.

Co-browsing [Centre de Contacts]                                           Condensat ou Empreinte [Codage]
      Navigation Assistée (Fr.)                                                  Hash-code (En.)
       Une fonction utilisée dans les centres de contacts qui                     Le résultat d'une opération de hachage.
       permet à un internaute d'obtenir l'aide d'un assistant              Console Opératrice [Téléphonie]
       technique ou d'un conseiller commercial pour naviguer
       dans les différentes pages et répertoires d'un site Web. Le                Une application qui permet de contrôler l’activité du
       contact s'effectue généralement par l'intermédiaire d'une                  standard téléphonique depuis un ordinateur. Elle permet
       communication vocale ouverte en parallèle ou en chat.                      d'avoir une visibilité sur la présence des collaborateurs et
                                                                                  utilise des fonctionnalités avancées de téléphonie pour
Codage [Codage]                                                                   aiguiller les appels vers les bons interlocuteurs.
      Coding (En.)
                                                                           Cookie [Logiciel]
       Une fonction qui consiste à transformer un signal en vue
       de sa transmission sur un support numérique.                               En navigation Web, un petit fichier envoyé par le site visité
                                                                                  sur l'ordinateur visiteur afin de surveiller son comporte-
Code de correction d'erreurs [Codage]                                             ment.
      Error Correcting Code (En.)
                                                                           CPE    Customer Premises Equipment [Réseau]
       Un code ajouté à un bloc d'information transmis et destiné
       à en contrôler l'intégrité. Ce peut être une simple                        Un équipement qui se trouve dans les locaux d'un client et
       checksum ou un CRC.                                                        raccordé à l'infrastructure d'un Opérateur au travers d'une
                                                                                  boucle locale.
Cœur de réseau ou Dorsale [Infrastructure]
      Backbone (En.)                                                       CRC    Cyclic Redundancy Code [Codage]
       Les artères de communication, de transmission et de                        Un code de correction d'erreurs déduit d'un algorithme
       commutation/routage dans la partie centrale d'un réseau.                   appliqué à un bloc d’information, utilisé pour détecter des
                                                                                  erreurs de transmission.
Coffre fort électronique [Dématérialisation]
                                                                           CRM    Customer Relation Management [Application]
       Un ensemble d'éléments matériels et logiciels pour                         GRC (Fr.)
       l’archivage électronique des documents échangés entre
       l’expéditeur et le destinataire. Il est presté par l’Opérateur             Voir GRC.
       de correspondance documentaire et il est sous sa                    Cross canal [Centre de Contacts]
       responsabilité.
                                                                                  Une approche intégrée de la GRC qui succède à la logique
Communications unifiées [Téléphonie]                                              multi-canal pour optimiser l'emploi des différents canaux
       Un ensemble de services destinés aux entreprises qui                       (voix, mail, Internet, etc.) en fonction de leur cible.
       permet d'unifier les moyens de communications                       Cryptographie [Sécurité]
       interpersonnelles temps réel (téléphonie fixe et mobile,                   Cryptography (En.)
       visiophonie, etc.), les outils de travail collaboratif, ainsi que
       l'environnement      informatique     et     les   applications            Des principes, moyens et méthodes de codage des
       bureautiques de l'entreprise.                                              données qui permettent d'en masquer le contenu et d'en
                                                                                  empêcher la modification ou l'utilisation par des tiers non
Commutateur [Infrastructure] Switch (En.)                                         autorisés.
       Un ensemble d'organes qui établit des connexions                    Cryptologie [Sécurité]
       temporaires (commutation) entre des utilisateurs au                        Cryptology (En.)
       travers d'un réseau.
                                                                                  Une science qui traite des techniques du secret.
Commutation de circuits [Transmission]
     Circuit switching (En.)                                               CSMA/CA - Carrier Sense Multiple Access / Collision
                                                                                Avoidance [Transmission]
       Une technique utilisée par des commutateurs pour établir
       un chemin physique entre des utilisateurs et maintenu                      Une méthode d'accès au média notamment utilisée par les
       pendant toute la durée d'une transaction. Exemple : PABX                   réseaux radio, basée sur un mécanisme d'accusé de
       TDM.                                                                       réception, qui évite le risque de collision.

Commutation de paquets [Transmission]                                      CSMA/CD - Carrier Sense Multiple Access / Collision
     Packet switching (En.)                                                     Detection [Transmission]
       Une technique utilisée par des commutateurs pour                           Une méthode d'accès au média qui détecte les collisions
       transférer des informations entre deux utilisateurs, celles-ci             et se prémunit contre les risques de collisions ultérieures
                                                                                  avec d'autres émetteurs, utilisée notamment par Ethernet.

© Forum ATENA – Reproduction interdite                                                                                    5 / 26
CSS    Cascaded Style Sheet [Logiciel]                               DECT Digital European Cordless Telephone [Radio]
       Un langage informatique qui sert à décrire la présentation            Un standard de l'ETSI largement utilisé en téléphonie sans
       des documents HTML et XML. Il définit le formatage                    fil numérique domestique et d’entreprise.
       applicable à un élément d'une page Web afin d'assurer
       l'homogénéité de la présentation d'un site.                   DECT TDM [Téléphonie]
                                                                             Un réseau radio DECT dont le cœur de réseau qui
CSTA Computer Supported Telephony Applications [Téléph.]                     supporte les bornes est TDM. Le contrôleur de bornes est
       Un protocole de l'ECMA qui propose un jeu de primitives               un composant du PABX.
       afin qu'un serveur CTI puisse échanger des informations
       de commandes et de contrôle d'appels avec un PABX.            DECT IP [Téléphonie]
       L'émulation est gérée au niveau du PABX. Voir aussi                   Un réseau radio DECT dont le cœur de réseau qui
       TAPI.                                                                 supporte les bornes est IP. Le contrôleur de bornes est
                                                                             embarqué dans l’une des bornes du réseau.
CTI    Computer Telephony Integration [Téléphonie]
       Couplage Téléphonie-Informatique (Fr.)                        Dégroupage [Infrastructure]
       Un ensemble de techniques, de matériels et de logiciels               La possibilité donnée à un Opérateur qui ne dispose pas
       qui réalisent des applications informatiques couplées avec            de réseau d'accès, de louer la ligne d'abonné à un autre
       des services téléphoniques. Il est utilisé notamment pour             Opérateur - en France, France Télécom.
       le télémarketing et dans les centres d'appels. Voir TAPI et
       CSTA.                                                         Délai   [Transmission]
                                                                             Delay (En.)
                                                                             Le temps écoulé entre l'émission d'une trame et sa

D                                                                            réception. En ToIP, le délai doit être inférieur à 150 ms,
                                                                             idéalement 100 ms.

Data Mining [Application]                                            Dématérialisation [Dématérialisation]
       Une méthode pour extraire un savoir ou une connaissance               La transposition, pour la correspondance numérique dans
       à partir de grandes quantités de données au moyen                     l’économie numérique, des preuves matérielles en preuves
       d’analyses multidimensionnelles. Elle ne nécessite aucune             électroniques à valeur probante. La dématérialisation de la
       hypothèse    de    départ.   Ex. :    comportement     de             correspondance postale ou de la correspondance
       consommateurs, tests de médicaments...                                électronique, qui sont normalement assujetties à un
                                                                             archivage légal papier, consiste à produire les données à
Data warehouse [Application]                                                 valeur probante concernant l’identité de la personne, la
       Entrepôt de données (Fr.)                                             conformité du fichier, l’intégrité du document (scellement),
       Voir Entrepôt de données.                                             la validité de la signature juridique en ligne, la preuve
                                                                             d’envoi et la preuve de réception (commutation), le dépôt
Datacenter [Infrastructure]                                                  légal en coffre fort électronique, la lecture informatique
      Centre d'hébergement (Fr.)                                             univoque, et le transfert ou la restitution documentaire
       Un bâtiment sécurisé qui héberge des applications                     électronique.
       informatiques ou de communication. Il peut être équipé de     Déni de Service [Sécurité]
       salles qui suivent des normes strictes (électricité,                 Denial of Service (En.)
       température, humidité, etc.) pour préserver la durée de vie
       des équipements.                                                      Une cyber attaque qui consiste à rendre la cible inopérante
                                                                             (exemple attaque par saturation d'un serveur de
Datagramme [Transmission]                                                    messagerie).
       Une unité de données transmise isolément, sans relation       DES     Data Encryption Standard [Sécurité]
       avec d'autres informations transmises. L'éventuelle
       relation entre des datagrammes est établie par                        Une méthode de chiffrement symétrique développée par
       l'application.                                                        IBM. La version 3-DES utilise 3 clés DES en série. DES
                                                                             est progressivement abandonné au profit d'AES.
DATI   Dispositif d’Alarme du Travailleur Isolé [Application]
                                                                     Descendant (sens) [Transmission]
       Un dispositif associé généralement à une solution radio             Downlink (En.)
       (DECT, GSM, etc.) qui permet d'envoyer une alarme
       lorsqu'un travailleur se trouve en détresse. L'appel peut-            Dans une transaction, c'est le sens serveur vers client. En
       être déclenché de manuellement par le travailleur, ou                 radio, c'est le sens relais vers terminal.
       automatiquement sur détection divers critères physiques       DHCP Dynamic Host Control Protocol [Réseau]
       (perte de verticalité, immobilité...) ou externes
       (température, radioactivité...).                                      Un protocole qui permet à un serveur situé dans un
                                                                             serveur ou dans un routeur, d'associer dynamiquement
dB     Décibel                                                               une adresse IP à une machine. Il est particulièrement
       Une unité d'évaluation d'un niveau de signal par rapport à            utilisé dans le cadre d'IPv4 dont la capacité d'adressage
       un niveau de référence.                                               est insuffisante pour l'ensemble des utilisateurs.

Débit binaire [Transmission]                                         Diaphonie [Transmission]
                                                                           Cross talk (En.)
       Le nombre de bits transmis par seconde sur une voie de
       communication. Il s'exprime en bits/s ou bps.                         Un défaut de transmission dû au rayonnement
                                                                             électromagnétique d'un fil vers les autres fils d'un même
Déchiffrement [Sécurité]                                                     câble.
       Decryption (En.)
                                                                     DID     Direct Inward Dialing [Téléphonie]
       Opération inverse du chiffrement.                                     SDA (Fr.)
                                                                             Voir SDA.



© Forum ATENA – Reproduction interdite                                                                              6 / 26
DiffServ - Differenciated Services [Réseau]                                    numérisation clavier. Il est standardisé par l'ITU en en tant
       Un protocole de l'IETF utilisé en QoS qui classifie les flux            que Q.23.
       dans un réseau IP afin de différencier le comportement du
       réseau pour chacun d'entre eux.
DISA   Direct Inward Signaling System [Téléphonie]                      E
       Un service par lequel un usager d’un réseau public peut,
       après identification, utiliser à distance les services d’un      EAP    Extensible Authentication Protocol [Sécurité]
       PABX.                                                                   Un protocole de l'IETF d'authentification des clients vis-à-
                                                                               vis d'un réseau.
Disponibilité [Réseau]
       Disponibility (En.)                                              e-business [Application]
       La probabilité qu'un système soit en état de fonctionner,               Commerce électronique (Fr.)
       qui fait intervenir les notions de MTBF et MTTR.                        Un service pour réaliser des opérations commerciales au
                                                                               travers d'Internet.
DMZ    DeMilitarised Zone [Sécurité]
       Zone démilitarisée (Fr.)                                         EDGE Enhanced Data rates for Global Evolution [Radio]
       Un ou plusieurs réseaux contrôlés par un firewall et qui                L'ultime évolution des réseaux radio 2G pour la
       constituent une zone intermédiaire entre le réseau externe              transmission des données à haut débit. Contrairement aux
       non protégé et le réseau interne très protégé. Elle contient            réseaux 3G (UMTS), EDGE est compatible avec
       en général le serveur Web, le serveur de messagerie et le               l'infrastructure des réseaux GSM 2G.
       serveur anti-virus.
                                                                        EIRP   Equivalent Isotropic Radiated Power [Radio]
DNS    Domain Name Server [Réseau]                                             PIRE (Fr.)
       Un système de serveurs qui associe des noms de                          Voir PIRE.
       domaine (ex. www.mynet.com) à des adresses IP.
                                                                        EIS    Executive Information System [Application]
Domaine [Réseau]                                                               Système décisionnel (Fr.)
      Domain (En.)                                                             Voir Système décisionnel.
       Une entité à laquelle appartient un site Internet.
                                                                        Enregistreur [Centre de Contacts]
Donnée [Application]                                                           Une solution pour l'enregistrement des appels et des
      Data (En.)                                                               activités de l'écran dans les Centres de Contacts. C’est un
       La représentation d'une information sous une forme                      moyen      d’analyser    et    vérifier des    transactions
       conventionnelle destinée à faciliter son traitement.                    téléphoniques afin de limiter les risques et permettre le
                                                                               traitement de toutes réclamations ou plaintes.
Dorsale [Infrastructure] Backbone (En.)
       Voir Cœur de réseau.                                             Entrepôt de données [Application]
                                                                               Data Warehouse (En.)
DoS    Denial of Service [Sécurité]                                            Un type de base de données qui rassemble des
       Déni de Service (Fr.)                                                   informations volatiles provenant d'autres bases de
       Voir Déni de service.                                                   données, qui sont collectées et stockées de manière
                                                                               définitive sur un support non volatile et en lecture seule.
DSCP Differentiated Services Code Point [Réseau]                               Les données sont présentées selon des axes d’analyse
       Le champ d'en-tête de paquet utilisé pour la gestion de la              (temps, type de clientèle…) et leur évolution est gérée par
       QoS par différenciation des services.                                   étiquetage (date, n° de version). La principale uti lisation
                                                                               est l'informatique décisionnelle : aide à la décision et
DSL    Digital Subscriber Line [Réseau]                                        statistiques.
       Diverses techniques désignées xDSL par lesquelles des
       données haut débit sont transmises sur une paire                 Erlang [Transmission]
       téléphonique. Le DSL utilise les fréquences hautes de la                Une unité de mesure de trafic rapportée à la seconde qui
       bande passante du support téléphonique pour les                         correspond à une communication d'une heure sur un
       données, tandis que le téléphone utilise les fréquences                 circuit. Par ex. un trafic de 0,6 erlang sur un circuit
       basses. Voir ADSL, VDSL, SDLS.                                          correspond à un taux d'occupation de 60 %.
DSLAM - Digital Subscriber Line Multiplexer [Infrastructure]            ERP    Enterprise Resource Planning [Application]
       Un équipement du réseau de l'Opérateur de boucle locale                 PGI (Fr.)
       qui permet la transmission des données des abonnés                      Voir PGI.
       xDSL vers le BAS du réseau de données.
                                                                        eSCM eSourcing Capability Model for service providers
DSSS Direct Sequence Spread Spectrum [Radio]                                 [Méthodes]
       Une technique d'étalement de spectre qui consiste à                     Un modèle pour déterminer le niveau d’aptitude d’une
       représenter chaque bit du signal initial par une suite de bits          entreprise à fournir un service d’infogérance. Il fournit aux
       obtenue au moyen d'un code d'étalement multiplicateur,                  prestataires de services un guide d’amélioration de leur
       utilisé par 802.11b et par 802.11g.                                     capacité tout au long du cycle de vie de l’eSourcing,
                                                                               propose aux clients une méthode objective d’évaluation
DTMF Dual Tone Multiple Frequency [Téléphonie]                                 des prestataires et donne un référentiel permettant aux
     Signalisation multifréquences, Numérotation à                             prestataires de se différencier de la concurrence.
     fréquences vocales (Fr.)
       Les combinaisons de deux fréquences audibles parmi 4x4           ESP    Encapsulation Security Payload [Sécurité]
       (lignes/colonnes) qui correspondent aux 16 touches du                   Un protocole de l'IEEE qui associe des champs de
       clavier téléphonique et envoyées pendant les phases de                  sécurité aux paquets IP dans un but d'authentification et
                                                                               de chiffrement.


© Forum ATENA – Reproduction interdite                                                                                 7 / 26
Étalement de Spectre [Radio]                                                 vérifie la cohérence des paquets retour ; il est plus
      Spread Spectrum (En.)                                                  puissant mais introduit davantage de latence.
       Une technique qui consiste à étaler un signal sur une          FMC    Fixed Mobile Convergence [Téléphonie]
       bande de fréquences plus large que nécessaire dans le                 Convergence Fixe-Mobile (Fr.)
       but de mieux résister aux bouillages et aux interceptions.
       Voir FHSS, DSSS.                                                      Le rapprochement ou la convergence des technologies
                                                                             utilisées et des services proposés par un réseau fixe et un
Ethernet [Réseau]                                                            réseau mobile. Une application concrète de la FMC est le
       Un protocole de communication par trames standardisé                  fait de bénéficier des fonctionnalités de la téléphonie
       par l'IEEE en tant que 802.3. Il définit la couche physique           d'entreprise sur son terminal GSM.
       et le contrôle d'accès au média pour le transport des          Format standard [Application]
       trames dans des réseaux en topologie bus. L'accès au
       média se fait au moyen de CSMA/CD. Il constitue la base               L'agencement structuré de données défini et adopté par
       de la majorité des réseaux filaires.                                  un organisme de normalisation.

ETSI   European Telecommunication Standards Institute                 Forum de discussion [Application]
                                                                            Newsgroup (En.)
       Un organisme de standardisation européen créé par la
       CEPT. Il a, entre autres, produit les standards Euro-RNIS,            Un service Internet qui permet l'échange d'idées entre
       DECT, GSM et participe actuellement aux travaux du                    utilisateurs sur un thème commun.
       3GPP.                                                          Frame Relay [Transmission]
Extranet [Réseau]                                                            Un protocole de commutation de paquets utilisé dans les
       La partie du réseau d'une entreprise dont l'accès est                 années 1990, dont l'élément d'information est la trame.
       réservé aux collaborateurs et à des usagers extérieurs         Framework [Logiciel]
       autorisés et authentifiés.
                                                                             Un espace de travail modulaire constitué d'un ensemble
                                                                             de bibliothèques et de conventions qui permettent le
                                                                             développement rapide d'applications. Il fournit des briques
F                                                                            logicielles pour produire des applications abouties et
                                                                             faciles à maintenir.
FDD    Frequency Division Duplex [Radio]                              Free Seating ou Hot desking [Téléphonie]
       Un mode d'organisation de canaux duplex qui occupent                  Une fonction qui permet l'utilisation de la position de travail
       deux bandes de fréquence respectivement allouées aux                  ou téléphone en libre service. L'utilisateur s'installe et
       canaux descendants et montants. Un canal montant et son               s’identifie à la position de travail ou téléphone de son
       homologue descendant sont espacés d'un écart duplex                   choix, sur lequel est chargé son environnement de travail.
       fixe ∆f dont la valeur dépend de la fréquence moyenne de
       la bande de fréquences (45 MHz dans la bande GSM 900           Front-Office [Application]
       MHz).                                                                 Un ensemble d'applications qui concentre les outils qui
FDMA Frequency Division Multiple Access [Radio]                              servent à gérer les relations directes avec les clients. Voir
     AMRF (Fr.)                                                              aussi Back-office.
       Une technique de multiplexage qui permet de transporter        FTP    File Transfer Protocol [Réseau]
       différentes communications sur autant de sous-canaux                  Un protocole de l'IETF pour échanger des données entre
       d'un même canal radio.                                                deux ordinateurs qui s'appuie sur les protocoles TCP/IP. Il
FH     Faisceau Hertzien [Infrastructure]                                    permet également la copie, la modification et la
       Optical link (En.)                                                    suppression de données sur l'ordinateur distant.
       Un moyen de transmission entre             deux   antennes     FXO    Foreign Exchange Office [Téléphonie]
       directionnelles en ligne de vue optique.                              L'interface côté réseau qui reçoit une ligne téléphonique
FHSS Frequency Hopping Spread Spectrum [Radio]                               analogique.
       Une technique d'étalement de spectre qui consiste à            FXS    Foreign Exchange Subscriber [Téléphonie]
       émettre le signal par bursts sur une suite pseudo aléatoire           L'interface côté poste qui raccorde la ligne téléphonique de
       de canaux radio, utilisée par Bluetooth et la première                l’abonné.
       version de 802.11.
Fibre optique [Infrastructure]
       Optical fiber (En.)
       Un support de transmission qui utilise la fibre de verre
                                                                      G
       comme guide à des informations lumineuses.                     G.703 [Infrastructure]
File d'attente [Réseau]                                                      Une ligne numérique à 2 Mbits/s qui supporte 32 voies
        Queue (En.)                                                          codées MIC.
       Un ensemble ordonné de requêtes en attente de                  G.711 [Codage]
       traitement. L'ordre est généralement chronologique. Une
       requête est traitée quand elle arrive en tête de file.                Une technique de numérisation d'un signal analogique afin
                                                                             de le transporter sur des liaisons numériques.
Firewall [Sécurité]
       Pare feu (Fr.)                                                 GAP    General Access Profile [Radio]
       Un dispositif matériel ou logiciel placé en coupure entre             Un standard complémentaire au DECT qui définit les
       deux réseaux et qui ne laisse passer que des flux                     critères d'interopérabilité des bornes et terminaux.
       autorisés. Un filtrage statique porte sur les adresses IP ou
       les ports. Un filtrage dynamique porte sur les protocoles et


© Forum ATENA – Reproduction interdite                                                                                8 / 26
Gateway [Infrastructure]
      Passerelle (Fr.)
       Un équipement utilisé pour raccorder des réseaux
                                                                          H
       hétérogènes (par exemple réseau ToIP et RTC).                      H.323 [Téléphonie]
GbE    Gigabit Ethernet [Réseau]                                                 Un protocole de l'ITU orienté multimédia qui permet à des
       Voir Gigabit Ethernet.                                                    terminaux d'échanger de la phonie, des données et de la
                                                                                 vidéo.
GDSN Global Data Synchronisation Network [Méthodes]
                                                                          Hachage ou Calcul de condensat [Codage]
       Un réseau constitué d’un ensemble de catalogues                          Hash-coding (En.)
       électroniques interopérables reliés par un répertoire global
       d’informations     produits    (GS1    Global     Registry).              L'obtention, à partir d'une chaine de caractères
       L’interopérabilité, basée sur les standards GS1, est                      quelconque, d'une chaîne de caractères à longueur fixe
       vérifiée par une certification internationale délivrée par                unique et seule représentative de la chaîne de caractères
       GS1.     Ce      modèle     permet   à    une    entreprise               initiale. Cette transformation est irréversible. Le hachage
       (fournisseur/éditeur ou client/souscripteur) d’utiliser le                est notamment utilisé pour les signatures électroniques.
       catalogue électronique certifié de son choix pour échanger         Handover [Radio]
       ses informations produits avec ses partenaires dans le
       monde entier.                                                             Une fonction par laquelle, lors d'un changement de cellule,
                                                                                 une communication radio est reprise quasi instantanément
GED    Gestion Électronique des Documents [Application]                          sur la nouvelle cellule et de manière transparente à
       Electronic Document Management (Fr.)                                      l'usager.
       Un ensemble de logiciels capables de gérer les différentes         Helpdesk [Centre de Contacts]
       étapes du cycle de vie du document numérique (textuel,                   Centre de support ou support technique (Fr.)
       graphique, sonore, etc.), allant de sa création à sa
       destruction, en passant par sa modification, sa publication,              Une équipe d'assistance aux utilisateurs qui les aide à
       sa diffusion, etc.                                                        prendre en main les systèmes informatiques et
                                                                                 téléphoniques et à régler les problèmes et pannes.
Gigabit Ethernet [Réseau]
                                                                          HLR    [Infrastructure]
       Une évolution d'Ethernet à 10, 40 et 100 Gbits/s, pour les
       réseaux d'Opérateurs.                                                     La base de données système d'un réseau cellulaire (GSM
                                                                                 par exemple) qui contient les caractéristiques des abonnés
Gigue [Transmission]                                                             mobiles du réseau ou d'une partie du réseau ainsi que leur
      Jitter (En.)                                                               localisation courante.
       La variation de la phase d'un signal, due à la variation du        Horodatage [Réseau]
       temps de transmission.
                                                                                 Un procédé qui confère une heure fiable à une opération
GPL    General Public License [Logiciel]                                         donnée.     Le    système    d'horodatage     utilisé   en
       Une licence qui couvre une grande majorité des logiciels                  dématérialisation repose sur le protocole NTP et se
       libres. Elle a un effet viral qui implique que tout logiciel qui          synchronise, en France, sur l’heure délivrée par l’horloge
       contient un logiciel libre sous licence GPL devient de fait               atomique de Meudon.
       un logiciel libre.                                                 Hot Desking [Téléphonie]
GRC    Gestion de la Relation Client [Centre de Contacts]                        Voir Free sitting.
       CRM (En.)
                                                                          Hotline [Centre de Contacts]
       L'ensemble des moyens et opérations de marketing et de                     Support technique (Fr.)
       support qui ont pour but d’optimiser la qualité de la relation
       client, de fidéliser et de maximiser le chiffre d’affaires ou la          Un service téléphonique gratuit ou payant qui offre un
       marge par client. Elle regroupe à la fois des techniques                  support technique aux utilisateurs qui rencontrent des
       d’analyse des données clients, des opérations marketing                   difficultés avec leur système téléphonique ou informatique
       et des opérations de support. Elle utilise tous les canaux         HSDPA- igh Speed Downlink Packet Access [Radio]
       de contacts disponibles avec le client (voix, courrier, e-
       mail, etc.).                                                              Un standard radio 3,5G de débit asymétrique qui offre sur
                                                                                 le lien descendant un débit comparable au débit du DSL.
Green ICT [Méthodes]
       Eco-TIC (Fr.)                                                      HTML Hyper Text Mark up Language [Logiciel]
       Des techniques de l’information et de la communication                    Un langage de description du contenu des pages Web,
       dont la conception ou l’emploi permettent de réduire les                  basé sur l'utilisation de balises (tags).
       effets négatifs des activités humaines sur l’environnement.        HTTP Hyper Text Transfer Protocol [Application]
GS1                                                                              Un protocole de l'IETF qui définit un mode client-serveur
       Un organisme chargé d'établir des standards et des                        sur le Web. Il est utilisé par les navigateurs.
       solutions pour l'échange de biens de consommation.                 HTTP-S     HTTP Secured [Application]
GSM    Global System for Mobile [Radio]                                          Une version de HTTP sécurisée par SSL ou TLS utilisée
       Groupe Spécial Mobile (Fr.)                                               en particulier pour les transactions de paiement en ligne.
       Un standard de l'ETSI qui définit les réseaux radio de 2°          Hub    [Infrastructure]
       génération.                                                               Concentrateur (Fr.)
                                                                                 Voir Concentrateur.
                                                                          Hypercube [Logiciel]
                                                                                 Une méthode d'analyse utilisée par les EIS qui prend en
                                                                                 compte plus de 2 axes d’analyse simultanés (ex. ventes


© Forum ATENA – Reproduction interdite                                                                                 9 / 26
par mois, par produit, par type de client et par zone                 Opérateurs pour renouveler leurs infrastructures fixes et
       géographique).                                                        mobiles.
Hypertexte [Logiciel]                                                 Infogérance [Méthodes]
       Un langage de communication qui comprend du texte et                  Outsourcing (En.)
       des images et permet, par pointage sur une chaîne de                  Le transfert de tout ou partie d'une fonction d'une
       caractères, de sélectionner une partie de document ou un              entreprise ou administration vers un partenaire externe. Il
       document externe.                                                     concerne en général la sous-traitance d'activités jugées
                                                                             non-essentielles ou non stratégiques.
Hyperviseur [Logiciel]
       Une plate-forme de virtualisation qui permet à plusieurs       Inscription [Radio]
       systèmes d'exploitation de travailler de manière                       Registration (En.)
       simultanée sur une machine physique.                                  La fonction par laquelle un mobile se fait reconnaître du
                                                                             réseau dans le but d'en utiliser les services. L'inscription
                                                                             est relative à une cellule ou un ensemble de cellules dit

I                                                                            "zone d'inscription".
                                                                      Interconnexion [Architecture]
IaaS   Infrastructure as a Service [Infrastructure]                          Interconnection (En.)
       Infrastructure en tant que service (Fr.)                              La possibilité de relier deux réseaux ou tronçons de
       Un service du Cloud computing qui consiste à fournir des              réseau au moyen d'équipements spécifiques.
       ressources matérielles centralisées en laissant aux            Interfonctionnement [Architecture]
       spécialistes une grande liberté pour contrôler et                      Interworking (En.)
       paramétrer ces infrastructures informatiques selon leurs
       besoins. Dans cette catégorie sont regroupées aussi bien              La possibilité donnée à des équipements de technologie
       des solutions de stockage de données que des solutions                compatible de communiquer au travers d'un protocole.
       d’hébergement de serveurs.                                     Interopérabilité [Architecture]
Identifiant [Dématérialisation]                                              Interoperability (En.)
       Un élément transmis par le réseau tiers de confiance                  La possibilité donnée à des services ou des équipements
       (RTCS) et complété par l’expéditeur ou le destinataire, qui           de technologies différentes à fonctionner ensemble.
       permet d'identifier celui-ci lors de son accès aux services    Interopérabilité [Dématérialisation]
       du RTCS.
                                                                             La capacité d’échanger des données et d’utiliser
Identité Numérique [Dématérialisation]                                       mutuellement ces données en faisant constater par le
       L’ensemble des attributs de confiance qui établissent l’état          réseau tiers de confiance (RTCS) la conformité du
       civil selon les dispositions règlementaires de chaque pays.           transfert ou de la restitution documentaire en se référant à
       On y trouve principalement l’extrait de naissance, la                 la valeur probante du document.
       domiciliation en résidence principale et la situation          Intranet [Réseau]
       familiale.
                                                                             Le réseau interne d'une entreprise dont l'accès est réservé
IDS    Intrusion Detection System [Sécurité]                                 aux collaborateurs de l'entreprise.
       Une méthode basée sur l’écoute furtive et des moteurs          Invite de commande [Logiciel]
       d'analyse pour détecter des intrusions dans un réseau.                 Command Line Interface (En.)
IEEE   Institute of Electrical and Electronics Engineers                     Un programme qui fait partie des composants de base
       Un organisme de standardisation américain essentielle-                d'un système d'exploitation et qui permet de réaliser une
       ment actif dans le domaine des LAN et WLAN.                           tâche d'administration ou bien de lancer l'exécution d'un
                                                                             logiciel suite à une saisie d'une ligne de commande en
IETF   Internet Engineering Task Force                                       texte.
       Un groupe de travail qui produit sous forme de RFC             IP     Internet Protocol [Transmission]
       (Request for Comment) les spécifications applicables au
       monde IP. Les RFC applicables ont valeur de standard.                 Un protocole de l'IETF pour acheminer des paquets au
                                                                             travers d'un réseau dans un mode non connecté.
IKE    Internet Key Exchange [Sécurité]
                                                                      IP Centrex [Téléphonie]
       Un service de l'IPSec utilisé pour l'échange périodique de
       la clef de chiffrement, en créant des associations de                 Une architecture Centrex basée sur réseau IP. Par rapport
       sécurité.                                                             au Centrex classique TDM, il optimise le câblage en ne
                                                                             nécessitant qu'une liaison de type DSL pour l'ensemble de
IM     Instant Messaging [Application]                                       l'installation.
       Messagerie instantanée (Fr.)
                                                                      iPBX   [Téléphonie]
       Voir Chat.
                                                                             Un équipement qui assure l'acheminement de tout ou
IMAP   Internet Message Access Protocol [Transmission]                       partie des communications en utilisant le protocole IP, en
       Un protocole de l'IETF pour consulter des messages                    interne sur le réseau local (LAN) ou sur le réseau étendu
       entrants. Contrairement à POP, il laisse le message lu sur            (WAN) de l'entreprise.
       le serveur de messagerie.                                      IPS    Intrusion Prevention System [Sécurité]
IMS    IP Multimédia Subsystem [Architecture]                                Un système de contrôle du trafic réseau qui alerte les
       Un standard du 3GPP qui définit une architecture et des               administrateurs des tentatives d'intrusion ou de l'existence
       solutions d'interopérabilité entre réseaux filaires et radio          d'un trafic suspect. Il peut prendre des mesures afin de
       pour les flux voix, données et vidéo, utilisée par les                diminuer les risques d'impact d'une attaque. Voir aussi
                                                                             IDS.



© Forum ATENA – Reproduction interdite                                                                              10 / 26
IPSec IP Security [Sécurité]                                           Jeton (de sécurité) [Dématérialisation]
       Une suite de protocoles et de méthodes qui ajoutent des                Token (En.)
       fonctions d'authentification et de chiffrement au protocole            Un objet électronique délivré par un réseau tiers de
       IP, et gère le renouvellement automatique des clés de                  confiance (RTCS) pour la soumission de chaque ordre de
       chiffrement (IKE). IPSec est natif dans IPv6.                          correspondance bilatéral. Après les contrôles préliminaires
                                                                              effectués par le RTCS pour vérifier l’existence et la validité
IPTV   [Application]                                                          des pouvoirs, des signatures, et des conventions
       Un terme général pour les applications télévision, vidéo               nécessaires à la dématérialisation légale opérée par un ou
       sur réseau contrôlé (ADSL, câble) ou sur le réseau                     plusieurs Opérateurs de correspondance documentaire, ce
       Internet en utilisant le protocole IP.                                 réseau délivre pour chacune de leurs opérations
                                                                              respectives, et en fonction de la typologie de
IPv4   IP version 4 [Transmission]                                            correspondance choisie par l’expéditeur, des jetons que
       La version officielle de la première génération de IP.                 ces Opérateurs devront lui retourner avec le référence
                                                                              mentionnée dans leur journal des opérations. Dès que le
IPv6   IP version 6 [Transmission]                                            RTCS a récupéré tous les jetons, il délivre la certification
       Une évolution du protocole IP dont le but principal est                de la valeur probante pour la correspondance
       d'augmenter la capacité d'adressage, passant de 4 octets               documentaire réalisée.
       (IPv4) à 6 octets (IPv6). Il inclut de base des fonctions
       comme la QoS, IPSec et le multicast.                            JPEG [Codage]
                                                                              Un standard de compression d'images utilisé pour le
ISM    Industry Scientific and Medical [Radio]                                transport d'images fixes en informatique et en vidéoconfé-
       Une bande de fréquences d'usage libre dans les 2,4 GHz,                rence.
       dans laquelle fonctionnent les réseaux 802.11b,g,n et
       Bluetooth.
ITIL   Information Technology Infrastructure Library
       [Méthodes]
                                                                       K
       Bibliothèque des Infrastructures des Technologies de            KERBEROS [Sécurité] du grec Cerbère
       l'Information (Fr.)
                                                                              Un serveur d'authentification développé par le MIT et basé
       L'ensemble des processus nécessaires pour la prestation                sur un échange de clés.
       de services liés aux technologies de l'information et les
       règles de bonnes pratiques. L’ITIL est constitué d'une          Kiosque    [Application]
       série de modules et il est devenu incontournable pour des              Un service par lequel un Opérateur de réseau peut
       sujets tels que : organiser une production informatique,               facturer des services à valeur ajoutée dont il reverse une
       améliorer l’efficacité du système d’information, réduire les           partie du montant au fournisseur du service.
       risques, augmenter la qualité des services informatiques.
ITU    International Telecommunication Union
       UIT (Fr.)
       Un organisme international rattaché aux Nations Unies,
                                                                       L
       chargé de la standardisation, la régulation de la répartition   LAN    Local Area Network [Architecture]
       du spectre radio et l’organisation de l’interopérabilité des           Réseau local (Fr.)
       réseaux.
                                                                              Un réseau privé à l'échelle d'une entreprise ou d'un
                                                                              campus.

J                                                                      Latence [Transmission]
                                                                              Latency (En.)
J2EE   Java 2 Platform Enterprise Edition [Logiciel]                          Le temps écoulé entre une demande d'accès à un réseau
                                                                              et l'autorisation effective d'accès.
       Un ensemble de standards basés sur le langage Java
       concernant les plates-formes e-business pour entreprises        LCR    Least Cost Routing [Téléphonie]
       (serveurs d'applications).                                             Une fonction d'un commutateur téléphonique dont le but
Java   [Logiciel]                                                             est d'établir un appel au meilleur prix en fonction de
                                                                              l'heure, de la destination et de la politique tarifaire de
       Un langage de programmation multi plateforme développé                 divers Opérateurs.
       par SUN.
                                                                       LDAP Lightweight Directory Access Protocol [Application]
Java Applet [Logiciel]
                                                                              Un protocole de l'IETF qui définit l'accès en ligne à un
       Un programme écrit en Java envoyé vers un client Web                   annuaire.
       afin de lui apporter de nouvelles fonctionnalités.
                                                                       LLC    Logical Link Control [Transmission]
JavaScript [Logiciel]
                                                                              La sous-couche haute de la couche liaison définie par
       Un langage de script créé pour le Web et multiplateformes.             l'ISO qui assure le transfert des trames entre deux nœuds
       Il est interprété par le navigateur.                                   consécutifs.
Jeton [Réseau]                                                         LLDP Logical Link Discovery Protocol [Réseau]
      Token (En.)
                                                                              Un protocole qui permet à un terminal d'auto découvrir le
       Un marqueur qui circule entre les terminaux d'un réseau                réseau auquel il est raccordé.
       Token Ring pour leur allouer le droit de transmettre.
                                                                       LLDP-MED       LLDP for Media Endpoint Devices [Réseau]
                                                                              Une extension de LLDP appliquée à différentes
                                                                              fonctionnalités : configuration des réseaux, implémentation



© Forum ATENA – Reproduction interdite                                                                                11 / 26
de stratégies, détection de périphériques, gestion de la                  les relais peuvent être mobiles. Le terme est parfois utilisé
       fonction POE et gestion de l'inventaire.                                  à tort pour désigner un réseau ad-hoc.
Localisation [Radio]                                                      MeVo Messagerie Vocale [Téléphonie]
       Location (En.)                                                          Answering Machine (En.)
       L'identité de la cellule ou de la zone d'inscription où est               Un serveur audio qui centralise et stocke les messages
       présentement inscrit un mobile. La localisation, tenue à                  pour lecture différée. Il tient lieu de répondeur
       jour dans le HLR permet d’acheminer les communications                    téléphonique centralisé
       vers un mobile.
                                                                          MGCP Media Gateway Control Protocol [Téléphonie]
Logiciel libre [Logiciel]                                                        Un protocole de signalisation VoIP orienté contrôle de
       Open source (En.)                                                         stimuli, utilisé particulièrement pour contrôler des postes
       Un logiciel réalisé par une communauté de                                 MGCP ou des gateways MGCP qui interfacent des POTS.
       développement, utilisable sous licence GPL ou autre, en                   MGCP permet un contrôle des appels et le développement
       général gratuit. Le code source est disponible (open                      de solutions IP Centrex.
       source) et le logiciel peut être modifié, dupliqué, diffusé et
       inclus dans des applications propriétaires.                        MIB    Management Information Base [Application]
                                                                                 Une base de données arborescente normalisée qui
Login [Sécurité]                                                                 contient les variables gérées relatives aux matériels et
       Une procédure d'authentification au cours de laquelle un                  logiciels du réseau. Voir SNMP.
       utilisateur s'identifie après d'un réseau afin d'en utiliser les
       services.                                                          MIC    Modulation d'Impulsion Codée [Codage]
                                                                                 PCM (En.)
LTE    Long Term Evolution [Radio]                                               Voir PCM.
       Un projet du 3GPP pour établir les spécifications des
       réseaux radio 4G.                                                  MIC    [Infrastructure]
                                                                                 TDM (En.)
                                                                                 Voir TDM.

M                                                                         Middleware [Logiciel]
                                                                                 Une couche logicielle intermédiaire qui permet de
MAC    Media Access Control [Transmission]                                       développer des applications indépendamment des
       La sous-couche basse de la couche liaison définie par                     couches basses.
       l'ISO qui assure la contrôle d'accès au média.                     Midsourcing [Méthodes]
Maillé (réseau) [Architecture]                                                   La répartition de l'architecture d'une solution entre les sites
        Mesh network (En.)                                                       de l’entreprise et un hébergeur. A mi-chemin entre
       Un réseau dont les commutateurs ou routeurs sont tous                     l'externalisation et l'internalisation, il permet par exemple
       reliés deux à deux.                                                       d’externaliser à 100 % l’accueil vocal et d’internaliser la
                                                                                 solution de centre d’appels virtuel, tout en s’appuyant sur
Malware [Sécurité]                                                               l'hébergeur pour l’intégration, l’exploitation et la
       Un programme malveillant (ver, virus, cheval de Troie…)                   maintenance de cette dernière.
       diffusé via un réseau dans le but d'attaquer des                   MiM    Man in the Middle [Sécurité]
       ordinateurs.
                                                                                 Une cyber attaque qui consiste à s'interposer entre deux
MAN    Metropolitan Area Network [Architecture]                                  stations d'un réseau afin d'espionner, voire modifier, les
       Un réseau à l'échelle d'une agglomération.                                transactions entre ces deux stations.

MDA    Model Driven Architecture [Méthodes]                               MIME Multipurpose Internet Mail Extensions [Transmission]
       Architecture dirigée par les modèles (Fr.)                                Un standard de messagerie électronique de l'IETF qui
       Une méthode de réalisation de logiciel. Le principe de                    permet d'utiliser dans les e-mails des jeux de caractères
       base est l'élaboration de différents modèles, en partant                  spécifiques à certaines langues (lettres accentuées par
       d'un modèle métier indépendant de l'informatisation, la                   ex.), des alphabets (russe, grec...) ou encore d'insérer des
       transformation de celui-ci en modèle indépendant de la                    objets binaires (images, sons...).
       plate-forme et enfin la transformation de ce dernier en            MIMO Multiple Input Multiple Output [Radio]
       modèle spécifique à la plate-forme cible pour
       l'implémentation concrète du système.                                     Une technique radio utilisée par les réseaux sans fil, qui
                                                                                 consiste à émettre et recevoir un signal déphasé sur
MDM    Master Data Management [Méthodes]                                         plusieurs antennes. MIMO permet de compenser la
       Une méthode de traitement des données destinée à                          dégradation apportée par les chemins multiples.
       qualifier et à uniformiser le mode de description des              Mode connecté [Transmission]
       informations pour en garantir la prise en compte correcte.               Connected mode (En.)
       Elle regroupe l'ensemble des données de base (Master
       Data) au sein d'un référentiel qui sert de modèle lors de la              Un mode de transmission dans lequel un chemin fixe est
       mise à jour d’un système ou d’une base de données.                        établi dans le réseau entre les participants.

Mesh (réseau) [Architecture]                                              Mode datagramme [Transmission]
       Mesh (radio) network (En.)                                               Datagram mode (En.)
       Un réseau radio qui n'utilise pas de cœur de réseau filaire               Un mode de transmission de données en mode paquet
       pour raccorder ses relais, ceci se faisant par radio, dans le             dans un mode non connecté.
       même protocole que le réseau radio ou un autre (exemple
       interconnexion WiMAX de points d'accès Wi-Fi). De ce fait,



© Forum ATENA – Reproduction interdite                                                                                    12 / 26
Mode non connecté [Transmission]                                       Multi-canal [Centre de Contacts]
      Unconnected mode (En.)                                                   Multi channel (En.)
       Un mode de transmission dans lequel aucun chemin fixe                  Une stratégie de distribution qui recourt à plusieurs canaux
       n'est établi dans le réseau entre les participants.                    (physiques et virtuels) de distribution en parallèle en vue
                                                                              d'aboutir à une combinaison synergique qui demeure
Mode paquet [Transmission]                                                    cohérente aux yeux de la cible. En Relation Client, un
      Packet mode (En.)                                                       centre de contact multi-canal utilise de manière
       Un mode de transmission de données qui permet                          complémentaire plusieurs canaux (voix, mail, courrier,
       l'optimisation des ressources du réseau.                               Internet) pour communiquer avec ses clients.
Modulation [Transmission]                                              Multicast [Transmission]
      Modulation (En.)                                                        Une technique de routage par diffusion pour acheminer un
       Une technique qui consiste à modifier un signal homogène               message depuis une source vers plusieurs destinataires.
       nommé "porteuse", afin de lui faire véhiculer des
       informations. La modulation peut porter sur l'amplitude, la     Multi-domaines [Téléphonie]
       fréquence, la phase de la porteuse.                                    Une solution est multi-domaines lorsqu'elle peut gérer
                                                                              plusieurs domaines de manière centralisée et simultanés.
Monitoring [Application]                                                      Un domaine peut être un iPBX ou un multisites composé
       Supervision informatique (Fr.)                                         de plusieurs iPBX/passerelles en réseau homogène. Au
       Une fonction de surveillance et de mesure d'une activité               sein d’un domaine, les paramètres téléphoniques sont
       informatique. Les mesures peuvent concerner la                         identiques (règles de numérotation, annuaires…).
       performance, la disponibilité, l'intégrité et les changements
       dans un système ou un processus temps réel.                     Multimédia [Téléphonie]
                                                                              Un terme qui regroupe plusieurs formes de média comme
Montant (sens) [Transmission]                                                 la voix, l’email, le fax, la vidéo, etc.
      Uplink (En.)
       Dans une transaction, c'est le sens client vers serveur. En     Multiplexage [Transmission]
       radio, c'est le sens terminal vers relais.                              Multiplexing (En.)
                                                                              Une technique qui consiste à transporter différents circuits
MOS    Mean Opinion Score [Téléphonie]                                        sur un support unique.
       Une méthode de mesure de la qualité sonore de la voix,
       spécialement utilisée dans le domaine de la transmission        Multisites [Téléphonie]
       de la VoIP.                                                            Plusieurs sites appartenant à une même entreprise,
                                                                              répartis géographiquement et gérés de manière
Moyen d'identification [Dématérialisation]                                    centralisée au niveau informatique et téléphonique.
       Un moyen de permettre à l’expéditeur ou au destinataire
       de s’identifier pour accéder aux services du réseau tiers de    Multi-sociétés [Téléphonie]
       confiance (RTCS). Il peut être constitué d’un                          Une solution téléphonique partagée par plusieurs
       identifiant/code secret sécurisé ou d'un certificat. Le                entreprises utilisatrices. Chacune dispose de la solution
       moyen d’identification fait l’objet d’une notation par le              avec une parfaite étanchéité des données vis à vis des
       RTCS au regard du niveau de sécurité rempli (sécurité                  autres entreprises. Chaque société ayant ses propres
       juridique, informatique et professionnelle).                           domaines, annuaires, utilisateurs, groupe de supervision,
                                                                              etc. bénéficiera de la solution à coût réduit, puisque
MP3    Motion Picture expert group layer 3 [Codage]                           l’acquisition de la solution sera divisée entre les différentes
       Un standard de numérisation et de compression essen-                   sociétés.
       tiellement utilisé pour la transmission de fichiers musicaux.
                                                                       MUX    [Infrastructure]
MPEG Motion Picture Expert Group [Codage]                                     Le nom donné à un équipement de multiplexage.
       Un standard de numérisation et de compression des sons
       et des images utilisé essentiellement pour la transmission
       de fichiers vidéo.
MPLS Multi Protocol Label Switching [Réseau]
                                                                       N
       Un protocole qui attribue une étiquette à chaque flux de        NAP    Network Access Point [Infrastructure]
       données IP. Cette étiquette fournit des informations sur le            Un nœud d'un réseau où s'échange le trafic Internet.
       chemin que doit parcourir le flux, pour une commutation
       plus rapide.                                                    NAS    Network Attached Storage [Infrastructure]
MSC    Mobile Switching Center [Infrastructure]                               Un procédé d'archivage sur un réseau, ou bien un serveur
                                                                              dédié au stockage. Le système NAS est constitué d’un ou
       Un équipement d'un réseau GSM qui réalise les fonctions                plusieurs disques durs reliés à un même réseau, dont la
       de commutateur téléphonique et gère la mobilité et le                  principale fonction est le stockage de données en un gros
       traitement des appels dans la zone de couverture radio                 volume pour d’autres machines.
       qu’il supporte.
                                                                       NAT    Network Address Translation [Réseau]
MTBF Mean Time Between Failure
                                                                              Une opération qui permet de cacher les adresses IP des
       Le temps moyen de fonctionnement d'un composant ou                     composants d'un réseau vis-à-vis de l'extérieur.
       d'un équipement ou d'un système entre deux pannes
       consécutives.                                                   Navigateur [Logiciel]
                                                                              Browser (En.)
MTTR Mean Time To Repair
                                                                              Un logiciel qui "butine" (browse) des informations sur les
       Le temps moyen de réparation d'un composant ou d'un                    pages du Web.
       équipement ou d'un système tombé en panne.



© Forum ATENA – Reproduction interdite                                                                                 13 / 26
NDIS     Network Driver Interface Specification [Réseau]                Opérateur de correspondance documentaire
         Une interface spécifiée par Microsoft pour séparer les                [Dématérialisation]
         protocoles des couches de communication des protocoles                Un Opérateur chargé par l’expéditeur ou par le destinataire
         des cartes réseaux. Ceci permet de supporter divers                   affilié au réseau tiers de confiance RTCS, des fonctions
         protocoles simultanément sur une même carte réseau.                   sécurisées de composition, d’ampliation (originels,
                                                                               originaux,     duplicata,   copie   conforme,     épreuve
NGN      New Generation Network [Architecture]                                 d’impression, transfert de fichier structuré, etc.),
         Un réseau dont l'architecture repose sur un plan de                   d’archivage, de commutation, de transmission multi canal,
         transfert en mode paquet, destiné à remplacer les réseaux             et d’accusé de réception signé.
         téléphoniques commutés et autres réseaux traditionnels.
                                                                        Optical link [Infrastructure]
Niveau                                                                          Faisceau hertzien (Fr.)
         Level (En.)                                                           Voir Faisceau hertzien.
         La valeur en décibels de puissance d'un signal. Il peut
         s’exprimer en dBm par rapport au milliwatt.                    Outsourcing [Méthodes]
                                                                              Infogérance (Fr.)
NOC      Network Operations Center [Réseau]                                    Voir Infogérance.
         Un centre de supervision et d'exploitation à distance qui
         présente une vision globale et en temps réel du réseau et
         des serveurs composant le système
Nœud [Infrastructure]
                                                                        P
     Node (En.)                                                         PaaS   Platform as a Service [Infrastructure]
         Le point d'un réseau de données où une ou plusieurs                   Un service du modèle Cloud computing qui fournit une
         unités fonctionnelles mettent en communication des lignes             infrastructure matérielle et système et permet aux
         de transmission de données. Voir routeur, commutateur,                développeurs de déployer leurs applications sans se
         concentrateur.                                                        soucier des contraintes système et ainsi, de s’affranchir
Nom de domaine [Réseau]                                                        des problèmes de scalabilité et d’élasticité. Dans cette
      Domain Name (En.)                                                        solution sont regroupées des solutions qui permettent
                                                                               d’héberger des applications clé en main, ainsi que des
         Un sigle qui désigne une entité à laquelle appartient un              solutions de middleware.
         site Internet (ex. : .fr ou.com). Voir DNS.
                                                                        PAN    Personal Area Network [Réseau]
NTP      Network Time Protocol [Réseau]
                                                                               Un réseau de très petite taille à l'échelle de la personne,
         Un protocole de l'IETF pour synchroniser l'horloge                    souvent point à point. Un cas typique est le raccordement
         d'ordinateurs au travers d'un réseau sur une horloge de               d'oreillettes sans-fil ou de PDA au moyen de liaisons
         référence.                                                            infrarouge ou Bluetooth.
                                                                        PAQ    Plan d’Assurance Qualité [Méthodes]

O                                                                              Une partie du contrat signé entre une entreprise et un
                                                                               partenaire qui définit le contenu détaillé des prestations qui
                                                                               vont être réalisées par ce dernier ainsi que les moyens mis
Objets personnels de correspondance [Dématérialisation]                        en œuvre pour en assurer la qualité requise par le client.
         Des outils propres à l’adhérent (chartes graphiques,
         procédures internes, gestion des droits ou des habilitations   Pare feu ou Coupe feu [Sécurité]
         de gestion, procuration de signature, conventions de                  Firewall (En.)
         correspondance bilatérales…) qui permettent au réseau                 Voir Firewall.
         tiers de confiance (RTCS) de l’identifier, de vérifier sa
         signature, de contrôler l’application des procédures           Passerelle [Infrastructure]
         internes et externes réservées à chaque formulaire, et de            Gateway (En.)
         vérifier l’usage des habilitations destinées à chaque type            Voir Gateway.
         d’opération de gestion ou de signature (workflow de
         gestion documentaire). Les objets personnels de                PAT    Port Address Translation [Réseau]
         correspondance sont complémentaires des attributs de                  Une fonction analogue au NAT qui agit sur le couple
         confiance.                                                            adresse IP/port.
OFDM Orthogonal Frequency Division Multiplexing [Radio]                 PCA    Plan de Continuité d’Activité [Méthodes]
         Une technique qui consiste à fragmenter une unité de                  Une procédure pour poursuivre les activités après une
         données et à transmettre les fragments en parallèle sur               catastrophe, de la manière la plus efficace possible et
         autant de sous canaux définis dans le canal alloué à                  sans interruption de service, tout en garantissant la survie
         l'utilisateur. Les interférences entre sous-canaux adjacents          de l’entreprise. Ce plan est une des étapes nécessaires à
         sont évitées en les définissant de manière orthogonale,               la sécurisation du système d’information d’une entreprise.
         c'est à dire l'un est au niveau d'amplitude maximale quand
         ses voisins sont minimaux.                                     PCM    Pulse Coded Modulation [Codage]
                                                                               MIC (Fr.)
OMC      Operation and Maintenance Center [Infrastructure]                     Une technique de numérisation d'un signal analogique afin
         Le nom donné dans un réseau GSM au centre des                         de le transporter sur des liaisons numériques et
         opérations de gestion des équipements.                                standardisé par l'ITU en tant que G.711.
Open source [Logiciel]                                                  Peer to Peer [Architecture]
      Logiciel libre (Fr.)                                                     Un réseau constitué d'ordinateurs connectés deux à deux
         Voir Logiciel libre.                                                  au travers d'un réseau, en général Internet. Chacun se
                                                                               comporte comme un routeur vis-à-vis des autres.


© Forum ATENA – Reproduction interdite                                                                                 14 / 26
Peering [Architecture]                                               PoP    Point of Presence [Réseau]
       Un type d'accord d'interconnexion entre deux cœurs de                Voir Point de Présence.
       réseau IP qui échangent du trafic Internet via des nœuds
       d'échange publics ou privés.                                  POP    Post Office Protocol [Transmission]
                                                                            Un protocole de l'IETF point à point entre l'utilisateur et
PERL Practical Extraction and Report Language [Logiciel]                    son serveur de messagerie pour récupérer les messages
       Un langage de programmation par scripts, dérivé du                   électroniques entrants. La version 3 (POP3) est
       langage C, qui la particularité d’être simple, robuste et            actuellement utilisée par les messageries.
       gratuit, et en plus compatible avec de multiples
       plateformes (Unix, Windows, Mac, etc.)                        Port   [Infrastructure] Port (En.)
                                                                            Une interface physique matérialisée par un connecteur.
PGI    Progiciel de Gestion Intégrée [Application]                          Par exemple port USB.
       ERP (En.)
       Un ensemble d’applications destinées à coordonner             Port   [Réseau] Port (En.)
       l'ensemble des activités d'une entreprise dans un même               Un ou plusieurs numéros qui caractérisent une application,
       SI. Il concerne les activités verticales (production,                Web, messagerie, VoIP… au niveau TCP ou UDP.
       approvisionnement...) et les activités horizontales
       (marketing, forces de vente, gestion des ressources           Portail [Application] Portal (En.)
       humaines...).                                                        La page d'accueil d'un site qui propose des services,
                                                                            d'information et de recherche pour orienter l'usager selon
PHP    Hypertext PreProcessor [Logiciel]                                    ses centres d'intérêt.
       Un langage, initialement conçu pour le développement de
       pages Web, utilisé pour générer des pages Web                 POTS Plain Old Telephone Service [Téléphonie]
       dynamiques.                                                        RTC (Fr.)
                                                                            Voir RTC.
Ping   [Réseau]
       Une commande IP qui permet de vérifier la connexion           PPP    Point to Point Protocol [Transmission]
       matérielle et l'adresse IP d'une machine.                            Un protocole qui met en place une liaison point à point
                                                                            entre deux machines.
PIRE   Puissance Isotrope Rayonnée Équivalente [Radio]
       EIRP (En.)                                                    PRA    Plan de Reprise d'Activité [Méthodes]
       La puissance émise au niveau de l'antenne par un                     Disaster Recovery Plan (En.)
       émetteur radio.                                                      Une procédure utilisée en cas de crise majeure ou
                                                                            importante d'un centre informatique, pour assurer la
PKI    Public Key Infrastructure [Sécurité]                                 reconstruction de son infrastructure et la remise en route
       Une infrastructure de gestion des certificats numériques             des applications qui supportent l'activité d'une
       utilisés dans le chiffrement asymétrique.                            organisation. Il existe plusieurs niveaux de capacité de
                                                                            reprise, et le choix dépend des besoins exprimés par
Plug-in [Logiciel]                                                          l'entreprise.
       Un composant logiciel ajouté à un navigateur Web afin
       d'accepter des formats particuliers (son, animation, etc.).   Predictive dialing [Centre de Contacts]
                                                                            Un outil des centres d’appels qui permet, dans le cadre
POE    Power Over Ethernet [Infrastructure]                                 d’une campagne d’appels sortants, de composer
       Une technique qui permet de fournir l'alimentation                   automatiquement les numéros puis de transmettre ensuite
       électrique d'un équipement (téléphone IP par exemple) via            l’appel à un téléopérateur disponible.
       le câble réseau. Il est standardisé par l'IEEE en tant que
       802.1af.                                                      Présence [Application]
                                                                            Une fonctionnalité utilisée dans les solutions de
Point d'accès [Infrastructure]                                              collaboration pour connaître l'état de présence
        Access Point (En.)                                                  (téléphonique, calendrier, PC) des collaborateurs. Les
       Voir AP.                                                             utilisateurs peuvent ainsi communiquer de manière
                                                                            efficace selon la situation du moment et le média le plus
Point de Présence [Réseau]                                                  approprié.
       Point of Presence (En.)
       Un lieu de raccordement aux équipements d'un Opérateur        Prestataire des services de certification électronique
       télécom. Il contient à minima les équipements de                     documentaire [Dématérialisation]
       transmission permettant ce raccordement et le transport              Un prestataire chargé de valider et mesurer les identités
       vers le réseau, éventuellement des ressources de                     numériques, de contrôler les ordres de correspondance
       commutation / routage, serveurs...                                   (soumission, session, validation), d’ordonnancer les
                                                                            opérations auprès des Opérateurs de correspondance
Politique de certification [Sécurité]                                       mandatés, et d’assurer leur interopérabilité. Il associe
       Un ensemble de règles qui établissent les devoirs et les             l'ordonnancement des jetons retournés par les Opérateurs
       responsabilités de l’Autorité de certification ainsi que             de correspondance documentaires pour bénéficier de la
       toutes les composantes de l’infrastructure de gestion des            certification de la valeur probante de leurs opérations. Les
       clés intervenant dans l'ensemble du cycle de vie d'un                jetons et les certificats de valeur probante s’appliquent sur
       certificat.                                                          chaque correspondance bilatérale aux opérations de
                                                                            composition, d’ampliation, d’archivage, d’horodatage, de
Pont   [Infrastructure]                                                     signature, de commutation, de transmission multi canal, et
       Bridge (En.)                                                         d’accusé de réception.
       Un équipement qui raccorde deux segments de réseau
       homogènes ou hétérogènes. Seules les informations
       destinées aux segments suivants sont transmises au
       travers du pont.


© Forum ATENA – Reproduction interdite                                                                              15 / 26
Preview dialing [Centre de Contacts]
       Une fonction qui permet à un téléopérateur de décider de
       lancer ou non la numérotation. Ce dernier dispose des
                                                                        R
       informations sur son interlocuteur avant de lancer l'appel       RADIUS Remote Authentication Dial-in User Service
Procédures de référencement [Dématérialisation]                               [Sécurité]
       Un document établi par le réseau tiers de confiance                     Un protocole d'authentification de l'IETF qui fonctionne en
       (RTCS) qui définit les règles et procédures que s’engagent              mode client-serveur sur la base d'un serveur
       à respecter les Opérateurs de correspondance                            d'authentification AAA nommé également RADIUS. Les
       documentaire pour être référencés par le réseau tiers de                transactions sont sécurisées par EAP.
       confiance. Les procédures de référencement permettent            RAID   Redundant Array of Independant/inexpensive Disks
       notamment de garantir l’interopérabilité et la compatibilité            [Infrastructure]
       des      différents    Opérateurs    de    correspondance
       documentaire référencés auxquels peuvent avoir recours                  Une technologie qui permet de stocker des données sur
       les utilisateurs. Elles permettent aussi aux Opérateurs de              de multiples disques durs, généralement bon marché, afin
       correspondance documentaire d’obtenir les certificats de                d'améliorer les performances et la résistance aux pannes.
       conformité pour les prestations réalisées et pour la             Relais [Infrastructure]
       sauvegarde des attributs de confiance et des objets                     Base Station (En.)
       personnels de correspondance mis en œuvre.
                                                                               Un équipement émetteur/récepteur qui ouvre un service de
Progressive dialing [Centre de Contacts]                                       communication radio dans la cellule qu'il couvre. Selon les
       Un mode de numérotation des appels sortants dans le                     technologies, le relais est aussi nommé borne ou point
       cadre de campagnes d'appels. Le système génère de                       d'accès (AP).
       manière automatique une salve d'appels sortants                  Répéteur [Infrastructure]
       déclenchée dès qu'un agent est disponible.                             Repeater (En.)
Protocole [Réseau]                                                             Un équipement qui relie deux segments de réseau de
       Protocol (En.)                                                          même nature. Le signal est réamplifié et non modifié.
       Un ensemble de conventions nécessaires pour faire                Résilience [Réseau]
       interfonctionner des équipements généralement distants et               Resilience (En.)
       plus particulièrement pour établir et entretenir des
       échanges d'information.                                                 La capacité pour un système ou un programme, de
                                                                               fonctionner correctement dans un environnement
Proxy [Logiciel]                                                               chaotique ou sous des charges extrêmes. La résilience
       Une passerelle logicielle qui isole un réseau local afin de la          d'un système informatique est un élément fondamental
       masquer vis-à-vis de l'extérieur. Il transmet, au nom du                d'une procédure PRA ou PCA.
       réseau local, les requêtes lancées par les terminaux du          Réversibilité ou Transférabilité [Méthodes]
       réseau.
                                                                               L'acte de retour ou de transfert de responsabilité, par
PSCE Prestataire de Services de Certification Électronique                     lequel le client reprend ou fait reprendre par un nouveau
     [Dématérialisation]                                                       titulaire, les prestations qu’il avait confiées au titulaire d’un
       Les Prestataires qui délivrent en France les jetons                     marché d’infogérance arrivant à terme.
       permettant d’établir les justificatifs de la valeur probante     RIA    Rich Internet Application [Application]
       documentaire.
                                                                               Une application internet possédant beaucoup de contenus
PSK    Phase-Shift Keying [Transmission]                                       dynamiques et interactifs (graphiques, listes, outils de
       Une famille de modulations qui agissent sur la phase de la              calcul,…). Java est un outil de développement de RIA.
       porteuse.                                                        RLAN Radio LAN [Réseau]
                                                                             WLAN (En.)
                                                                               Voir WLAN.
Q                                                                       Roaming [Radio]
                                                                              Itinérance (Fr.)
Q.23   [Téléphonie]
                                                                               Une fonction d'un réseau radio qui permet à l'usager
       Le nom du standard ITU de numérotation DTMF.                            d'accéder à l'ensemble des services autorisés quelque soit
QAM    Quadrature Amplitude Modulation [Transmission]                          sa localisation. En GSM, le roaming se réfère à la capacité
                                                                               donnée à l'utilisateur d'accéder au service de téléphonie
       Une famille de modulations qui agissent sur la phase et                 depuis un pays étranger.
       l'amplitude de la porteuse.
                                                                        ROI    Return over Investment
QM     Quality Monitoring [Centre de Contacts]                                 Retour sur Investissement (Fr.)
       Un outil logiciel associé à l'enregistreur et utilisé dans les          Le calcul à l'instant "t" du rapport bénéfice /
       centres d'appels. Il permet de contrôler la qualité, de gérer           investissement. Il est calculé sur plusieurs mois, voire
       la fiabilité et aussi d'analyser et de contrôler les                    années, et donne une mesure concrète de la rentabilité
       performances des téléconseillers dans leurs relations à                 d'un investissement (campagne marketing, achat d'un
       distance avec les clients.                                              logiciel ou plateforme, etc.)
QoS    Quality of Service [Réseau]                                      Routage [Transmission]
       Qualité de service (Fr.)                                               Routing (En.)
       Une fonction qui définit et contrôle le bon fonctionnement              Une fonction qui définit un chemin entre des machines
       d'un réseau. Elle est souvent employée pour garantir                    impliquées dans une même transaction.
       l'acheminement correct de flux temps-réel.



© Forum ATENA – Reproduction interdite                                                                                   16 / 26
Routeur [Infrastructure]
      Router (En.)
       Un équipement qui achemine des paquets au travers d'un
                                                                        S
       réseau. Contrairement au commutateur de paquets, le              SaaS   Software as a Service [Logiciel]
       routeur n'utilise pas de circuit virtuel et le routage se fait          Logiciel proposé en tant que service (Fr.)
       dynamiquement de nœud en nœud. Ce procédé apporte
       une parfaite adaptabilité face aux congestions et pannes                Un concept qui consiste à proposer un abonnement à un
       d'une partie du réseau. En revanche il est source de                    logiciel plutôt que l'achat d'une licence. Il s'inscrit dans la
       variation de délai et d'ordonnancement dans la réception                famille des logiciels managés ou hébergés. Les
       des paquets d'un même message qui peuvent suivre des                    applications basées sur le modèle SaaS sont construites
       chemins différents dans le réseau.                                      d'emblée en mode Web et optimisées pour être délivrées
                                                                               via Internet.
RPS    Real Private Server [Infrastructure]
       Serveur Privé Réel (Fr.)                                         SAN    Storage Area Network [Infrastructure]
       Un serveur informatique caractérisé par l'absence de                    La sous-partie d'un réseau de grande capacité qui relie
       disque dur local, celui-ci étant remplacé par un accès sur              des serveurs et met à disposition d'importants espaces de
       un réseau de stockage SAN. Il constitue une offre bas de                stockage de données. Les serveurs en question ne
       gamme d'hébergement dédié.                                              contiennent que des disques.

RPV    Réseau Privé Virtuel [Sécurité]                                  Script [Logiciel]
       VPN (En.)                                                               Une liste de commandes écrites dans un certain langage
       Voir VPN.                                                               et destinée à être interprétée pour effectuer une certaine
                                                                               tâche. Voir JavaScript.
RSA    Rivest, Shamir et Adelman [Sécurité]
                                                                        SDA    Sélection Directe en Arrivée [Téléphonie]
       Du nom de ses auteurs, une méthode d'authentification et                DID (En.)
       de chiffrement basée sur l'emploi de clés asymétriques de
       grande longueur et sur la factorisation d'un grand nombre               Une fonction qui intègre le plan de numérotation d'une
       composé de deux nombres premiers. RSA est                               installation téléphonique privée (PABX) dans le plan de
       essentiellement utilisé pour l'authentification mutuelle et             numérotation national afin d'appeler directement des
       l'échange de clés symétriques.                                          usagers du PABX sans passer par un standard
                                                                               téléphonique.
RSVP Resource reSerVation Protocol [Transmission]
                                                                        SDH    Synchronous Digital Hierarchy [Transmission]
       Un protocole de l'IETF qui réserve dynamiquement la
       bande passante dans des réseaux de datagrammes                          Un ensemble de protocoles pour la transmission de
       comme IP.                                                               données haut débit sur fibre optique.

RTC    Réseau Téléphonique Commuté [Téléphonie]                         SDSL Symmetric Digital Subscriber Line [Réseau]
       POTS (En.)                                                              Une technique DSL symétrique, c'est-à-dire avec un débit
       Un nom pour le service téléphonique commuté traditionnel,               identique dans les deux sens montant et descendant, de
       basé sur des organes de commutation et transmission en                  l'ordre de 2 Mbits/s sur une courte distance. L'utilisation de
       mode circuit (TDM) et des lignes (analogiques, MIC ou                   deux paires téléphoniques dédiées respectivement au
       RNIS).                                                                  sens montant et au sens descendant, permet de doubler le
                                                                               débit. Le SDLS, contrairement à l'ADSL et au VDSL,
RTCP Real time Transport Control Protocol [Réseau]                             occupe toute la bande de fréquences du support,
       Un protocole de l'IETF complémentaire de RTP qui                        interdisant de fait le service téléphonique.
       contrôle la qualité des transmissions voix et vidéo.             Serveur [Réseau]
RTCP Réseau Téléphonique Commuté Public [Téléphonie]                          Server (En.)
     PSTN (En.)                                                                Un ordinateur qui reçoit des requêtes des clients et renvoie
       RTC public.                                                             l'information   demandée       (serveur   Web,       serveur
                                                                               d'impression, serveur de données, etc.)
RTCS Réseau Tiers de Confiance Sécurisé
     [Dématérialisation]                                                Serveur d'applications [Réseau]
                                                                              Application Server (En.)
       Une infrastructure de confiance associant les Opérateurs
       de correspondance documentaire à des prestataires PSCE                  Un serveur qui héberge les applications utilisées dans un
       qui garantissent la valeur probante des opérations                      réseau distribué. Il permet à des utilisateurs d'accéder à
       exécutées pour leurs clients respectifs, expéditeurs ou                 tout ou partie d'un logiciel applicatif (programme, interface
       destinataires.                                                          graphique, données, ...).

RTP    Real time Transport Protocol [Transmission]                      Serveur Web [Réseau]
                                                                              Web server (En.)
       Un protocole de l'IETF qui se place au dessus d'UDP pour
       compenser la gigue et le déséquencement des paquets                     Un logiciel de serveur http ou un ensemble de serveurs
       sur des transactions de phonie et de vidéo.                             supportant des d'applications Web.

RTSP Real Time Streaming Protocol [Réseau]                              Service Web [Application]
                                                                               Web service (En.)
       Un protocole de l'IETF qui régit les transmissions temps
       réel en streaming de flux multimédia tels que l'audio et la             Un dialogue entre applications en mode client-serveur via
       vidéo.                                                                  le Web pour faciliter l’accès aux données, mutualiser des
                                                                               ressources matérielles et logicielles ou sous-traiter des
                                                                               parties du SI. Il est aussi utilisé pour délocaliser des
                                                                               applications sur des sites distants. Voir Cloud computing.




© Forum ATENA – Reproduction interdite                                                                                  17 / 26
SFA    Sales Force Automation [Application]                                   engagements du prestataire et les pénalités engagées en
       Automatisation de la force de vente (Fr.)                              cas de manquement.
       Un ensemble de logiciels dont le but est d'automatiser le       SMTP Simple Mail Transfer Protocol [Transmission]
       cycle de vente : saisie des objectifs et prévisions, plans
       d'action et diffusion personnalisée aux commerciaux,                   Un protocole de l'IETF entre l'utilisateur et son serveur de
       gestion des affaires, suivi des clients et analyse des                 messagerie ainsi qu'entre serveurs de messagerie pour
       ventes sous-forme de tableaux de bord.                                 émettre des messages électroniques.

SGBD Système de Gestion de Base de Données [Application]               SMTP/MIME [Transmission]
       Une application spécialisée dans le traitement des BDD                 L'association de MIME à SMTP.
       pour trier, classer, modifier, extraire, éditer les données.    SNMP Simple Network Management Protocol [Application]
SI     Système d'Information [Application]                                    Un protocole de l'IETF pour la supervision des réseaux qui
       IS (En.)                                                               transmet des informations d'état (la MIB) entre des objets
       Un ensemble organisé de ressources (personnel,                         managés et une station de supervision.
       données, procédures, matériel, logiciel…) dont le but est       SOA    Service Oriented Architecture [Logiciel]
       d'acquérir, stocker, structurer et communiquer des                     Architecture orientée Service (Fr.)
       données (texte, images, phonie, sons, données
       informatiques, vidéo…).                                                Un modèle d'interaction applicative mettant en œuvre des
                                                                              connexions entre divers composants logiciels (ou agents).
Signature électronique [Dématérialisation]                                    Un service désigne une action exécutée par un composant
       L'usage d'un procédé fiable d'identification qui garantit son          "fournisseur" à l'attention d'un composant "consomma-
       lien avec l'acte auquel elle s'attache. Elle peut aussi                teur", basé éventuellement sur un autre système.
       reposer sur un procédé tel que souscrit dans les                SOAP Simple Object Access Protocol [Réseau]
       formulaires d’adhésion, dont la force probante est définie
       et acceptée par l’expéditeur et par le destinataire,                   Un protocole qui permet la transmission de messages
       conformément à la convention de preuve ou à la                         entre objets distants, ce qui veut dire qu'il autorise un objet
       convention de correspondance bilatérale.                               à invoquer des méthodes d'objets physiquement situés sur
                                                                              un autre serveur. Le transfert se fait le plus souvent à
Signature électronique par procuration [Dématérialisation]                    l'aide du protocole HTTP, mais peut également se faire par
       Une signature électronique qui repose sur l’utilisation du             un autre protocole, comme SMTP.
       code secret sécurisé (authentification forte à distance) et     Softphone [Téléphonie]
       sur l’exercice de la procuration de signature électronique
       par l’Opérateur de correspondance documentaire désigné                 Un logiciel qui émule un poste téléphonique sur un
       pour réaliser systématiquement le scellement des                       ordinateur. L'ordinateur, équipé d'interfaces audio
       documents pour le compte de son client expéditeur.                     (microphone + haut-parleur ou micro casque) est utilisé
                                                                              pour recevoir ou émettre des communications
Signature juridique en ligne [Dématérialisation]                              téléphoniques avec les services associés.
       Une signature électronique qui a une valeur probante s’il       SONET Synchronous Optical NETworking [Transmission]
       est établi un lien entre la personne (identité numérique), le
       document (immatriculation et scellement), la manifestation             Un protocole de transmission, de multiplexage et de
       du consentement (double clic sur la fonction de gestion), et           commutation synchrone sur fibre optique. Équivalent de
       l’horodatage de cette opération, le tout étant déposé sous             SDH pour les États-Unis.
       forme d’un constat de signature (fiche de traçabilité à         SPIT   Spam over Internet Telephony [Téléphonie]
       valeur probante) dans un coffre fort électronique pour
       l’archivage légal opposable aux tiers.                                 Une technique de spam qui envoie des messages
                                                                              indésirables en utilisant la ToIP pour se répandre depuis
SIP    Session Initiation Protocol [Téléphonie]                               un serveur d'envoi vers les boites vocales. Il peut faire
       Un protocole de l'IETF utilisé en ToIP pour contrôler les              partie d'une attaque en déni de service.
       sessions téléphoniques. SIP définit des primitives              SQL    Structured Query Language [Logiciel]
       d'établissement    et    gestion   de    communications
       téléphoniques et de vidéoconférences sur un réseau IP.                 Un langage de manipulation et d'interrogation des BDD
                                                                              relationnelles.
SIP Trunk [Téléphonie]
                                                                       SRTP Secure Real-time Transport Protocol [Sécurité]
       Un réseau privé virtuel (VPN) entre un équipement installé
       dans l’entreprise (iPBX ou passerelle IP) et l'infrastructure          Un profil de RTP qui assure le chiffrement AES,
       de l’Opérateur de ToIP. Une fois mis en place, le SIP                  l'authentification et l'intégrité des messages.
       Trunk permet de faire transiter les appels directement en       SSH    Secure Shell [Sécurité]
       IP sous le protocole SIP. Le SIP Trunk permet de
       remplacer les abonnements téléphoniques RTC et de                      Un protocole de communication de l’IETF qui établit une
       bénéficier de tarifs d'appels particulièrement réduits.                connexion chiffrée entre deux machines.

SIRH   Système d'Informations Ressources Humaines                      SSI    Sécurité des Systèmes d’Information [Sécurité]
       [Application]                                                          L'ensemble des moyens techniques, organisationnels,
       Un ensemble d'applications informatiques dédiées aux                   juridiques et humains nécessaire et mis en place pour
       problématiques de gestion interne de la DRH, à savoir la               conserver, rétablir, et garantir la sécurité du système
       formation, la paye, le recrutement, la gestion des                     d'information.
       compétences, la communication interne, etc.                     SSL    Secure Socket Layer [Sécurité]
SLA    Service Level Agreement [Méthodes]                                     Une méthode de chiffrement par clé publique développée
       Un accord contractuel sur la qualité de service d'un                   en collaboration avec les grands groupes de cartes
       système télécom (téléphonie, réseau, etc.) qui définit les             bancaires, progressivement remplacé par TLS. Il assure
                                                                              l'authentification, le chiffrement et le contrôle de l'intégrité



© Forum ATENA – Reproduction interdite                                                                                  18 / 26
des données. Indépendant du protocole, il peut s'appliquer      TCP    Transmission Control Protocol [Transmission]
       à des transactions HTTP, FTP, POP ou IMAP.                             Un protocole de l'IETF qui se place au dessus d'IP pour
Standard Automatique [Téléphonie]                                             gérer des transmissions connectées de manière fiable.
       Une solution pour l'accueil téléphonique des appelants par      TCP/IP [Transmission]
       des choix dans des menus vocaux. L'appelant interagit par              L'association des protocoles IP et TCP qui régit la quasi-
       saisie DTMF pour sélectionner un service ou un                         majorité des réseaux de transmissions de données.
       interlocuteur. Ceci permet l’identification des appels et une
       pré-qualification.                                              TDD    Time Division Duplex [Radio]
Streaming [Transmission]                                                      Un mode d'organisation de canaux duplex qui occupent
                                                                              une bande de fréquence dans laquelle un même canal est
       Une technique qui permet de commencer à écouter ou voir                alternativement montant et descendant.
       un fichier multimédia au fur et à mesure de son transfert
       dans le réseau.                                                 TDM    Time Division Multiplex [Réseau]
Superviseur [Centre de Contacts]                                              Un terme pour désigner les anciennes technologies de
      Dispatcher (En.)                                                        circuit numérique 64kbit/s, par opposition au mode paquet
                                                                              qui permet des débits variables.
       La personne qui organise et contrôle le travail des
       téléconseillers sur une plate-forme téléphonique.               TDM    Time Division Multiplex [Transmission]
                                                                              MIC (Fr.)
Supervision [Application]
                                                                              Une ligne numérique à 2 Mbits/s qui supporte 32 voies
       Une technique qui utilise au mieux les ressources                      codées MIC standardisé G.703par l'ITU.
       informatiques pour obtenir des informations sur l'état des
       réseaux et de leurs composants. Ces données seront              TDMA Time Division Multiplex Access [Radio]
       ensuite traitées et affichées afin de mettre en lumière              AMRT (Fr.)
       d'éventuels problèmes.                                                 Une technique de multiplexage qui permet de transporter
SVI    Serveur Vocal Interactif [Centre de Contacts]                          différentes communications sur autant d'intervalles de
       IVR (En.)                                                              temps d'un canal radio.
       Un système informatique qui prend en charge les appels          TEB    Taux d'Erreurs Binaire [Transmission]
       entrants à l’aide de messages vocaux enregistrés ou de                 BER (En.)
       synthèse vocale. L’appelant est appelé à interagir avec le             Voir BER.
       serveur par la voix ou par l’utilisation des touches DTMF
       de son téléphone.                                               Téléconférence [Téléphonie]
Switch [Infrastructure]                                                       Une conférence durant laquelle les participants sont
       Commutateur (Fr.)                                                      répartis dans plusieurs lieux reliés entre eux par des
                                                                              moyens de télécommunications. Voir audioconférence et
       Voir Commutateur.                                                      vidéo-conférence.
Symbole [Transmission]                                                 Téléconseiller [Centre de Contacts]
      Symbol (En.)
                                                                              Une personne chargée de gérer les appels des clients
       L'élément unitaire transmis sur une voie de communication              d'une société. Il exerce généralement dans un centre
       après modulation. Il peut représenter un ou plusieurs bits             d’appels. Son rôle est de guider, conseiller ou vendre des
       (par exemple 16 bits pour une modulation QAM-16).                      produits aux clients.
Système décisionnel [Application]                                      Téléopérateur [Centre de Contacts]
      Executive Information System (En.)
                                                                              Ou Téléacteur. Voir Téléconseiller.
       Un SI dont le but est de collecter, consolider, modéliser et
       restituer des données matérielles ou immatérielles,             TIC    Technologies de l'information et de la Communication
       internes et externes à l’entreprise. Il permet aux                     ou NTIC
       responsables d’avoir une vue d’ensemble de l’activité pour             ICT - Information and Communication Technologies
       les aider à bâtir une stratégie.                                       (En.)
                                                                              Un ensemble de technologies utilisées pour traiter,
                                                                              modifier et échanger de l'information, plus spécifiquement
T                                                                             des données numérisées. La naissance des TIC est due
                                                                              notamment à la convergence de l'informatique, des
                                                                              télécommunications et de l'audiovisuel.
TAPI   Telephony Application Programming Interface
       [Téléphonie]                                                    Tiers de confiance [Sécurité]
       Une interface de programmation développée par Microsoft                Un prestataire de services qui s’oblige par un contrat avec
       pour le développement d'applications CTI. L'émulation est              chaque entité (entreprise ou personne physique) à fournir
       faite au niveau du terminal. Voir aussi CSTA.                          à celui-ci un service en appliquant une politique de
                                                                              sécurité. Les prestations assurent la vision stratégique de
Tag    [Logiciel]                                                             l’adhérent en matière de sécurité des SI. Le tiers de
       Balise (Fr.)                                                           confiance identifie les risques et leurs conséquences
       Voir Balise.                                                           potentielles. Il met en œuvre les dispositifs de prévention
                                                                              et de surveillance des vulnérabilités et des failles. Il
TCO    Total Cost of Ownership                                                élabore les conduites à tenir en cas de détection des
       Le coût total de possession d'un produit, incluant                     menaces.
       l'ensemble des dépenses qui l'accompagnent
                                                                       TKIP   Temporal Key Identity Protocol [Sécurité]
                                                                              Un protocole pour renforcer le WEP contre les attaques. Il
                                                                              introduit des fonctions de renouvellement et de génération


© Forum ATENA – Reproduction interdite                                                                              19 / 26
des clés qui font intervenir l'adresse MAC. Il introduit       UDP    User Datagram Protocol [Transmission]
       également des fonctions d'anti-rejeu et un code d'intégrité           Un protocole de l'IETF qui place au dessus d'IP pour gérer
       chiffré.                                                              la transmission de datagrammes sans connexion et sans
TLS    Transport Layer Security [Sécurité]                                   garantie du succès de la transaction.
       Une évolution de SSL qui en corrige des failles de             UM     Unified Messaging [Téléphonie]
       sécurité.                                                             Messagerie unifiée (Fr.)
TMA    Tierce Maintenance Applicative [Méthodes]                             Une solution qui permet aux utilisateurs de recevoir
                                                                             l’ensemble de leurs messages (vocaux, mails, fax…) sur
       Des prestations effectuées par un tiers de maintien en                une seule et même interface.
       condition opérationnelle d'un réseau, à titre préventif et
       correctif, ainsi que les prestations d’évolution des           UML    [Logiciel]
       progiciels, logiciels et applications. Ces services peuvent           Un langage d'analyse et de conception orienté objet défini
       être rendus sur le site client ou à distance.                         par l'OMG (Object Management Group). Il permet la mise
ToIP   Telephone over IP [Téléphonie]                                        en schéma syntaxé et structuré de la relation entre divers
       Téléphonie sur IP (Fr.)                                               systèmes (client-serveur, par exemple) dans un cahier des
                                                                             charges. Cela permet de découper les différentes parties à
       Un ensemble de protocoles qui permet de gérer des                     coder.
       communications téléphoniques sur un réseau IP (voir
       H.323, SIP, MGCP). Ne pas confondre avec VoIP qui ne           UMTS Universal Mobile Telecommunication System [Radio]
       concerne que le transport de la phonie.                               Un réseau cellulaire radio voix et données 3G.
Token Ring [Réseau]                                                   Unicast [Transmission]
       Un protocole de réseau standardisé par l'IEEE en tant que             Une technique de routage pour acheminer un message
       802.5. Il définit la couche physique et le contrôle d'accès           depuis une source vers un destinataire unique.
       au média pour des réseaux en topologie anneau. L'accès
       au média se fait en fonction de l'attribution d'un jeton.      UNII   Unlicenced National Information Infrastructure [Radio]
Toolkit [Logiciel]                                                           Une bande de fréquence d'usage libre dans les 5 GHz
                                                                             utilisée notamment par les réseaux Wi-Fi 802.11a,n et
       Un ensemble de bibliothèques de fonctions, de macros, de              WiMAX sans licence.
       type de données… facilitant le travail de développement
       sur un système.                                                Upgrading [Méthodes]
                                                                            Mise à jour (Fr.)
Trame [Transmission]
      Frame (En.)                                                            La mise à jour d'un logiciel ou d'une application en passant
                                                                             à une version plus récente. La mise à jour des logiciels
       Une unité de données transmise sur une voie physique.                 peut également impliquer une mise à niveau du matériel
Transmission asynchrone [Transmission]                                       (par ex. extension de mémoire).
       Un mode de transmission de données dans lequel la
       synchronisation des caractères se fait en les encadrant
       d'un caractère de début "START" et d'un caractère de fin
       "STOP".
                                                                      V
Transmission synchrone [Transmission]                                 VDI    Virtual Device Interface [Infrastructure]
                                                                             Interface de périphérique virtuel (Fr.)
       Un mode de transmission de données dans lequel la
       synchronisation se fait au niveau de groupes de caractères            Un standard graphique de normalisation d'interfaces entre
       (blocs, trames) et se fonde sur l'insertion de caractères de          les utilitaires graphiques d'un programme d'application et
       synchronisation.                                                      les pilotes des périphériques.

Triple Play [Application]                                             VDSL Very high rate Digital Subscriber Line [Réseau]
       L'ensemble de trois services fourni au moyen d’une Set-up             Une technique DSL voix et données symétrique ou
       box : accès Internet à haut/très haut débit, téléphonie ToIP          asymétrique. A débit symétrique, et sur ligne de très bonne
       fixe, télévision avec parfois des services à de vidéo à la            qualité, le VDSL offre sur une très courte distance
       demande.                                                              (< 300 m) un débit jusqu'à 100 Mbits/s.

TTS    Text To Speech [Centre de Contacts]                            Vidéoconférence [Téléphonie]
       Synthèse de la parole (Fr.)                                           Une téléconférence dans laquelle les participants sont
       Une technique qui transforme un texte écrit en parole en              reliés par des circuits qui permettent la transmission
       respectant les intonations.                                           d'images animées et de phonie.
                                                                      Virtualisation [Infrastructure]
                                                                             Un ensemble de techniques matérielles et/ou logicielles
U                                                                            qui permettent de faire fonctionner sur une seule machine
                                                                             plusieurs systèmes d'exploitation et/ou plusieurs
UCaaS Unified Communications as a Service [Infrastructure]                   applications, indépendamment les uns des autres, comme
                                                                             s'ils fonctionnaient sur des machines physiques distinctes.
       Une application directe du modèle SaaS aux
       communications unifiées d'entreprise. Elle consiste à          VLAN Virtual LAN [Réseau]
       fournir un service de communications unifiées sans avoir            Réseau virtuel (Fr.)
       besoin d'installer des équipements ou logiciels dans                  Un sous-réseau d'un LAN qui groupe un ensemble de
       l'entreprise, les serveurs étant hébergés chez l'Opérateur            machines de manière logique. L'appartenance au VLAN se
       ou le FAI.                                                            fait au moyen d'un marquage standardisé.




© Forum ATENA – Reproduction interdite                                                                              20 / 26
VLR    Visited Location Register [Infrastructure]                      Web     [Application]
       La base de données locale d'un réseau cellulaire                        L'ensemble des services proposés sur Internet pour
       (GSM…), associée à un ou plusieurs relais, qui contient                 visualiser des pages de texte, d'images, de vidéo pour les
       les caractéristiques et identifiants extraits du HLR des                entreprises, les Administrations, les particuliers (pages
       mobiles présentement inscrits dans sa zone de                           perso). Ils utilisent des serveurs d'informations accessibles
       compétence.                                                             via Internet et sont écrits en langage HTML.
VOD    Video On Demand [Application]                                   Web Social [Application]
       Une technique de diffusion de contenus vidéo numériques                 Une optique dans laquelle l’Internet est considéré comme
       bidirectionnelle (interactive) offerts ou vendus avec des               un espace de socialisation, un lieu dont une des fonctions
       services de Triple Play.                                                principales est l’interaction entre les personnes. Voir
                                                                               Web2.0
Voice XML [Logiciel]
       Un langage de description de données issu de XML, pour          Web2.0 [Application]
       les applications voix des services télécom audio et vidéo,              Un ensemble de technologies et d'usages qui ont suivi la
       indépendant des protocoles de transport de la voix et des               forme initiale du Web, en particulier les interfaces
       données.                                                                permettant aux internautes d’interagir de façon simple à la
                                                                               fois avec le contenu et la structure des pages mais aussi
VoIP   Voice over IP [Téléphonie]                                              entre eux. Le Web2.0 a donné naissance au Web Social.
       Voix sur IP (Fr.)
       Un ensemble de protocoles pour numériser la voix et la          WEP     Wireless Equivalent Privacy [Sécurité]
       mettre en paquets afin de la transmettre sur un réseau IP               Le premier mécanisme de sécurité des protocoles 802.11.
       (voir RTP, RTCP). Ne pas confondre avec ToIP qui                        Il repose sur des clés statiques (qui ne peuvent être
       concerne l'établissement de communications sur un                       changées que manuellement) et des algorithmes de
       réseau IP.                                                              sécurité précaires. Sur les réseaux récents, il est
                                                                               abandonné au profit de WPA-2.
VoWi-Fi    Voice over Wi-Fi [Téléphonie]
       Un modèle de VoVLAN sur un réseau Wi-Fi. Les                    WFM     WorkForce Management [Application]
       problématiques de QoS ne peuvent pas être résolues par                  Gestion des effectifs (Fr.)
       les solutions des réseaux filaires et l'IEEE a élaboré deux             Un ensemble d'outils logiciels qui comprend entre autres la
       évolutions du standard : 802.11e (priorisation des flux et              planification des ressources, la détermination des emplois
       fragmentation des paquets) et 802.11k (équilibrage de la                du temps, l’évaluation de la contribution individuelle, le
       charge des points d'accès.                                              développement des compétences.
VoWLAN     Voice over WLAN [Téléphonie]                                Wi-Fi   Wireless Fidelity [Radio]
       La possibilité de faire transiter la VoIP sur un réseau local           Un label d'interopérabilité délivré aux réseaux 802.11 par
       sans-fil Wi-Fi, Bluetooth, ou autre.                                    la Wi-Fi Alliance, et par extension de langage le nom
                                                                               donné à la technologie 802.11.
VPIM   Voice Profile for Internet Mail [Téléphonie]
       Un profil de messagerie électronique qui accepte des            WiMAX Worldwide Interoperability for Microwave Access
       contraintes propres au transport de la voix. Il est dérivé            [Radio]
       des protocoles SMTP et MIME.                                            Un label d'interopérabilité délivré aux réseaux 802.16 par
                                                                               le WiMAX Forum, et par extension de langage le nom
VPN    Virtual Private Network [Sécurité]                                      donné à la technologie 802.16.
       RPV (Fr.)
       Un réseau Point-Multipoint ou Multipoint-Multipoint qui         WLAN Wireless LAN [Architecture]
       interconnecte les différents sites d'une même entreprise             RLAN (Fr.)
       pour permettre l'échange sécurisé des informations voix et              Un réseau de type LAN dont les terminaux sont reliés par
       données. Un VPN peut être réalisé à partir d'un réseau                  radio, en général Wi-Fi.
       partagé d'Opérateur télécom (Frame Relay, IP/MPLS,
       Ethernet), ou par un tunnel chiffrant sur un réseau IP          Workflow [Méthodes]
       ouvert.                                                                Processus de travail (Fr.)
                                                                               Un flux d'informations qui circule au sein d'une entreprise
VXML Voice XML [Logiciel]                                                      et qui concerne un processus de travail, par exemple
       Un langage de description de données, issu de XML, pour                 circulation ordonnée des documents, alerte sur
       les applications voix des services télécom audio et vidéo,              dépassement de seuils, déclenchement automatique
       indépendant des protocoles de transport de la voix et des               d'alternatives, etc.
       données.
                                                                       WPA     Wi-Fi Protected Access [Radio]
                                                                               La première phase d'évolution de la sécurité des réseaux

W                                                                              Wi-Fi, avec authentification basée sur un serveur RADIUS
                                                                               et chiffrement WEP, complétée d'un mécanisme TKIP pour
                                                                               le renouvellement des clés.
W3C    World Wide Web Consortium
                                                                       WPA-2 Wi-Fi Protected Access version 2 [Radio]
       Un forum international pour développer les standards du
       Web.                                                                    L'ultime phase de sécurisation de Wi-Fi, standardisée en
                                                                               tant que 802.11i, dans laquelle le chiffrement WEP est
WAN    Wide Area Network [Réseau]                                              remplacé par AES.
       Un réseau à l'échelle nationale ou internationale.              WSDL Web Services Definition Language [Logiciel]
WAP    Wireless Application Protocol [Application]                             Un langage de description des services Web basé sur
       Un standard qui adapte les couches des protocoles du                    XML et qui permet de décrire la signature du service, c'est-
       Web aux contraintes des téléphones mobiles.                             à-dire son mode d'invocation


© Forum ATENA – Reproduction interdite                                                                                 21 / 26
WWW World Wide Web [Architecture]                                   XSD    XML Schema Definition [Logiciel]
    Toile (Fr.)                                                            Un standard du W3C qui définit de façon structurée le type
       Un système public basé sur Internet pour consulter des              de contenu, la syntaxe et la sémantique d'un document
       pages sur des sites au moyen d'un navigateur.                       XML. Il est également utilisé pour vérifier si le document
                                                                           XML respecte les règles décrites dans le document XSD.


X                                                                   Z
XML    eXtensive Language Markup [Logiciel]
       Un langage de description des documents qui utilise des      Zigbee [Radio]
       balises, permet l'utilisation de balises personnalisées et          Un standard de réseau radio de type PAN de faible
       permet l'échange des données.                                       consommation, faible débit et faible portée, standardisé
                                                                           par l'IEEE en tant que 802.15.4.




© Forum ATENA – Reproduction interdite                                                                           22 / 26
[AASTRA]
Situé à Concord (Ontario, Canada), Aastra (TSX : AAH) est un groupe international, acteur majeur du marché des
communications d’entreprises. La société développe et commercialise des solutions de téléphonie sur IP ouvertes,
destinées tant aux PME qu’aux grandes entreprises.
Aastra compte 50 millions d’utilisateurs dans le monde et dispose d’une présence directe et indirecte dans plus de 100
pays.
Aastra permet aux entreprises de communiquer et de collaborer plus efficacement en proposant à ses clients une
gamme complète de solutions de communications - terminaux, systèmes et applications - basées sur les standards du
marché tels que SIP, LDAP, XML, etc.
www.aastra.com




[Trustmission]
TrustMission est l’Opérateur documentaire sécurisé global qui traite la correspondance personnelle et professionnelle
(Courrier postaux, courriers électroniques simples et recommandés, factures EDI et PDF, fax et mails certifiés, archivage
légal, coffre fort électronique, signature électronique par le mobile) et garantit son opposabilité juridique et fiscale.
www.trustmission.com




[COGICOM]
COGICOM est une société spécialisée dans la formation et le conseil en télécommunications. Notre expérience
technique et notre pédagogie "sur mesure" garantissent la réussite de nos actions.
www.cogicom.fr




© Forum ATENA – Reproduction interdite                                                             1 / 26
Copyright ATENA 2010 – Collection ATENA
La reproduction et/ou la représentation sur tous supports de ce lexique ou d’extraits est autorisée à la condition d'en citer
la source comme suit :
© Forum ATENA 2010 – Lexique des TIC
L'utilisation à but lucratif ou commercial, la traduction et l'adaptation de ce lexique sous quelque support que ce soit sont
interdites sans la permission écrite de Forum ATENA.


Ce lexique est disponible selon les termes de la licence Creative Commons
Vous êtes libre de reproduire, distribuer et communiquer cette création au public selon les conditions suivantes :
    Paternité : Vous devez citer le nom de l'auteur original de la manière indiquée par l'auteur de l'œuvre ou le titulaire
    des droits qui vous confère cette autorisation (mais pas d'une manière qui suggérerait qu'ils vous soutiennent ou
    approuvent votre utilisation de l'œuvre).
    Pas d'Utilisation Commerciale : Vous n'avez pas le droit d'utiliser cette création à des fins commerciales.
    Pas de Modification : Vous n'avez pas le droit de modifier, de transformer ou d'adapter cette création.



© Forum ATENA – Reproduction interdite                                                                          2 / 26

Forum ATENA 2010 – Lexique des TIC

  • 1.
    LEXIQUE DES TIC UNE RÉALISATION DE Ont contribué à la réalisation de ce lexique : AASTRA France, COGICOM, Forum ATENA, TrustMission. Coordination : Michèle Germain © Forum ATENA – Reproduction interdite 1 / 26
  • 2.
    INTRODUCTION Ce lexique s’adresseà tous les acteurs des TIC. Il n’a pas l’ambition d’être exhaustif mais il a celle de donner une définition simple pour chacun des termes employés dans notre monde actuel. Forum ATENA est une association qui regroupe des entreprises et des personnes oeuvrant dans le domaine des technologies de l’information et de la communication. Ce domaine couvre l’ensemble de la chaîne de valeur des télécoms. Forum ATENA a pour objectif de faciliter le développement harmonieux de ce domaine pour le plus grand bénéfice de tous ses acteurs. www.forumatena.org GUIDE DE LECTURE Les entrées sont présentées par ordre alphabétique. Les acronymes sont explicités. Chaque entrée est rattachée à une famille et s’il y a lieu, accompagnée de son équivalent en anglais ou en français. Les termes en italiques renvoient à d’autres entrées du lexique. Les familles : [Application] : L’ensemble des logiciels ou des standards qui fournissent à l’utilisateur final un outil ou un service pour traiter un problème donné. [Architecture] : Ce qui a trait à la conception et à l’architecture des réseaux. [Centre de Contact] : Les fonctions et systèmes associés aux rapports avec les utilisateurs et les clients dans les démarches marketing, commerciales et support technique. [Codage] : Les fonctions et protocoles relatifs au traitement du signal numérique. [Dématérialisation] : Les concepts utilisés dans le cadre de la dématérialisation des procédures administratives et de la signature électronique. [Infrastructure] : Les composants d’un réseau filaire ou radio. [Réseau] : Les fonctions, protocoles et standards relatifs au fonctionnement des réseaux. [Logiciel] : Ce qui sert à réaliser des applications et en particulier les langages de programmation. [Méthodes] : Ce qui a trait à l’organisation du travail, à la gestion, à la méthodologie… [Radio] : Les techniques, standards et protocoles des réseaux radio. [Sécurité] : Les techniques et protocoles utilisés dans le cadre de la sécurité informatique. [Téléphonie] : Les techniques, fonctions, standards et protocoles de la téléphonie, hors centres de contact. [Transmission] : Les techniques, standards et protocoles relatifs à la transmission de l’information dans un réseau, hors codage. Néant : Des définitions générales non rattachables à une famille (Fr.) : Français (En.) : English © Forum ATENA – Reproduction interdite 2 / 26
  • 3.
    l'adresse IP comporte4 octets. En IPv6 elle en comporte 0-9 6, ce qui augmente de manière drastique la capacité en adresses IP fixes et peut permettre d'éviter l'emploi d'adresses dynamiques. 3GPP 3rd Generation Partnership Project [Radio] Un groupe de travail, composé de membres de divers Adresse MAC [Réseau] organismes de standardisation dont l'ETSI, qui produit les MAC Address (En.) spécifications des réseaux radio de 3° génération, Une adresse utilisée dans les réseaux Ethernet. Elle est compatibles avec les infrastructures des réseaux GSM. Il associée de manière unique, sous le contrôle d'une assure également la maintenance et l'évolution des Autorité, à tout équipement de raccordement réseau. standards GSM et GPRS et prépare l'évolution vers les standards de 4° génération. ADSL Asymmetric Digital Subscriber Line [Réseau] Une technique DSL voix et données qui définit des débits 802.3 [Réseau] de données asymétriques : quelques 100xKbits/s dans le Un ensemble de protocoles qui définissent une sens montant et quelques Mbits/s, voire 10xMbits/s dans technologie de communications par trames développée le sens descendant. L'ADSL+ offre des débits plus élevés. par l'IEEE pour la réalisation de réseaux Ethernet. ADSL nu [Réseau] 802.11 [Radio] Un mode d'utilisation de l'ADSL dans lequel la bande Un ensemble de protocoles qui définissent une téléphonique n'est pas utilisée. Il permet à des usagers technologie radio développée par l'IEEE pour la réalisation non éligibles au dégroupage d'utiliser les services de LAN sans fil Wi-Fi. Les versions actuellement utilisées téléphoniques de leur FAI et de résilier leur abonnement sont 802.11-2007 (qui inclut tous les protocoles jusqu'à téléphonique traditionnel. 802.11j) et le nouveau 802.11n au débit accru et basé sur les techniques MIMO. AES Advanced Encryption Standard [Sécurité] Une technique de chiffrement symétrique plus rapide et 802.15 [Radio] plus performante que DES. Un ensemble de protocoles qui définissent des technologies radio développées par l'IEEE pour la Agile (méthode) [Méthodes] réalisation de réseaux PAN sans fil Bluetooth, Zigbee... Une méthode de développement informatique qui permet de concevoir des logiciels en impliquant au maximum le 802.16 [Radio] demandeur (client), ce qui permet une grande réactivité à Un ensemble de protocoles qui définissent une ses demandes. Les méthodes agiles se veulent plus technologie radio développée par l'IEEE pour la réalisation pragmatiques que les méthodes traditionnelles. de réseaux de type MAN sans fil WiMAX. Les versions actuellement utilisées sont 802.16d nomade et 802.16e Ajax Asynchronous JavaScript And XML [Logiciel] mobile. La prochaine version 802.16m optimisera les Un nouveau type de conception de pages Web qui permet performances de WiMAX mobile. d'actualiser certaines données d'une page sans procéder au rechargement total de cette page. Cette technologie repose sur la combinaison de technologies déjà A existantes : HTML/CSS, JavaScript, XML et les requêtes HTTP, avec une demande réalisée au serveur, en version dynamique. AAA Autorisation Authentication Accounting [Sécurité] ALM Application Life cycle Management [Méthodes] Un serveur d'authentification forte qui délivre des autorisations d'accès et des informations de Une méthode utilisée en gestion du cycle de vie des consommation des comptes clients. applications qui apporte une visibilité sur l'ensemble des projets applicatifs d'une entreprise, depuis la phase AC Autorité de Certification [Sécurité] préliminaire de recueil des besoins jusqu'au suivi de Voir Autorité de certification. portefeuille de projets. ACD Automatic Call Distribution [Téléphonie] AMIS Audio Messaging Interchange Specification [Téléphonie] Une fonction pour distribuer automatiquement les appels entrants vers les téléopérateurs d'un centre d'appels. Un protocole de mise en réseau de systèmes de messagerie hétérogènes, pour l'envoi, la consultation et le ACL Access control List [Sécurité] transfert de messages. Une liste d'adresses ou de ports qui fonctionne comme un ANI Automatic Number Identification [Téléphonie] filtre pour gérer les droits d'accès. Elle peut être utilisée en Identification automatique de l'appelant (Fr.) autorisation ou en interdiction. Une fonction qui permet d'identifier un appelant via son Ad-hoc (Réseau) [Architecture] numéro de téléphone, par exemple à partir d’un annuaire Ad-hoc (network) (En.) ou d’une base de données client. Un réseau radio qui n'utilise ni cœur de réseau ni relais. AP Access Point [Infrastructure] Chaque nœud du réseau est à la fois routeur et terminal. Point d'accès (Fr.) Le routage se fait au moyen d'un protocole d'auto découverte du réseau qui tient compte de la mobilité des Un équipement émetteur/récepteur dans le monde de la nœuds. radio haut débit, (Wi-Fi, WiMAX…). Adresse IP [Réseau] Apache [Logiciel] IP Address (En.) Un logiciel largement utilisé pour les serveurs des sites Une adresse associée à une machine extrémité d'une Web. C'est un logiciel libre avec un type spécifique de liaison IP. Elle peut être associée de manière fixe ou licence, nommée licence Apache. dynamiquement au moyen d'un serveur DHCP. En IPv4 © Forum ATENA – Reproduction interdite 1 / 26
  • 4.
    API Application Programing Interface [Logiciel] Audioconférence [Téléphonie] Interface pour la programmation d'applications (Fr.) Une téléconférence dans laquelle les participants sont en Un ensemble de fonctions et de méthodes (au sens communication téléphonique chacun avec tous les autres. informatique) permettant une programmation plus aisée Elle permet la transmission de phonie et éventuellement car les fonctions deviennent indépendantes du matériel. de télécopie. ARQ Automatic Repeat Request [Transmission] Audiotex [Téléphonie] Une fonction qui permet de redemander la transmission de Un service qui permet d'accéder à des informations trames si une erreur de transmission (trame perdue ou vocales depuis un téléphone. erronée) est rencontrée. Il est utilisé par divers protocoles dont TCP. Authentification [Sécurité] Authentication (En.) AS Application Server [Réseau] Une fonction qui vérifie que l'origine d'une connexion ou Serveur d'applications (Fr.) d'une transaction est licite. Voir Serveur d’applications. Autorité de Certification [Sécurité] ASP Active Server Page [Logiciel] Une entité qui délivre et gère des certificats, après Une technologie de programmation Microsoft pour créer vérification de l’identité de la personne inscrite sur le des pages Web dynamiques. Ces pages contiennent des certificat. Elle est responsable de l’ensemble des scripts qui sont exécutés dynamiquement sur le serveur composantes matérielles, humaines et organisationnelles Web, avant que la page soit envoyée au navigateur de utilisées dans le processus de création et de gestion des l'utilisateur. certificats. ASP Application Service Provider [Méthodes] Fournisseur d'applications en ligne (Fr.) Un modèle de commercialisation dans lequel un prestataire héberge une application informatique (logiciel B de comptabilité, de CRM, etc.). Cette application peut être Backbone [Infrastructure] utilisée à distance à partir d'un accès Internet et de Cœur de réseau (Fr.) l'interface d'un navigateur. Elle s'utilise comme si le logiciel Voir cœur de réseau. était installé sur le poste de l'utilisateur. Back-office [Application] ASR Automatic Speech Recognition [Centre de Contacts] Reconnaissance Automatique de la parole (Fr.) Un ensemble d'applications qui concentre les outils destinés au fonctionnement interne de l'entreprise Une fonction de reconnaissance de la parole. Couplé à un (comptabilité, logistique, production, etc.). serveur vocal interactif, la personne qui appelle un service peut naviguer par l'utilisation de sa voix à la place des Balise [Logiciel] touches DTMF de son téléphone. Tag (En.) ATA Analog Telephony Adapter [Téléphonie] Une suite de caractères utilisée pour structurer un Adaptateur pour Téléphone Analogique (Fr.) document. Une balise est transparente (non lisible) pour le lecteur final. XML, HTML, sont des langages de Un boitier qui raccorde des terminaux analogiques et les programmation qui utilisent des balises. relie à une solution de ToIP. Bargein [Téléphonie] ATEX ATmosphères Explosibles [Méthodes] Une fonction qui permet à un utilisateur, lors d'une Une directive européenne d’application obligatoire sur interaction avec un Serveur Vocal Interactif, de donner une l’ensemble de l'Union Européenne. Elle fixe les exigences réponse sans attendre la fin de la phrase (ou question). minimales pour la sécurité des travailleurs amenés à Ceci permet d'avoir une fluidité dans l'interaction vocale. travailler dans des milieux explosibles. Elle concerne aussi la mise sur le marché des appareils et systèmes de BAS Broadband Access Server [Infrastructure] protection destinés à être utilisés en milieux explosibles Un serveur d'accès large bande qui contrôle les services comme l’agroalimentaire, la pharmacie, la chimie, etc. des flux xDSL des DSLAM pour les diriger vers le réseau ATM Asynchronous Transfer Mode [Réseau] de transport (ATM, IP, Gigabit Ethernet). Commutation de cellules (Fr.) Base de Données [Application] Une technologie dérivée de la commutation de paquets qui Database (En.) consiste à commuter de petites unités de données de Un ensemble structuré de d'informations stockées dans longueur fixe, nommées cellules. L'ATM est encore utilisé des fichiers ou géré par un SGDB. dans le lien ADSL et a été beaucoup utilisé dans les cœurs de réseau des Opérateurs télécoms. Baud [Transmission] Attributs de confiance [Dématérialisation] L'unité de mesure de la vitesse de modulation sur une voie de communication. Il représente le nombre de symboles Des renseignements personnels relatifs à l'utilisateur qui transmis en une seconde. les a personnellement communiqués au Bureau d’enre- gistrement du réseau tiers de confiance (RTCS) de BDD [Application] correspondance documentaire. Associés aux objets Voir Base de données. personnels de correspondance, ils permettent au RTCS d’identifier la personne, de vérifier sa signature, de BER Bit Error Rate [Transmission] contrôler l’application des procédures réservées à chaque TEB (Fr.) type de correspondance et de vérifier l’usage des Une mesure de qualité d'une transmission qui représente habilitations et des procurations destinées à chaque le taux de bits erronés au cours d'une transmission. opération de gestion ou de signature. © Forum ATENA – Reproduction interdite 2 / 26
  • 5.
    BGP Border Gateway Protocol [Réseau] objets personnels de correspondance et les identifiants Un protocole de l'IEEE de routage réseau inter domaine. Il des adhérents à son réseau sécurisé. utilise des mécanismes d'agrégation de routes et d'échanges entre routeurs. BI Business Intelligence [Application] C Une application capable de transformer des données en informations pertinentes, par exemple pour affiner une CAC Call Control Admission [Réseau] stratégie marketing ou pour de la veille. Contrôle d'accès (Fr.) Une fonction de QoS qui consiste à refuser de nouveaux Bit Torrent [Réseau] appels lorsque la charge courante du réseau atteint un Un protocole qui gère les transmissions de données dans seuil donné, ceci pour garantir la qualité des un réseau Peer to Peer. communications déjà établies. Bluetooth [Radio] Cache [Infrastructure] Une technologie de communication radio essentiellement Une mémoire tampon dans laquelle sont stockées des utilisée pour les réseaux de type PAN. Initialement informations que le système estime pouvoir être développé par Ericsson, il est standardisé par l'IEEE en redemandées, afin d’accélérer l’accès à la mémoire ou à tant que 802.15.1. un dispositif de stockage (disque dur…). BMP BitMaP [Codage] Call Back [Téléphonie] Un format d'image où tous les pixels sont représentés par Un service qui permet à l'usager de bénéficier d'une leur valeur. tarification avantageuse. L'usager appelle une plate-forme qui le rappelle et le met en communication avec le réseau Borne [Infrastructure] le plus avantageux. Base station (En.) Un équipement émetteur/récepteur dans le monde de la Call Blending [Centre de Contacts] radio DECT. Une fonction qui traite les appels entrants et sortants d'un centre de contacts en les mixant de manière à maintenir Boucle locale [Infrastructure] une activité permanente pour les télé-conseillers. La partie d'un réseau comprise entre le terminal utilisateur et le point de présence (premier commutateur) de Call Server [Téléphonie] l'Opérateur. Serveur d'appels (Fr.) Un serveur, au cœur d'une solution de ToIP, qui traite les Box [Infrastructure] appels téléphoniques de manière centralisée. Un appareil spécifique à chaque FAI qui fournit des accès Internet et VoIP aux entreprises et aux particuliers. La Set- Canaux duplex [Radio] up Box fournit aussi des services vidéo. Duplex Channels (En.) Des canaux radio utilisés respectivement par le sens BPM Business Process Management [Application] montant et le sens descendant. Voir FDD et TDD. Gestion de Processus Métier (Fr.) Une application d'analyse et de modélisation des CCS Cascaded Style Sheet [Logiciel] procédures mises en place par l'entreprise pour réaliser Une feuille de style associée à HTML qui définit le format ses activités. L'approche consiste à modéliser applicable à un élément d'une page Web pour assurer informatiquement les processus métiers de l'entreprise, l'homogénéité de la présentation d'un site. dans leur aspect applicatif et humain. CCTP Cahier des Clauses Techniques Particulières [Méthod.] BPU Bordereau des Prix Unitaires [Méthodes] Un document qui rassemble les clauses techniques d’un Un document principalement utilisé dans les marchés à marché. Ce sont les stipulations qui décrivent précisément bons de commande, qui liste les prix unitaires relatifs à les prestations à réaliser et permettent de suivre le chaque produit ou élément d'ouvrage prévu par le CCTP. déroulement du marché et la bonne exécution de ces prestations. Bridge [Infrastructure] Pont (Fr.) CDMA Code Division Multiplexing Access [Radio] Voir Pont. Une méthode de multiplexage qui consiste à transmettre différentes communications sur un canal unique en les Broadcast [Réseau] différenciant par leur codage. Diffusion (Fr.) Une technique de routage pour acheminer un message Cellulaire (Réseau) [Architecture] depuis une source, sans destinataire désigné. Cellular network (En.) Un réseau radio dont l'infrastructure est composée de BSC Base Station Controller [Infrastructure] relais et d'organes de commutation interconnectés au La partie d'un relais radio ou une unité dédiée qui contrôle moyen d'un cœur de réseau filaire. Chaque relais définit plusieurs BTS. une cellule du réseau. Ce modèle permet une optimisation du spectre radio et une augmentation de la capacité de BTS Base Transceiver Station [Infrastructure] trafic lorsqu'on diminue la taille des cellules. Il s'applique à La partie d'un relais radio ou une unité dédiée qui assure de nombreux types de réseaux : GSM, Wi-Fi, DECT, etc. les fonctions d'émission/réception envers les terminaux et définit une cellule radio. Cellule [Radio] Cell (En.) Bureau d'Enregistrement [Dématérialisation] La zone couverte par le rayonnement électromagnétique Un espace fonctionnel d’un réseau tiers de confiance d'un relais. (RTCS) qui reçoit et gère les attributs de confiance, les © Forum ATENA – Reproduction interdite 3 / 26
  • 6.
    Cellule [Transmission] Chiffrement asymétrique [Sécurité] Cell (En.) Asymetric encryption (En.) Une unité de données de 53 octets qui constitue l'objet Un mode de chiffrement basé sur l'utilisation d'une clé élémentaire transmis par l'ATM. Le choix de cellules de publique connue de tous et d'une clé privée connue petites tailles garantit la minimisation du délai et seulement du destinataire des messages chiffrés. l'optimisation de l'utilisation du support. Chiffrement symétrique [Sécurité] Centre d'appels [Centre de Contacts] Symetric encryption (En.) Call Center (En.) Un mode de chiffrement basé sur l'utilisation d'une clé Une plateforme interne (dans l’entreprise) ou externe unique pour chiffrer et déchiffrer les messages. (prestation réalisée par une entreprise tierce) chargé de l’assistance aux utilisateurs, par exemple, un service Circuit virtuel [Transmission] après-vente, une télévente ou support technique (dans ce Virtual path (En.) dernier cas, il porte le nom de Centre de support ou Un chemin non réservé qui définit la route empruntée par Helpdesk ou Hotline). les paquets en commutation de paquets. Utilisé par l'ATM, le Frame Relay, MPLS... Voir aussi commutation de Centre de contacts [Centre de Contacts] paquets. Contact Center (En.) Une structure centralisée pour gérer à distance les Clé [Sécurité] Key (En.) relations des entreprises avec leurs clients et prospects. Une chaîne de caractères ou une empreinte physique (ex. On associe de plus en plus souvent au centre de contacts empreinte digitale) ou un support (ex. carte) ou une des outils spécialisés de gestion de la relation client, combinaison de plusieurs de ces éléments, qui permet de également appelés CRM. chiffrer ou de déchiffrer un message. Centrex [Téléphonie] Clé privée [Sécurité] RPV (Fr.) Private key (En.) L'utilisation d'un ou plusieurs réseaux publics pour les Une clé utilisée en chiffrement asymétrique, connue besoins d'un groupe fermé d'usagers. Il permet aux seulement du destinataire, utilisée pour déchiffrer un entreprises qui possèdent plusieurs sites éloignés, de message. disposer sur un réseau public des mêmes services que ceux offerts par un PABX. Clé publique [Sécurité] Public key (En.) Certificat [Sécurité] Une clé utilisée en chiffrement asymétrique, connue de Un document électronique qui contient des tous, utilisée pour chiffrer un message ou pour déchiffrer renseignements qui permettent d’authentifier un utilisateur une signature électronique. dont son identité, l’autorité de certification qui a signé le certificat, les dates de validité du certificat, la clé publique CLI Command-line interface [Logiciel] pour chiffrer/déchiffrer lors d’un chiffrement asymétrique et Invite de commandes (Fr.) une partie chiffrée qui permet d’en contrôler l’origine. Il est Voir Invite de commande. émis par une Autorité de certification. CLID Calling Line Identification [Téléphonie] Certificat de conformité [Dématérialisation] Identification de l'appelant (Fr.) Un document électronique établi, géré et conservé par le Une fonction qui, lors de la réception d'un appel, affiche le réseau tiers de confiance (RTCS) lorsque les opérations numéro de l'appelant sur le poste téléphonique du demandées par l'utilisateur et transmises par le RTCS demandé. au(x) Opérateur(s) de correspondance documentaire désigné(s) ont été réalisées correctement. Il est établi Client [Réseau] après vérification de la conformité des opérations Client (En.) concernées au vu des critères définis par le RTCS. Un ordinateur qui présente une requête à un serveur. CGI Common Gateway Interface [Réseau] Client Web [Application] Une passerelle qui, au travers de scripts normalisés, Web client (En.) permet à un serveur Web de dialoguer avec des serveurs Le nom générique des logiciels utilisés pour consulter des de données. documents HTML sur un serveur Web. Chat ou Instant Messaging [Application] Client-serveur [Réseau] Messagerie instantanée (Fr.) Client-Server (En.) Une communication écrite conversationnelle quasi temps- Un modèle de transactions entre ordinateurs géré par un réel entre plusieurs participants, qui permet un dialogue protocole de requêtes d'un client auprès d'un serveur. interactif. Cloud computing [Architecture] Checksum [Codage] Informatique en nuage (Fr.) Un code de correction d'erreurs calculé par un OU exclusif L'utilisation d’un “nuage” de serveurs et ordinateurs appliqué aux composants binaires (octets par exemple) répartis dans le monde entier et reliés par un réseau. d'un bloc d'information. L'hébergeur fournit une plateforme technique capable d'accueillir à peu près tout type d'application et peut Chiffrement [Sécurité] facturer son service en fonction de la consommation des Ciphering (En.) ressources. Une technique de cryptographie qui consiste à rendre un message illisible par quiconque ne possède pas la clé Cluster [Infrastructure] adéquate de déchiffrement. Grappe (Fr.) Un ensemble de serveurs qui travaillent en groupe © Forum ATENA – Reproduction interdite 4 / 26
  • 7.
    CMMI Capability MaturityModel Integration [Méthodes] étant préalablement découpées en paquets. Le Une approche interdisciplinaire d’ingénierie des systèmes commutateur établit un chemin virtuel entre les utilisateurs, couvrant les compétences et processus techniques et qui s'appuie sur des tronçons physiques du réseau qui ne managériaux avec objectif de transformer des besoins sont occupés que pendant le temps de transmission d'un utilisateurs en un produit technique. C’est essentiellement paquet. un modèle de développement et de maintenance des Compression [Codage] systèmes et des applications informatiques. Compression (En.) COBIT Control Objectives for Business & Related Technology Une méthode de codage qui réduit le volume [Méthodes] d'informations numérisées afin d' optimiser le débit. Un outil de Gouvernance des Systèmes d’Information (IT Concentrateur [Infrastructure] Gouvernance) édité par l’Information System Audit & Hub (En.) Control Association (ISACA). Il instaure un langage commun et a pour but d’aider le management à gérer les Un équipement qui relie les différents segments d'un risques (sécurité, fiabilité, conformité) et les réseau en étoile. Il laisse passer tous les flux sans investissements liés. contrôle. Co-browsing [Centre de Contacts] Condensat ou Empreinte [Codage] Navigation Assistée (Fr.) Hash-code (En.) Une fonction utilisée dans les centres de contacts qui Le résultat d'une opération de hachage. permet à un internaute d'obtenir l'aide d'un assistant Console Opératrice [Téléphonie] technique ou d'un conseiller commercial pour naviguer dans les différentes pages et répertoires d'un site Web. Le Une application qui permet de contrôler l’activité du contact s'effectue généralement par l'intermédiaire d'une standard téléphonique depuis un ordinateur. Elle permet communication vocale ouverte en parallèle ou en chat. d'avoir une visibilité sur la présence des collaborateurs et utilise des fonctionnalités avancées de téléphonie pour Codage [Codage] aiguiller les appels vers les bons interlocuteurs. Coding (En.) Cookie [Logiciel] Une fonction qui consiste à transformer un signal en vue de sa transmission sur un support numérique. En navigation Web, un petit fichier envoyé par le site visité sur l'ordinateur visiteur afin de surveiller son comporte- Code de correction d'erreurs [Codage] ment. Error Correcting Code (En.) CPE Customer Premises Equipment [Réseau] Un code ajouté à un bloc d'information transmis et destiné à en contrôler l'intégrité. Ce peut être une simple Un équipement qui se trouve dans les locaux d'un client et checksum ou un CRC. raccordé à l'infrastructure d'un Opérateur au travers d'une boucle locale. Cœur de réseau ou Dorsale [Infrastructure] Backbone (En.) CRC Cyclic Redundancy Code [Codage] Les artères de communication, de transmission et de Un code de correction d'erreurs déduit d'un algorithme commutation/routage dans la partie centrale d'un réseau. appliqué à un bloc d’information, utilisé pour détecter des erreurs de transmission. Coffre fort électronique [Dématérialisation] CRM Customer Relation Management [Application] Un ensemble d'éléments matériels et logiciels pour GRC (Fr.) l’archivage électronique des documents échangés entre l’expéditeur et le destinataire. Il est presté par l’Opérateur Voir GRC. de correspondance documentaire et il est sous sa Cross canal [Centre de Contacts] responsabilité. Une approche intégrée de la GRC qui succède à la logique Communications unifiées [Téléphonie] multi-canal pour optimiser l'emploi des différents canaux Un ensemble de services destinés aux entreprises qui (voix, mail, Internet, etc.) en fonction de leur cible. permet d'unifier les moyens de communications Cryptographie [Sécurité] interpersonnelles temps réel (téléphonie fixe et mobile, Cryptography (En.) visiophonie, etc.), les outils de travail collaboratif, ainsi que l'environnement informatique et les applications Des principes, moyens et méthodes de codage des bureautiques de l'entreprise. données qui permettent d'en masquer le contenu et d'en empêcher la modification ou l'utilisation par des tiers non Commutateur [Infrastructure] Switch (En.) autorisés. Un ensemble d'organes qui établit des connexions Cryptologie [Sécurité] temporaires (commutation) entre des utilisateurs au Cryptology (En.) travers d'un réseau. Une science qui traite des techniques du secret. Commutation de circuits [Transmission] Circuit switching (En.) CSMA/CA - Carrier Sense Multiple Access / Collision Avoidance [Transmission] Une technique utilisée par des commutateurs pour établir un chemin physique entre des utilisateurs et maintenu Une méthode d'accès au média notamment utilisée par les pendant toute la durée d'une transaction. Exemple : PABX réseaux radio, basée sur un mécanisme d'accusé de TDM. réception, qui évite le risque de collision. Commutation de paquets [Transmission] CSMA/CD - Carrier Sense Multiple Access / Collision Packet switching (En.) Detection [Transmission] Une technique utilisée par des commutateurs pour Une méthode d'accès au média qui détecte les collisions transférer des informations entre deux utilisateurs, celles-ci et se prémunit contre les risques de collisions ultérieures avec d'autres émetteurs, utilisée notamment par Ethernet. © Forum ATENA – Reproduction interdite 5 / 26
  • 8.
    CSS Cascaded Style Sheet [Logiciel] DECT Digital European Cordless Telephone [Radio] Un langage informatique qui sert à décrire la présentation Un standard de l'ETSI largement utilisé en téléphonie sans des documents HTML et XML. Il définit le formatage fil numérique domestique et d’entreprise. applicable à un élément d'une page Web afin d'assurer l'homogénéité de la présentation d'un site. DECT TDM [Téléphonie] Un réseau radio DECT dont le cœur de réseau qui CSTA Computer Supported Telephony Applications [Téléph.] supporte les bornes est TDM. Le contrôleur de bornes est Un protocole de l'ECMA qui propose un jeu de primitives un composant du PABX. afin qu'un serveur CTI puisse échanger des informations de commandes et de contrôle d'appels avec un PABX. DECT IP [Téléphonie] L'émulation est gérée au niveau du PABX. Voir aussi Un réseau radio DECT dont le cœur de réseau qui TAPI. supporte les bornes est IP. Le contrôleur de bornes est embarqué dans l’une des bornes du réseau. CTI Computer Telephony Integration [Téléphonie] Couplage Téléphonie-Informatique (Fr.) Dégroupage [Infrastructure] Un ensemble de techniques, de matériels et de logiciels La possibilité donnée à un Opérateur qui ne dispose pas qui réalisent des applications informatiques couplées avec de réseau d'accès, de louer la ligne d'abonné à un autre des services téléphoniques. Il est utilisé notamment pour Opérateur - en France, France Télécom. le télémarketing et dans les centres d'appels. Voir TAPI et CSTA. Délai [Transmission] Delay (En.) Le temps écoulé entre l'émission d'une trame et sa D réception. En ToIP, le délai doit être inférieur à 150 ms, idéalement 100 ms. Data Mining [Application] Dématérialisation [Dématérialisation] Une méthode pour extraire un savoir ou une connaissance La transposition, pour la correspondance numérique dans à partir de grandes quantités de données au moyen l’économie numérique, des preuves matérielles en preuves d’analyses multidimensionnelles. Elle ne nécessite aucune électroniques à valeur probante. La dématérialisation de la hypothèse de départ. Ex. : comportement de correspondance postale ou de la correspondance consommateurs, tests de médicaments... électronique, qui sont normalement assujetties à un archivage légal papier, consiste à produire les données à Data warehouse [Application] valeur probante concernant l’identité de la personne, la Entrepôt de données (Fr.) conformité du fichier, l’intégrité du document (scellement), Voir Entrepôt de données. la validité de la signature juridique en ligne, la preuve d’envoi et la preuve de réception (commutation), le dépôt Datacenter [Infrastructure] légal en coffre fort électronique, la lecture informatique Centre d'hébergement (Fr.) univoque, et le transfert ou la restitution documentaire Un bâtiment sécurisé qui héberge des applications électronique. informatiques ou de communication. Il peut être équipé de Déni de Service [Sécurité] salles qui suivent des normes strictes (électricité, Denial of Service (En.) température, humidité, etc.) pour préserver la durée de vie des équipements. Une cyber attaque qui consiste à rendre la cible inopérante (exemple attaque par saturation d'un serveur de Datagramme [Transmission] messagerie). Une unité de données transmise isolément, sans relation DES Data Encryption Standard [Sécurité] avec d'autres informations transmises. L'éventuelle relation entre des datagrammes est établie par Une méthode de chiffrement symétrique développée par l'application. IBM. La version 3-DES utilise 3 clés DES en série. DES est progressivement abandonné au profit d'AES. DATI Dispositif d’Alarme du Travailleur Isolé [Application] Descendant (sens) [Transmission] Un dispositif associé généralement à une solution radio Downlink (En.) (DECT, GSM, etc.) qui permet d'envoyer une alarme lorsqu'un travailleur se trouve en détresse. L'appel peut- Dans une transaction, c'est le sens serveur vers client. En être déclenché de manuellement par le travailleur, ou radio, c'est le sens relais vers terminal. automatiquement sur détection divers critères physiques DHCP Dynamic Host Control Protocol [Réseau] (perte de verticalité, immobilité...) ou externes (température, radioactivité...). Un protocole qui permet à un serveur situé dans un serveur ou dans un routeur, d'associer dynamiquement dB Décibel une adresse IP à une machine. Il est particulièrement Une unité d'évaluation d'un niveau de signal par rapport à utilisé dans le cadre d'IPv4 dont la capacité d'adressage un niveau de référence. est insuffisante pour l'ensemble des utilisateurs. Débit binaire [Transmission] Diaphonie [Transmission] Cross talk (En.) Le nombre de bits transmis par seconde sur une voie de communication. Il s'exprime en bits/s ou bps. Un défaut de transmission dû au rayonnement électromagnétique d'un fil vers les autres fils d'un même Déchiffrement [Sécurité] câble. Decryption (En.) DID Direct Inward Dialing [Téléphonie] Opération inverse du chiffrement. SDA (Fr.) Voir SDA. © Forum ATENA – Reproduction interdite 6 / 26
  • 9.
    DiffServ - DifferenciatedServices [Réseau] numérisation clavier. Il est standardisé par l'ITU en en tant Un protocole de l'IETF utilisé en QoS qui classifie les flux que Q.23. dans un réseau IP afin de différencier le comportement du réseau pour chacun d'entre eux. DISA Direct Inward Signaling System [Téléphonie] E Un service par lequel un usager d’un réseau public peut, après identification, utiliser à distance les services d’un EAP Extensible Authentication Protocol [Sécurité] PABX. Un protocole de l'IETF d'authentification des clients vis-à- vis d'un réseau. Disponibilité [Réseau] Disponibility (En.) e-business [Application] La probabilité qu'un système soit en état de fonctionner, Commerce électronique (Fr.) qui fait intervenir les notions de MTBF et MTTR. Un service pour réaliser des opérations commerciales au travers d'Internet. DMZ DeMilitarised Zone [Sécurité] Zone démilitarisée (Fr.) EDGE Enhanced Data rates for Global Evolution [Radio] Un ou plusieurs réseaux contrôlés par un firewall et qui L'ultime évolution des réseaux radio 2G pour la constituent une zone intermédiaire entre le réseau externe transmission des données à haut débit. Contrairement aux non protégé et le réseau interne très protégé. Elle contient réseaux 3G (UMTS), EDGE est compatible avec en général le serveur Web, le serveur de messagerie et le l'infrastructure des réseaux GSM 2G. serveur anti-virus. EIRP Equivalent Isotropic Radiated Power [Radio] DNS Domain Name Server [Réseau] PIRE (Fr.) Un système de serveurs qui associe des noms de Voir PIRE. domaine (ex. www.mynet.com) à des adresses IP. EIS Executive Information System [Application] Domaine [Réseau] Système décisionnel (Fr.) Domain (En.) Voir Système décisionnel. Une entité à laquelle appartient un site Internet. Enregistreur [Centre de Contacts] Donnée [Application] Une solution pour l'enregistrement des appels et des Data (En.) activités de l'écran dans les Centres de Contacts. C’est un La représentation d'une information sous une forme moyen d’analyser et vérifier des transactions conventionnelle destinée à faciliter son traitement. téléphoniques afin de limiter les risques et permettre le traitement de toutes réclamations ou plaintes. Dorsale [Infrastructure] Backbone (En.) Voir Cœur de réseau. Entrepôt de données [Application] Data Warehouse (En.) DoS Denial of Service [Sécurité] Un type de base de données qui rassemble des Déni de Service (Fr.) informations volatiles provenant d'autres bases de Voir Déni de service. données, qui sont collectées et stockées de manière définitive sur un support non volatile et en lecture seule. DSCP Differentiated Services Code Point [Réseau] Les données sont présentées selon des axes d’analyse Le champ d'en-tête de paquet utilisé pour la gestion de la (temps, type de clientèle…) et leur évolution est gérée par QoS par différenciation des services. étiquetage (date, n° de version). La principale uti lisation est l'informatique décisionnelle : aide à la décision et DSL Digital Subscriber Line [Réseau] statistiques. Diverses techniques désignées xDSL par lesquelles des données haut débit sont transmises sur une paire Erlang [Transmission] téléphonique. Le DSL utilise les fréquences hautes de la Une unité de mesure de trafic rapportée à la seconde qui bande passante du support téléphonique pour les correspond à une communication d'une heure sur un données, tandis que le téléphone utilise les fréquences circuit. Par ex. un trafic de 0,6 erlang sur un circuit basses. Voir ADSL, VDSL, SDLS. correspond à un taux d'occupation de 60 %. DSLAM - Digital Subscriber Line Multiplexer [Infrastructure] ERP Enterprise Resource Planning [Application] Un équipement du réseau de l'Opérateur de boucle locale PGI (Fr.) qui permet la transmission des données des abonnés Voir PGI. xDSL vers le BAS du réseau de données. eSCM eSourcing Capability Model for service providers DSSS Direct Sequence Spread Spectrum [Radio] [Méthodes] Une technique d'étalement de spectre qui consiste à Un modèle pour déterminer le niveau d’aptitude d’une représenter chaque bit du signal initial par une suite de bits entreprise à fournir un service d’infogérance. Il fournit aux obtenue au moyen d'un code d'étalement multiplicateur, prestataires de services un guide d’amélioration de leur utilisé par 802.11b et par 802.11g. capacité tout au long du cycle de vie de l’eSourcing, propose aux clients une méthode objective d’évaluation DTMF Dual Tone Multiple Frequency [Téléphonie] des prestataires et donne un référentiel permettant aux Signalisation multifréquences, Numérotation à prestataires de se différencier de la concurrence. fréquences vocales (Fr.) Les combinaisons de deux fréquences audibles parmi 4x4 ESP Encapsulation Security Payload [Sécurité] (lignes/colonnes) qui correspondent aux 16 touches du Un protocole de l'IEEE qui associe des champs de clavier téléphonique et envoyées pendant les phases de sécurité aux paquets IP dans un but d'authentification et de chiffrement. © Forum ATENA – Reproduction interdite 7 / 26
  • 10.
    Étalement de Spectre[Radio] vérifie la cohérence des paquets retour ; il est plus Spread Spectrum (En.) puissant mais introduit davantage de latence. Une technique qui consiste à étaler un signal sur une FMC Fixed Mobile Convergence [Téléphonie] bande de fréquences plus large que nécessaire dans le Convergence Fixe-Mobile (Fr.) but de mieux résister aux bouillages et aux interceptions. Voir FHSS, DSSS. Le rapprochement ou la convergence des technologies utilisées et des services proposés par un réseau fixe et un Ethernet [Réseau] réseau mobile. Une application concrète de la FMC est le Un protocole de communication par trames standardisé fait de bénéficier des fonctionnalités de la téléphonie par l'IEEE en tant que 802.3. Il définit la couche physique d'entreprise sur son terminal GSM. et le contrôle d'accès au média pour le transport des Format standard [Application] trames dans des réseaux en topologie bus. L'accès au média se fait au moyen de CSMA/CD. Il constitue la base L'agencement structuré de données défini et adopté par de la majorité des réseaux filaires. un organisme de normalisation. ETSI European Telecommunication Standards Institute Forum de discussion [Application] Newsgroup (En.) Un organisme de standardisation européen créé par la CEPT. Il a, entre autres, produit les standards Euro-RNIS, Un service Internet qui permet l'échange d'idées entre DECT, GSM et participe actuellement aux travaux du utilisateurs sur un thème commun. 3GPP. Frame Relay [Transmission] Extranet [Réseau] Un protocole de commutation de paquets utilisé dans les La partie du réseau d'une entreprise dont l'accès est années 1990, dont l'élément d'information est la trame. réservé aux collaborateurs et à des usagers extérieurs Framework [Logiciel] autorisés et authentifiés. Un espace de travail modulaire constitué d'un ensemble de bibliothèques et de conventions qui permettent le développement rapide d'applications. Il fournit des briques F logicielles pour produire des applications abouties et faciles à maintenir. FDD Frequency Division Duplex [Radio] Free Seating ou Hot desking [Téléphonie] Un mode d'organisation de canaux duplex qui occupent Une fonction qui permet l'utilisation de la position de travail deux bandes de fréquence respectivement allouées aux ou téléphone en libre service. L'utilisateur s'installe et canaux descendants et montants. Un canal montant et son s’identifie à la position de travail ou téléphone de son homologue descendant sont espacés d'un écart duplex choix, sur lequel est chargé son environnement de travail. fixe ∆f dont la valeur dépend de la fréquence moyenne de la bande de fréquences (45 MHz dans la bande GSM 900 Front-Office [Application] MHz). Un ensemble d'applications qui concentre les outils qui FDMA Frequency Division Multiple Access [Radio] servent à gérer les relations directes avec les clients. Voir AMRF (Fr.) aussi Back-office. Une technique de multiplexage qui permet de transporter FTP File Transfer Protocol [Réseau] différentes communications sur autant de sous-canaux Un protocole de l'IETF pour échanger des données entre d'un même canal radio. deux ordinateurs qui s'appuie sur les protocoles TCP/IP. Il FH Faisceau Hertzien [Infrastructure] permet également la copie, la modification et la Optical link (En.) suppression de données sur l'ordinateur distant. Un moyen de transmission entre deux antennes FXO Foreign Exchange Office [Téléphonie] directionnelles en ligne de vue optique. L'interface côté réseau qui reçoit une ligne téléphonique FHSS Frequency Hopping Spread Spectrum [Radio] analogique. Une technique d'étalement de spectre qui consiste à FXS Foreign Exchange Subscriber [Téléphonie] émettre le signal par bursts sur une suite pseudo aléatoire L'interface côté poste qui raccorde la ligne téléphonique de de canaux radio, utilisée par Bluetooth et la première l’abonné. version de 802.11. Fibre optique [Infrastructure] Optical fiber (En.) Un support de transmission qui utilise la fibre de verre G comme guide à des informations lumineuses. G.703 [Infrastructure] File d'attente [Réseau] Une ligne numérique à 2 Mbits/s qui supporte 32 voies Queue (En.) codées MIC. Un ensemble ordonné de requêtes en attente de G.711 [Codage] traitement. L'ordre est généralement chronologique. Une requête est traitée quand elle arrive en tête de file. Une technique de numérisation d'un signal analogique afin de le transporter sur des liaisons numériques. Firewall [Sécurité] Pare feu (Fr.) GAP General Access Profile [Radio] Un dispositif matériel ou logiciel placé en coupure entre Un standard complémentaire au DECT qui définit les deux réseaux et qui ne laisse passer que des flux critères d'interopérabilité des bornes et terminaux. autorisés. Un filtrage statique porte sur les adresses IP ou les ports. Un filtrage dynamique porte sur les protocoles et © Forum ATENA – Reproduction interdite 8 / 26
  • 11.
    Gateway [Infrastructure] Passerelle (Fr.) Un équipement utilisé pour raccorder des réseaux H hétérogènes (par exemple réseau ToIP et RTC). H.323 [Téléphonie] GbE Gigabit Ethernet [Réseau] Un protocole de l'ITU orienté multimédia qui permet à des Voir Gigabit Ethernet. terminaux d'échanger de la phonie, des données et de la vidéo. GDSN Global Data Synchronisation Network [Méthodes] Hachage ou Calcul de condensat [Codage] Un réseau constitué d’un ensemble de catalogues Hash-coding (En.) électroniques interopérables reliés par un répertoire global d’informations produits (GS1 Global Registry). L'obtention, à partir d'une chaine de caractères L’interopérabilité, basée sur les standards GS1, est quelconque, d'une chaîne de caractères à longueur fixe vérifiée par une certification internationale délivrée par unique et seule représentative de la chaîne de caractères GS1. Ce modèle permet à une entreprise initiale. Cette transformation est irréversible. Le hachage (fournisseur/éditeur ou client/souscripteur) d’utiliser le est notamment utilisé pour les signatures électroniques. catalogue électronique certifié de son choix pour échanger Handover [Radio] ses informations produits avec ses partenaires dans le monde entier. Une fonction par laquelle, lors d'un changement de cellule, une communication radio est reprise quasi instantanément GED Gestion Électronique des Documents [Application] sur la nouvelle cellule et de manière transparente à Electronic Document Management (Fr.) l'usager. Un ensemble de logiciels capables de gérer les différentes Helpdesk [Centre de Contacts] étapes du cycle de vie du document numérique (textuel, Centre de support ou support technique (Fr.) graphique, sonore, etc.), allant de sa création à sa destruction, en passant par sa modification, sa publication, Une équipe d'assistance aux utilisateurs qui les aide à sa diffusion, etc. prendre en main les systèmes informatiques et téléphoniques et à régler les problèmes et pannes. Gigabit Ethernet [Réseau] HLR [Infrastructure] Une évolution d'Ethernet à 10, 40 et 100 Gbits/s, pour les réseaux d'Opérateurs. La base de données système d'un réseau cellulaire (GSM par exemple) qui contient les caractéristiques des abonnés Gigue [Transmission] mobiles du réseau ou d'une partie du réseau ainsi que leur Jitter (En.) localisation courante. La variation de la phase d'un signal, due à la variation du Horodatage [Réseau] temps de transmission. Un procédé qui confère une heure fiable à une opération GPL General Public License [Logiciel] donnée. Le système d'horodatage utilisé en Une licence qui couvre une grande majorité des logiciels dématérialisation repose sur le protocole NTP et se libres. Elle a un effet viral qui implique que tout logiciel qui synchronise, en France, sur l’heure délivrée par l’horloge contient un logiciel libre sous licence GPL devient de fait atomique de Meudon. un logiciel libre. Hot Desking [Téléphonie] GRC Gestion de la Relation Client [Centre de Contacts] Voir Free sitting. CRM (En.) Hotline [Centre de Contacts] L'ensemble des moyens et opérations de marketing et de Support technique (Fr.) support qui ont pour but d’optimiser la qualité de la relation client, de fidéliser et de maximiser le chiffre d’affaires ou la Un service téléphonique gratuit ou payant qui offre un marge par client. Elle regroupe à la fois des techniques support technique aux utilisateurs qui rencontrent des d’analyse des données clients, des opérations marketing difficultés avec leur système téléphonique ou informatique et des opérations de support. Elle utilise tous les canaux HSDPA- igh Speed Downlink Packet Access [Radio] de contacts disponibles avec le client (voix, courrier, e- mail, etc.). Un standard radio 3,5G de débit asymétrique qui offre sur le lien descendant un débit comparable au débit du DSL. Green ICT [Méthodes] Eco-TIC (Fr.) HTML Hyper Text Mark up Language [Logiciel] Des techniques de l’information et de la communication Un langage de description du contenu des pages Web, dont la conception ou l’emploi permettent de réduire les basé sur l'utilisation de balises (tags). effets négatifs des activités humaines sur l’environnement. HTTP Hyper Text Transfer Protocol [Application] GS1 Un protocole de l'IETF qui définit un mode client-serveur Un organisme chargé d'établir des standards et des sur le Web. Il est utilisé par les navigateurs. solutions pour l'échange de biens de consommation. HTTP-S HTTP Secured [Application] GSM Global System for Mobile [Radio] Une version de HTTP sécurisée par SSL ou TLS utilisée Groupe Spécial Mobile (Fr.) en particulier pour les transactions de paiement en ligne. Un standard de l'ETSI qui définit les réseaux radio de 2° Hub [Infrastructure] génération. Concentrateur (Fr.) Voir Concentrateur. Hypercube [Logiciel] Une méthode d'analyse utilisée par les EIS qui prend en compte plus de 2 axes d’analyse simultanés (ex. ventes © Forum ATENA – Reproduction interdite 9 / 26
  • 12.
    par mois, parproduit, par type de client et par zone Opérateurs pour renouveler leurs infrastructures fixes et géographique). mobiles. Hypertexte [Logiciel] Infogérance [Méthodes] Un langage de communication qui comprend du texte et Outsourcing (En.) des images et permet, par pointage sur une chaîne de Le transfert de tout ou partie d'une fonction d'une caractères, de sélectionner une partie de document ou un entreprise ou administration vers un partenaire externe. Il document externe. concerne en général la sous-traitance d'activités jugées non-essentielles ou non stratégiques. Hyperviseur [Logiciel] Une plate-forme de virtualisation qui permet à plusieurs Inscription [Radio] systèmes d'exploitation de travailler de manière Registration (En.) simultanée sur une machine physique. La fonction par laquelle un mobile se fait reconnaître du réseau dans le but d'en utiliser les services. L'inscription est relative à une cellule ou un ensemble de cellules dit I "zone d'inscription". Interconnexion [Architecture] IaaS Infrastructure as a Service [Infrastructure] Interconnection (En.) Infrastructure en tant que service (Fr.) La possibilité de relier deux réseaux ou tronçons de Un service du Cloud computing qui consiste à fournir des réseau au moyen d'équipements spécifiques. ressources matérielles centralisées en laissant aux Interfonctionnement [Architecture] spécialistes une grande liberté pour contrôler et Interworking (En.) paramétrer ces infrastructures informatiques selon leurs besoins. Dans cette catégorie sont regroupées aussi bien La possibilité donnée à des équipements de technologie des solutions de stockage de données que des solutions compatible de communiquer au travers d'un protocole. d’hébergement de serveurs. Interopérabilité [Architecture] Identifiant [Dématérialisation] Interoperability (En.) Un élément transmis par le réseau tiers de confiance La possibilité donnée à des services ou des équipements (RTCS) et complété par l’expéditeur ou le destinataire, qui de technologies différentes à fonctionner ensemble. permet d'identifier celui-ci lors de son accès aux services Interopérabilité [Dématérialisation] du RTCS. La capacité d’échanger des données et d’utiliser Identité Numérique [Dématérialisation] mutuellement ces données en faisant constater par le L’ensemble des attributs de confiance qui établissent l’état réseau tiers de confiance (RTCS) la conformité du civil selon les dispositions règlementaires de chaque pays. transfert ou de la restitution documentaire en se référant à On y trouve principalement l’extrait de naissance, la la valeur probante du document. domiciliation en résidence principale et la situation Intranet [Réseau] familiale. Le réseau interne d'une entreprise dont l'accès est réservé IDS Intrusion Detection System [Sécurité] aux collaborateurs de l'entreprise. Une méthode basée sur l’écoute furtive et des moteurs Invite de commande [Logiciel] d'analyse pour détecter des intrusions dans un réseau. Command Line Interface (En.) IEEE Institute of Electrical and Electronics Engineers Un programme qui fait partie des composants de base Un organisme de standardisation américain essentielle- d'un système d'exploitation et qui permet de réaliser une ment actif dans le domaine des LAN et WLAN. tâche d'administration ou bien de lancer l'exécution d'un logiciel suite à une saisie d'une ligne de commande en IETF Internet Engineering Task Force texte. Un groupe de travail qui produit sous forme de RFC IP Internet Protocol [Transmission] (Request for Comment) les spécifications applicables au monde IP. Les RFC applicables ont valeur de standard. Un protocole de l'IETF pour acheminer des paquets au travers d'un réseau dans un mode non connecté. IKE Internet Key Exchange [Sécurité] IP Centrex [Téléphonie] Un service de l'IPSec utilisé pour l'échange périodique de la clef de chiffrement, en créant des associations de Une architecture Centrex basée sur réseau IP. Par rapport sécurité. au Centrex classique TDM, il optimise le câblage en ne nécessitant qu'une liaison de type DSL pour l'ensemble de IM Instant Messaging [Application] l'installation. Messagerie instantanée (Fr.) iPBX [Téléphonie] Voir Chat. Un équipement qui assure l'acheminement de tout ou IMAP Internet Message Access Protocol [Transmission] partie des communications en utilisant le protocole IP, en Un protocole de l'IETF pour consulter des messages interne sur le réseau local (LAN) ou sur le réseau étendu entrants. Contrairement à POP, il laisse le message lu sur (WAN) de l'entreprise. le serveur de messagerie. IPS Intrusion Prevention System [Sécurité] IMS IP Multimédia Subsystem [Architecture] Un système de contrôle du trafic réseau qui alerte les Un standard du 3GPP qui définit une architecture et des administrateurs des tentatives d'intrusion ou de l'existence solutions d'interopérabilité entre réseaux filaires et radio d'un trafic suspect. Il peut prendre des mesures afin de pour les flux voix, données et vidéo, utilisée par les diminuer les risques d'impact d'une attaque. Voir aussi IDS. © Forum ATENA – Reproduction interdite 10 / 26
  • 13.
    IPSec IP Security[Sécurité] Jeton (de sécurité) [Dématérialisation] Une suite de protocoles et de méthodes qui ajoutent des Token (En.) fonctions d'authentification et de chiffrement au protocole Un objet électronique délivré par un réseau tiers de IP, et gère le renouvellement automatique des clés de confiance (RTCS) pour la soumission de chaque ordre de chiffrement (IKE). IPSec est natif dans IPv6. correspondance bilatéral. Après les contrôles préliminaires effectués par le RTCS pour vérifier l’existence et la validité IPTV [Application] des pouvoirs, des signatures, et des conventions Un terme général pour les applications télévision, vidéo nécessaires à la dématérialisation légale opérée par un ou sur réseau contrôlé (ADSL, câble) ou sur le réseau plusieurs Opérateurs de correspondance documentaire, ce Internet en utilisant le protocole IP. réseau délivre pour chacune de leurs opérations respectives, et en fonction de la typologie de IPv4 IP version 4 [Transmission] correspondance choisie par l’expéditeur, des jetons que La version officielle de la première génération de IP. ces Opérateurs devront lui retourner avec le référence mentionnée dans leur journal des opérations. Dès que le IPv6 IP version 6 [Transmission] RTCS a récupéré tous les jetons, il délivre la certification Une évolution du protocole IP dont le but principal est de la valeur probante pour la correspondance d'augmenter la capacité d'adressage, passant de 4 octets documentaire réalisée. (IPv4) à 6 octets (IPv6). Il inclut de base des fonctions comme la QoS, IPSec et le multicast. JPEG [Codage] Un standard de compression d'images utilisé pour le ISM Industry Scientific and Medical [Radio] transport d'images fixes en informatique et en vidéoconfé- Une bande de fréquences d'usage libre dans les 2,4 GHz, rence. dans laquelle fonctionnent les réseaux 802.11b,g,n et Bluetooth. ITIL Information Technology Infrastructure Library [Méthodes] K Bibliothèque des Infrastructures des Technologies de KERBEROS [Sécurité] du grec Cerbère l'Information (Fr.) Un serveur d'authentification développé par le MIT et basé L'ensemble des processus nécessaires pour la prestation sur un échange de clés. de services liés aux technologies de l'information et les règles de bonnes pratiques. L’ITIL est constitué d'une Kiosque [Application] série de modules et il est devenu incontournable pour des Un service par lequel un Opérateur de réseau peut sujets tels que : organiser une production informatique, facturer des services à valeur ajoutée dont il reverse une améliorer l’efficacité du système d’information, réduire les partie du montant au fournisseur du service. risques, augmenter la qualité des services informatiques. ITU International Telecommunication Union UIT (Fr.) Un organisme international rattaché aux Nations Unies, L chargé de la standardisation, la régulation de la répartition LAN Local Area Network [Architecture] du spectre radio et l’organisation de l’interopérabilité des Réseau local (Fr.) réseaux. Un réseau privé à l'échelle d'une entreprise ou d'un campus. J Latence [Transmission] Latency (En.) J2EE Java 2 Platform Enterprise Edition [Logiciel] Le temps écoulé entre une demande d'accès à un réseau et l'autorisation effective d'accès. Un ensemble de standards basés sur le langage Java concernant les plates-formes e-business pour entreprises LCR Least Cost Routing [Téléphonie] (serveurs d'applications). Une fonction d'un commutateur téléphonique dont le but Java [Logiciel] est d'établir un appel au meilleur prix en fonction de l'heure, de la destination et de la politique tarifaire de Un langage de programmation multi plateforme développé divers Opérateurs. par SUN. LDAP Lightweight Directory Access Protocol [Application] Java Applet [Logiciel] Un protocole de l'IETF qui définit l'accès en ligne à un Un programme écrit en Java envoyé vers un client Web annuaire. afin de lui apporter de nouvelles fonctionnalités. LLC Logical Link Control [Transmission] JavaScript [Logiciel] La sous-couche haute de la couche liaison définie par Un langage de script créé pour le Web et multiplateformes. l'ISO qui assure le transfert des trames entre deux nœuds Il est interprété par le navigateur. consécutifs. Jeton [Réseau] LLDP Logical Link Discovery Protocol [Réseau] Token (En.) Un protocole qui permet à un terminal d'auto découvrir le Un marqueur qui circule entre les terminaux d'un réseau réseau auquel il est raccordé. Token Ring pour leur allouer le droit de transmettre. LLDP-MED LLDP for Media Endpoint Devices [Réseau] Une extension de LLDP appliquée à différentes fonctionnalités : configuration des réseaux, implémentation © Forum ATENA – Reproduction interdite 11 / 26
  • 14.
    de stratégies, détectionde périphériques, gestion de la les relais peuvent être mobiles. Le terme est parfois utilisé fonction POE et gestion de l'inventaire. à tort pour désigner un réseau ad-hoc. Localisation [Radio] MeVo Messagerie Vocale [Téléphonie] Location (En.) Answering Machine (En.) L'identité de la cellule ou de la zone d'inscription où est Un serveur audio qui centralise et stocke les messages présentement inscrit un mobile. La localisation, tenue à pour lecture différée. Il tient lieu de répondeur jour dans le HLR permet d’acheminer les communications téléphonique centralisé vers un mobile. MGCP Media Gateway Control Protocol [Téléphonie] Logiciel libre [Logiciel] Un protocole de signalisation VoIP orienté contrôle de Open source (En.) stimuli, utilisé particulièrement pour contrôler des postes Un logiciel réalisé par une communauté de MGCP ou des gateways MGCP qui interfacent des POTS. développement, utilisable sous licence GPL ou autre, en MGCP permet un contrôle des appels et le développement général gratuit. Le code source est disponible (open de solutions IP Centrex. source) et le logiciel peut être modifié, dupliqué, diffusé et inclus dans des applications propriétaires. MIB Management Information Base [Application] Une base de données arborescente normalisée qui Login [Sécurité] contient les variables gérées relatives aux matériels et Une procédure d'authentification au cours de laquelle un logiciels du réseau. Voir SNMP. utilisateur s'identifie après d'un réseau afin d'en utiliser les services. MIC Modulation d'Impulsion Codée [Codage] PCM (En.) LTE Long Term Evolution [Radio] Voir PCM. Un projet du 3GPP pour établir les spécifications des réseaux radio 4G. MIC [Infrastructure] TDM (En.) Voir TDM. M Middleware [Logiciel] Une couche logicielle intermédiaire qui permet de MAC Media Access Control [Transmission] développer des applications indépendamment des La sous-couche basse de la couche liaison définie par couches basses. l'ISO qui assure la contrôle d'accès au média. Midsourcing [Méthodes] Maillé (réseau) [Architecture] La répartition de l'architecture d'une solution entre les sites Mesh network (En.) de l’entreprise et un hébergeur. A mi-chemin entre Un réseau dont les commutateurs ou routeurs sont tous l'externalisation et l'internalisation, il permet par exemple reliés deux à deux. d’externaliser à 100 % l’accueil vocal et d’internaliser la solution de centre d’appels virtuel, tout en s’appuyant sur Malware [Sécurité] l'hébergeur pour l’intégration, l’exploitation et la Un programme malveillant (ver, virus, cheval de Troie…) maintenance de cette dernière. diffusé via un réseau dans le but d'attaquer des MiM Man in the Middle [Sécurité] ordinateurs. Une cyber attaque qui consiste à s'interposer entre deux MAN Metropolitan Area Network [Architecture] stations d'un réseau afin d'espionner, voire modifier, les Un réseau à l'échelle d'une agglomération. transactions entre ces deux stations. MDA Model Driven Architecture [Méthodes] MIME Multipurpose Internet Mail Extensions [Transmission] Architecture dirigée par les modèles (Fr.) Un standard de messagerie électronique de l'IETF qui Une méthode de réalisation de logiciel. Le principe de permet d'utiliser dans les e-mails des jeux de caractères base est l'élaboration de différents modèles, en partant spécifiques à certaines langues (lettres accentuées par d'un modèle métier indépendant de l'informatisation, la ex.), des alphabets (russe, grec...) ou encore d'insérer des transformation de celui-ci en modèle indépendant de la objets binaires (images, sons...). plate-forme et enfin la transformation de ce dernier en MIMO Multiple Input Multiple Output [Radio] modèle spécifique à la plate-forme cible pour l'implémentation concrète du système. Une technique radio utilisée par les réseaux sans fil, qui consiste à émettre et recevoir un signal déphasé sur MDM Master Data Management [Méthodes] plusieurs antennes. MIMO permet de compenser la Une méthode de traitement des données destinée à dégradation apportée par les chemins multiples. qualifier et à uniformiser le mode de description des Mode connecté [Transmission] informations pour en garantir la prise en compte correcte. Connected mode (En.) Elle regroupe l'ensemble des données de base (Master Data) au sein d'un référentiel qui sert de modèle lors de la Un mode de transmission dans lequel un chemin fixe est mise à jour d’un système ou d’une base de données. établi dans le réseau entre les participants. Mesh (réseau) [Architecture] Mode datagramme [Transmission] Mesh (radio) network (En.) Datagram mode (En.) Un réseau radio qui n'utilise pas de cœur de réseau filaire Un mode de transmission de données en mode paquet pour raccorder ses relais, ceci se faisant par radio, dans le dans un mode non connecté. même protocole que le réseau radio ou un autre (exemple interconnexion WiMAX de points d'accès Wi-Fi). De ce fait, © Forum ATENA – Reproduction interdite 12 / 26
  • 15.
    Mode non connecté[Transmission] Multi-canal [Centre de Contacts] Unconnected mode (En.) Multi channel (En.) Un mode de transmission dans lequel aucun chemin fixe Une stratégie de distribution qui recourt à plusieurs canaux n'est établi dans le réseau entre les participants. (physiques et virtuels) de distribution en parallèle en vue d'aboutir à une combinaison synergique qui demeure Mode paquet [Transmission] cohérente aux yeux de la cible. En Relation Client, un Packet mode (En.) centre de contact multi-canal utilise de manière Un mode de transmission de données qui permet complémentaire plusieurs canaux (voix, mail, courrier, l'optimisation des ressources du réseau. Internet) pour communiquer avec ses clients. Modulation [Transmission] Multicast [Transmission] Modulation (En.) Une technique de routage par diffusion pour acheminer un Une technique qui consiste à modifier un signal homogène message depuis une source vers plusieurs destinataires. nommé "porteuse", afin de lui faire véhiculer des informations. La modulation peut porter sur l'amplitude, la Multi-domaines [Téléphonie] fréquence, la phase de la porteuse. Une solution est multi-domaines lorsqu'elle peut gérer plusieurs domaines de manière centralisée et simultanés. Monitoring [Application] Un domaine peut être un iPBX ou un multisites composé Supervision informatique (Fr.) de plusieurs iPBX/passerelles en réseau homogène. Au Une fonction de surveillance et de mesure d'une activité sein d’un domaine, les paramètres téléphoniques sont informatique. Les mesures peuvent concerner la identiques (règles de numérotation, annuaires…). performance, la disponibilité, l'intégrité et les changements dans un système ou un processus temps réel. Multimédia [Téléphonie] Un terme qui regroupe plusieurs formes de média comme Montant (sens) [Transmission] la voix, l’email, le fax, la vidéo, etc. Uplink (En.) Dans une transaction, c'est le sens client vers serveur. En Multiplexage [Transmission] radio, c'est le sens terminal vers relais. Multiplexing (En.) Une technique qui consiste à transporter différents circuits MOS Mean Opinion Score [Téléphonie] sur un support unique. Une méthode de mesure de la qualité sonore de la voix, spécialement utilisée dans le domaine de la transmission Multisites [Téléphonie] de la VoIP. Plusieurs sites appartenant à une même entreprise, répartis géographiquement et gérés de manière Moyen d'identification [Dématérialisation] centralisée au niveau informatique et téléphonique. Un moyen de permettre à l’expéditeur ou au destinataire de s’identifier pour accéder aux services du réseau tiers de Multi-sociétés [Téléphonie] confiance (RTCS). Il peut être constitué d’un Une solution téléphonique partagée par plusieurs identifiant/code secret sécurisé ou d'un certificat. Le entreprises utilisatrices. Chacune dispose de la solution moyen d’identification fait l’objet d’une notation par le avec une parfaite étanchéité des données vis à vis des RTCS au regard du niveau de sécurité rempli (sécurité autres entreprises. Chaque société ayant ses propres juridique, informatique et professionnelle). domaines, annuaires, utilisateurs, groupe de supervision, etc. bénéficiera de la solution à coût réduit, puisque MP3 Motion Picture expert group layer 3 [Codage] l’acquisition de la solution sera divisée entre les différentes Un standard de numérisation et de compression essen- sociétés. tiellement utilisé pour la transmission de fichiers musicaux. MUX [Infrastructure] MPEG Motion Picture Expert Group [Codage] Le nom donné à un équipement de multiplexage. Un standard de numérisation et de compression des sons et des images utilisé essentiellement pour la transmission de fichiers vidéo. MPLS Multi Protocol Label Switching [Réseau] N Un protocole qui attribue une étiquette à chaque flux de NAP Network Access Point [Infrastructure] données IP. Cette étiquette fournit des informations sur le Un nœud d'un réseau où s'échange le trafic Internet. chemin que doit parcourir le flux, pour une commutation plus rapide. NAS Network Attached Storage [Infrastructure] MSC Mobile Switching Center [Infrastructure] Un procédé d'archivage sur un réseau, ou bien un serveur dédié au stockage. Le système NAS est constitué d’un ou Un équipement d'un réseau GSM qui réalise les fonctions plusieurs disques durs reliés à un même réseau, dont la de commutateur téléphonique et gère la mobilité et le principale fonction est le stockage de données en un gros traitement des appels dans la zone de couverture radio volume pour d’autres machines. qu’il supporte. NAT Network Address Translation [Réseau] MTBF Mean Time Between Failure Une opération qui permet de cacher les adresses IP des Le temps moyen de fonctionnement d'un composant ou composants d'un réseau vis-à-vis de l'extérieur. d'un équipement ou d'un système entre deux pannes consécutives. Navigateur [Logiciel] Browser (En.) MTTR Mean Time To Repair Un logiciel qui "butine" (browse) des informations sur les Le temps moyen de réparation d'un composant ou d'un pages du Web. équipement ou d'un système tombé en panne. © Forum ATENA – Reproduction interdite 13 / 26
  • 16.
    NDIS Network Driver Interface Specification [Réseau] Opérateur de correspondance documentaire Une interface spécifiée par Microsoft pour séparer les [Dématérialisation] protocoles des couches de communication des protocoles Un Opérateur chargé par l’expéditeur ou par le destinataire des cartes réseaux. Ceci permet de supporter divers affilié au réseau tiers de confiance RTCS, des fonctions protocoles simultanément sur une même carte réseau. sécurisées de composition, d’ampliation (originels, originaux, duplicata, copie conforme, épreuve NGN New Generation Network [Architecture] d’impression, transfert de fichier structuré, etc.), Un réseau dont l'architecture repose sur un plan de d’archivage, de commutation, de transmission multi canal, transfert en mode paquet, destiné à remplacer les réseaux et d’accusé de réception signé. téléphoniques commutés et autres réseaux traditionnels. Optical link [Infrastructure] Niveau Faisceau hertzien (Fr.) Level (En.) Voir Faisceau hertzien. La valeur en décibels de puissance d'un signal. Il peut s’exprimer en dBm par rapport au milliwatt. Outsourcing [Méthodes] Infogérance (Fr.) NOC Network Operations Center [Réseau] Voir Infogérance. Un centre de supervision et d'exploitation à distance qui présente une vision globale et en temps réel du réseau et des serveurs composant le système Nœud [Infrastructure] P Node (En.) PaaS Platform as a Service [Infrastructure] Le point d'un réseau de données où une ou plusieurs Un service du modèle Cloud computing qui fournit une unités fonctionnelles mettent en communication des lignes infrastructure matérielle et système et permet aux de transmission de données. Voir routeur, commutateur, développeurs de déployer leurs applications sans se concentrateur. soucier des contraintes système et ainsi, de s’affranchir Nom de domaine [Réseau] des problèmes de scalabilité et d’élasticité. Dans cette Domain Name (En.) solution sont regroupées des solutions qui permettent d’héberger des applications clé en main, ainsi que des Un sigle qui désigne une entité à laquelle appartient un solutions de middleware. site Internet (ex. : .fr ou.com). Voir DNS. PAN Personal Area Network [Réseau] NTP Network Time Protocol [Réseau] Un réseau de très petite taille à l'échelle de la personne, Un protocole de l'IETF pour synchroniser l'horloge souvent point à point. Un cas typique est le raccordement d'ordinateurs au travers d'un réseau sur une horloge de d'oreillettes sans-fil ou de PDA au moyen de liaisons référence. infrarouge ou Bluetooth. PAQ Plan d’Assurance Qualité [Méthodes] O Une partie du contrat signé entre une entreprise et un partenaire qui définit le contenu détaillé des prestations qui vont être réalisées par ce dernier ainsi que les moyens mis Objets personnels de correspondance [Dématérialisation] en œuvre pour en assurer la qualité requise par le client. Des outils propres à l’adhérent (chartes graphiques, procédures internes, gestion des droits ou des habilitations Pare feu ou Coupe feu [Sécurité] de gestion, procuration de signature, conventions de Firewall (En.) correspondance bilatérales…) qui permettent au réseau Voir Firewall. tiers de confiance (RTCS) de l’identifier, de vérifier sa signature, de contrôler l’application des procédures Passerelle [Infrastructure] internes et externes réservées à chaque formulaire, et de Gateway (En.) vérifier l’usage des habilitations destinées à chaque type Voir Gateway. d’opération de gestion ou de signature (workflow de gestion documentaire). Les objets personnels de PAT Port Address Translation [Réseau] correspondance sont complémentaires des attributs de Une fonction analogue au NAT qui agit sur le couple confiance. adresse IP/port. OFDM Orthogonal Frequency Division Multiplexing [Radio] PCA Plan de Continuité d’Activité [Méthodes] Une technique qui consiste à fragmenter une unité de Une procédure pour poursuivre les activités après une données et à transmettre les fragments en parallèle sur catastrophe, de la manière la plus efficace possible et autant de sous canaux définis dans le canal alloué à sans interruption de service, tout en garantissant la survie l'utilisateur. Les interférences entre sous-canaux adjacents de l’entreprise. Ce plan est une des étapes nécessaires à sont évitées en les définissant de manière orthogonale, la sécurisation du système d’information d’une entreprise. c'est à dire l'un est au niveau d'amplitude maximale quand ses voisins sont minimaux. PCM Pulse Coded Modulation [Codage] MIC (Fr.) OMC Operation and Maintenance Center [Infrastructure] Une technique de numérisation d'un signal analogique afin Le nom donné dans un réseau GSM au centre des de le transporter sur des liaisons numériques et opérations de gestion des équipements. standardisé par l'ITU en tant que G.711. Open source [Logiciel] Peer to Peer [Architecture] Logiciel libre (Fr.) Un réseau constitué d'ordinateurs connectés deux à deux Voir Logiciel libre. au travers d'un réseau, en général Internet. Chacun se comporte comme un routeur vis-à-vis des autres. © Forum ATENA – Reproduction interdite 14 / 26
  • 17.
    Peering [Architecture] PoP Point of Presence [Réseau] Un type d'accord d'interconnexion entre deux cœurs de Voir Point de Présence. réseau IP qui échangent du trafic Internet via des nœuds d'échange publics ou privés. POP Post Office Protocol [Transmission] Un protocole de l'IETF point à point entre l'utilisateur et PERL Practical Extraction and Report Language [Logiciel] son serveur de messagerie pour récupérer les messages Un langage de programmation par scripts, dérivé du électroniques entrants. La version 3 (POP3) est langage C, qui la particularité d’être simple, robuste et actuellement utilisée par les messageries. gratuit, et en plus compatible avec de multiples plateformes (Unix, Windows, Mac, etc.) Port [Infrastructure] Port (En.) Une interface physique matérialisée par un connecteur. PGI Progiciel de Gestion Intégrée [Application] Par exemple port USB. ERP (En.) Un ensemble d’applications destinées à coordonner Port [Réseau] Port (En.) l'ensemble des activités d'une entreprise dans un même Un ou plusieurs numéros qui caractérisent une application, SI. Il concerne les activités verticales (production, Web, messagerie, VoIP… au niveau TCP ou UDP. approvisionnement...) et les activités horizontales (marketing, forces de vente, gestion des ressources Portail [Application] Portal (En.) humaines...). La page d'accueil d'un site qui propose des services, d'information et de recherche pour orienter l'usager selon PHP Hypertext PreProcessor [Logiciel] ses centres d'intérêt. Un langage, initialement conçu pour le développement de pages Web, utilisé pour générer des pages Web POTS Plain Old Telephone Service [Téléphonie] dynamiques. RTC (Fr.) Voir RTC. Ping [Réseau] Une commande IP qui permet de vérifier la connexion PPP Point to Point Protocol [Transmission] matérielle et l'adresse IP d'une machine. Un protocole qui met en place une liaison point à point entre deux machines. PIRE Puissance Isotrope Rayonnée Équivalente [Radio] EIRP (En.) PRA Plan de Reprise d'Activité [Méthodes] La puissance émise au niveau de l'antenne par un Disaster Recovery Plan (En.) émetteur radio. Une procédure utilisée en cas de crise majeure ou importante d'un centre informatique, pour assurer la PKI Public Key Infrastructure [Sécurité] reconstruction de son infrastructure et la remise en route Une infrastructure de gestion des certificats numériques des applications qui supportent l'activité d'une utilisés dans le chiffrement asymétrique. organisation. Il existe plusieurs niveaux de capacité de reprise, et le choix dépend des besoins exprimés par Plug-in [Logiciel] l'entreprise. Un composant logiciel ajouté à un navigateur Web afin d'accepter des formats particuliers (son, animation, etc.). Predictive dialing [Centre de Contacts] Un outil des centres d’appels qui permet, dans le cadre POE Power Over Ethernet [Infrastructure] d’une campagne d’appels sortants, de composer Une technique qui permet de fournir l'alimentation automatiquement les numéros puis de transmettre ensuite électrique d'un équipement (téléphone IP par exemple) via l’appel à un téléopérateur disponible. le câble réseau. Il est standardisé par l'IEEE en tant que 802.1af. Présence [Application] Une fonctionnalité utilisée dans les solutions de Point d'accès [Infrastructure] collaboration pour connaître l'état de présence Access Point (En.) (téléphonique, calendrier, PC) des collaborateurs. Les Voir AP. utilisateurs peuvent ainsi communiquer de manière efficace selon la situation du moment et le média le plus Point de Présence [Réseau] approprié. Point of Presence (En.) Un lieu de raccordement aux équipements d'un Opérateur Prestataire des services de certification électronique télécom. Il contient à minima les équipements de documentaire [Dématérialisation] transmission permettant ce raccordement et le transport Un prestataire chargé de valider et mesurer les identités vers le réseau, éventuellement des ressources de numériques, de contrôler les ordres de correspondance commutation / routage, serveurs... (soumission, session, validation), d’ordonnancer les opérations auprès des Opérateurs de correspondance Politique de certification [Sécurité] mandatés, et d’assurer leur interopérabilité. Il associe Un ensemble de règles qui établissent les devoirs et les l'ordonnancement des jetons retournés par les Opérateurs responsabilités de l’Autorité de certification ainsi que de correspondance documentaires pour bénéficier de la toutes les composantes de l’infrastructure de gestion des certification de la valeur probante de leurs opérations. Les clés intervenant dans l'ensemble du cycle de vie d'un jetons et les certificats de valeur probante s’appliquent sur certificat. chaque correspondance bilatérale aux opérations de composition, d’ampliation, d’archivage, d’horodatage, de Pont [Infrastructure] signature, de commutation, de transmission multi canal, et Bridge (En.) d’accusé de réception. Un équipement qui raccorde deux segments de réseau homogènes ou hétérogènes. Seules les informations destinées aux segments suivants sont transmises au travers du pont. © Forum ATENA – Reproduction interdite 15 / 26
  • 18.
    Preview dialing [Centrede Contacts] Une fonction qui permet à un téléopérateur de décider de lancer ou non la numérotation. Ce dernier dispose des R informations sur son interlocuteur avant de lancer l'appel RADIUS Remote Authentication Dial-in User Service Procédures de référencement [Dématérialisation] [Sécurité] Un document établi par le réseau tiers de confiance Un protocole d'authentification de l'IETF qui fonctionne en (RTCS) qui définit les règles et procédures que s’engagent mode client-serveur sur la base d'un serveur à respecter les Opérateurs de correspondance d'authentification AAA nommé également RADIUS. Les documentaire pour être référencés par le réseau tiers de transactions sont sécurisées par EAP. confiance. Les procédures de référencement permettent RAID Redundant Array of Independant/inexpensive Disks notamment de garantir l’interopérabilité et la compatibilité [Infrastructure] des différents Opérateurs de correspondance documentaire référencés auxquels peuvent avoir recours Une technologie qui permet de stocker des données sur les utilisateurs. Elles permettent aussi aux Opérateurs de de multiples disques durs, généralement bon marché, afin correspondance documentaire d’obtenir les certificats de d'améliorer les performances et la résistance aux pannes. conformité pour les prestations réalisées et pour la Relais [Infrastructure] sauvegarde des attributs de confiance et des objets Base Station (En.) personnels de correspondance mis en œuvre. Un équipement émetteur/récepteur qui ouvre un service de Progressive dialing [Centre de Contacts] communication radio dans la cellule qu'il couvre. Selon les Un mode de numérotation des appels sortants dans le technologies, le relais est aussi nommé borne ou point cadre de campagnes d'appels. Le système génère de d'accès (AP). manière automatique une salve d'appels sortants Répéteur [Infrastructure] déclenchée dès qu'un agent est disponible. Repeater (En.) Protocole [Réseau] Un équipement qui relie deux segments de réseau de Protocol (En.) même nature. Le signal est réamplifié et non modifié. Un ensemble de conventions nécessaires pour faire Résilience [Réseau] interfonctionner des équipements généralement distants et Resilience (En.) plus particulièrement pour établir et entretenir des échanges d'information. La capacité pour un système ou un programme, de fonctionner correctement dans un environnement Proxy [Logiciel] chaotique ou sous des charges extrêmes. La résilience Une passerelle logicielle qui isole un réseau local afin de la d'un système informatique est un élément fondamental masquer vis-à-vis de l'extérieur. Il transmet, au nom du d'une procédure PRA ou PCA. réseau local, les requêtes lancées par les terminaux du Réversibilité ou Transférabilité [Méthodes] réseau. L'acte de retour ou de transfert de responsabilité, par PSCE Prestataire de Services de Certification Électronique lequel le client reprend ou fait reprendre par un nouveau [Dématérialisation] titulaire, les prestations qu’il avait confiées au titulaire d’un Les Prestataires qui délivrent en France les jetons marché d’infogérance arrivant à terme. permettant d’établir les justificatifs de la valeur probante RIA Rich Internet Application [Application] documentaire. Une application internet possédant beaucoup de contenus PSK Phase-Shift Keying [Transmission] dynamiques et interactifs (graphiques, listes, outils de Une famille de modulations qui agissent sur la phase de la calcul,…). Java est un outil de développement de RIA. porteuse. RLAN Radio LAN [Réseau] WLAN (En.) Voir WLAN. Q Roaming [Radio] Itinérance (Fr.) Q.23 [Téléphonie] Une fonction d'un réseau radio qui permet à l'usager Le nom du standard ITU de numérotation DTMF. d'accéder à l'ensemble des services autorisés quelque soit QAM Quadrature Amplitude Modulation [Transmission] sa localisation. En GSM, le roaming se réfère à la capacité donnée à l'utilisateur d'accéder au service de téléphonie Une famille de modulations qui agissent sur la phase et depuis un pays étranger. l'amplitude de la porteuse. ROI Return over Investment QM Quality Monitoring [Centre de Contacts] Retour sur Investissement (Fr.) Un outil logiciel associé à l'enregistreur et utilisé dans les Le calcul à l'instant "t" du rapport bénéfice / centres d'appels. Il permet de contrôler la qualité, de gérer investissement. Il est calculé sur plusieurs mois, voire la fiabilité et aussi d'analyser et de contrôler les années, et donne une mesure concrète de la rentabilité performances des téléconseillers dans leurs relations à d'un investissement (campagne marketing, achat d'un distance avec les clients. logiciel ou plateforme, etc.) QoS Quality of Service [Réseau] Routage [Transmission] Qualité de service (Fr.) Routing (En.) Une fonction qui définit et contrôle le bon fonctionnement Une fonction qui définit un chemin entre des machines d'un réseau. Elle est souvent employée pour garantir impliquées dans une même transaction. l'acheminement correct de flux temps-réel. © Forum ATENA – Reproduction interdite 16 / 26
  • 19.
    Routeur [Infrastructure] Router (En.) Un équipement qui achemine des paquets au travers d'un S réseau. Contrairement au commutateur de paquets, le SaaS Software as a Service [Logiciel] routeur n'utilise pas de circuit virtuel et le routage se fait Logiciel proposé en tant que service (Fr.) dynamiquement de nœud en nœud. Ce procédé apporte une parfaite adaptabilité face aux congestions et pannes Un concept qui consiste à proposer un abonnement à un d'une partie du réseau. En revanche il est source de logiciel plutôt que l'achat d'une licence. Il s'inscrit dans la variation de délai et d'ordonnancement dans la réception famille des logiciels managés ou hébergés. Les des paquets d'un même message qui peuvent suivre des applications basées sur le modèle SaaS sont construites chemins différents dans le réseau. d'emblée en mode Web et optimisées pour être délivrées via Internet. RPS Real Private Server [Infrastructure] Serveur Privé Réel (Fr.) SAN Storage Area Network [Infrastructure] Un serveur informatique caractérisé par l'absence de La sous-partie d'un réseau de grande capacité qui relie disque dur local, celui-ci étant remplacé par un accès sur des serveurs et met à disposition d'importants espaces de un réseau de stockage SAN. Il constitue une offre bas de stockage de données. Les serveurs en question ne gamme d'hébergement dédié. contiennent que des disques. RPV Réseau Privé Virtuel [Sécurité] Script [Logiciel] VPN (En.) Une liste de commandes écrites dans un certain langage Voir VPN. et destinée à être interprétée pour effectuer une certaine tâche. Voir JavaScript. RSA Rivest, Shamir et Adelman [Sécurité] SDA Sélection Directe en Arrivée [Téléphonie] Du nom de ses auteurs, une méthode d'authentification et DID (En.) de chiffrement basée sur l'emploi de clés asymétriques de grande longueur et sur la factorisation d'un grand nombre Une fonction qui intègre le plan de numérotation d'une composé de deux nombres premiers. RSA est installation téléphonique privée (PABX) dans le plan de essentiellement utilisé pour l'authentification mutuelle et numérotation national afin d'appeler directement des l'échange de clés symétriques. usagers du PABX sans passer par un standard téléphonique. RSVP Resource reSerVation Protocol [Transmission] SDH Synchronous Digital Hierarchy [Transmission] Un protocole de l'IETF qui réserve dynamiquement la bande passante dans des réseaux de datagrammes Un ensemble de protocoles pour la transmission de comme IP. données haut débit sur fibre optique. RTC Réseau Téléphonique Commuté [Téléphonie] SDSL Symmetric Digital Subscriber Line [Réseau] POTS (En.) Une technique DSL symétrique, c'est-à-dire avec un débit Un nom pour le service téléphonique commuté traditionnel, identique dans les deux sens montant et descendant, de basé sur des organes de commutation et transmission en l'ordre de 2 Mbits/s sur une courte distance. L'utilisation de mode circuit (TDM) et des lignes (analogiques, MIC ou deux paires téléphoniques dédiées respectivement au RNIS). sens montant et au sens descendant, permet de doubler le débit. Le SDLS, contrairement à l'ADSL et au VDSL, RTCP Real time Transport Control Protocol [Réseau] occupe toute la bande de fréquences du support, Un protocole de l'IETF complémentaire de RTP qui interdisant de fait le service téléphonique. contrôle la qualité des transmissions voix et vidéo. Serveur [Réseau] RTCP Réseau Téléphonique Commuté Public [Téléphonie] Server (En.) PSTN (En.) Un ordinateur qui reçoit des requêtes des clients et renvoie RTC public. l'information demandée (serveur Web, serveur d'impression, serveur de données, etc.) RTCS Réseau Tiers de Confiance Sécurisé [Dématérialisation] Serveur d'applications [Réseau] Application Server (En.) Une infrastructure de confiance associant les Opérateurs de correspondance documentaire à des prestataires PSCE Un serveur qui héberge les applications utilisées dans un qui garantissent la valeur probante des opérations réseau distribué. Il permet à des utilisateurs d'accéder à exécutées pour leurs clients respectifs, expéditeurs ou tout ou partie d'un logiciel applicatif (programme, interface destinataires. graphique, données, ...). RTP Real time Transport Protocol [Transmission] Serveur Web [Réseau] Web server (En.) Un protocole de l'IETF qui se place au dessus d'UDP pour compenser la gigue et le déséquencement des paquets Un logiciel de serveur http ou un ensemble de serveurs sur des transactions de phonie et de vidéo. supportant des d'applications Web. RTSP Real Time Streaming Protocol [Réseau] Service Web [Application] Web service (En.) Un protocole de l'IETF qui régit les transmissions temps réel en streaming de flux multimédia tels que l'audio et la Un dialogue entre applications en mode client-serveur via vidéo. le Web pour faciliter l’accès aux données, mutualiser des ressources matérielles et logicielles ou sous-traiter des parties du SI. Il est aussi utilisé pour délocaliser des applications sur des sites distants. Voir Cloud computing. © Forum ATENA – Reproduction interdite 17 / 26
  • 20.
    SFA Sales Force Automation [Application] engagements du prestataire et les pénalités engagées en Automatisation de la force de vente (Fr.) cas de manquement. Un ensemble de logiciels dont le but est d'automatiser le SMTP Simple Mail Transfer Protocol [Transmission] cycle de vente : saisie des objectifs et prévisions, plans d'action et diffusion personnalisée aux commerciaux, Un protocole de l'IETF entre l'utilisateur et son serveur de gestion des affaires, suivi des clients et analyse des messagerie ainsi qu'entre serveurs de messagerie pour ventes sous-forme de tableaux de bord. émettre des messages électroniques. SGBD Système de Gestion de Base de Données [Application] SMTP/MIME [Transmission] Une application spécialisée dans le traitement des BDD L'association de MIME à SMTP. pour trier, classer, modifier, extraire, éditer les données. SNMP Simple Network Management Protocol [Application] SI Système d'Information [Application] Un protocole de l'IETF pour la supervision des réseaux qui IS (En.) transmet des informations d'état (la MIB) entre des objets Un ensemble organisé de ressources (personnel, managés et une station de supervision. données, procédures, matériel, logiciel…) dont le but est SOA Service Oriented Architecture [Logiciel] d'acquérir, stocker, structurer et communiquer des Architecture orientée Service (Fr.) données (texte, images, phonie, sons, données informatiques, vidéo…). Un modèle d'interaction applicative mettant en œuvre des connexions entre divers composants logiciels (ou agents). Signature électronique [Dématérialisation] Un service désigne une action exécutée par un composant L'usage d'un procédé fiable d'identification qui garantit son "fournisseur" à l'attention d'un composant "consomma- lien avec l'acte auquel elle s'attache. Elle peut aussi teur", basé éventuellement sur un autre système. reposer sur un procédé tel que souscrit dans les SOAP Simple Object Access Protocol [Réseau] formulaires d’adhésion, dont la force probante est définie et acceptée par l’expéditeur et par le destinataire, Un protocole qui permet la transmission de messages conformément à la convention de preuve ou à la entre objets distants, ce qui veut dire qu'il autorise un objet convention de correspondance bilatérale. à invoquer des méthodes d'objets physiquement situés sur un autre serveur. Le transfert se fait le plus souvent à Signature électronique par procuration [Dématérialisation] l'aide du protocole HTTP, mais peut également se faire par Une signature électronique qui repose sur l’utilisation du un autre protocole, comme SMTP. code secret sécurisé (authentification forte à distance) et Softphone [Téléphonie] sur l’exercice de la procuration de signature électronique par l’Opérateur de correspondance documentaire désigné Un logiciel qui émule un poste téléphonique sur un pour réaliser systématiquement le scellement des ordinateur. L'ordinateur, équipé d'interfaces audio documents pour le compte de son client expéditeur. (microphone + haut-parleur ou micro casque) est utilisé pour recevoir ou émettre des communications Signature juridique en ligne [Dématérialisation] téléphoniques avec les services associés. Une signature électronique qui a une valeur probante s’il SONET Synchronous Optical NETworking [Transmission] est établi un lien entre la personne (identité numérique), le document (immatriculation et scellement), la manifestation Un protocole de transmission, de multiplexage et de du consentement (double clic sur la fonction de gestion), et commutation synchrone sur fibre optique. Équivalent de l’horodatage de cette opération, le tout étant déposé sous SDH pour les États-Unis. forme d’un constat de signature (fiche de traçabilité à SPIT Spam over Internet Telephony [Téléphonie] valeur probante) dans un coffre fort électronique pour l’archivage légal opposable aux tiers. Une technique de spam qui envoie des messages indésirables en utilisant la ToIP pour se répandre depuis SIP Session Initiation Protocol [Téléphonie] un serveur d'envoi vers les boites vocales. Il peut faire Un protocole de l'IETF utilisé en ToIP pour contrôler les partie d'une attaque en déni de service. sessions téléphoniques. SIP définit des primitives SQL Structured Query Language [Logiciel] d'établissement et gestion de communications téléphoniques et de vidéoconférences sur un réseau IP. Un langage de manipulation et d'interrogation des BDD relationnelles. SIP Trunk [Téléphonie] SRTP Secure Real-time Transport Protocol [Sécurité] Un réseau privé virtuel (VPN) entre un équipement installé dans l’entreprise (iPBX ou passerelle IP) et l'infrastructure Un profil de RTP qui assure le chiffrement AES, de l’Opérateur de ToIP. Une fois mis en place, le SIP l'authentification et l'intégrité des messages. Trunk permet de faire transiter les appels directement en SSH Secure Shell [Sécurité] IP sous le protocole SIP. Le SIP Trunk permet de remplacer les abonnements téléphoniques RTC et de Un protocole de communication de l’IETF qui établit une bénéficier de tarifs d'appels particulièrement réduits. connexion chiffrée entre deux machines. SIRH Système d'Informations Ressources Humaines SSI Sécurité des Systèmes d’Information [Sécurité] [Application] L'ensemble des moyens techniques, organisationnels, Un ensemble d'applications informatiques dédiées aux juridiques et humains nécessaire et mis en place pour problématiques de gestion interne de la DRH, à savoir la conserver, rétablir, et garantir la sécurité du système formation, la paye, le recrutement, la gestion des d'information. compétences, la communication interne, etc. SSL Secure Socket Layer [Sécurité] SLA Service Level Agreement [Méthodes] Une méthode de chiffrement par clé publique développée Un accord contractuel sur la qualité de service d'un en collaboration avec les grands groupes de cartes système télécom (téléphonie, réseau, etc.) qui définit les bancaires, progressivement remplacé par TLS. Il assure l'authentification, le chiffrement et le contrôle de l'intégrité © Forum ATENA – Reproduction interdite 18 / 26
  • 21.
    des données. Indépendantdu protocole, il peut s'appliquer TCP Transmission Control Protocol [Transmission] à des transactions HTTP, FTP, POP ou IMAP. Un protocole de l'IETF qui se place au dessus d'IP pour Standard Automatique [Téléphonie] gérer des transmissions connectées de manière fiable. Une solution pour l'accueil téléphonique des appelants par TCP/IP [Transmission] des choix dans des menus vocaux. L'appelant interagit par L'association des protocoles IP et TCP qui régit la quasi- saisie DTMF pour sélectionner un service ou un majorité des réseaux de transmissions de données. interlocuteur. Ceci permet l’identification des appels et une pré-qualification. TDD Time Division Duplex [Radio] Streaming [Transmission] Un mode d'organisation de canaux duplex qui occupent une bande de fréquence dans laquelle un même canal est Une technique qui permet de commencer à écouter ou voir alternativement montant et descendant. un fichier multimédia au fur et à mesure de son transfert dans le réseau. TDM Time Division Multiplex [Réseau] Superviseur [Centre de Contacts] Un terme pour désigner les anciennes technologies de Dispatcher (En.) circuit numérique 64kbit/s, par opposition au mode paquet qui permet des débits variables. La personne qui organise et contrôle le travail des téléconseillers sur une plate-forme téléphonique. TDM Time Division Multiplex [Transmission] MIC (Fr.) Supervision [Application] Une ligne numérique à 2 Mbits/s qui supporte 32 voies Une technique qui utilise au mieux les ressources codées MIC standardisé G.703par l'ITU. informatiques pour obtenir des informations sur l'état des réseaux et de leurs composants. Ces données seront TDMA Time Division Multiplex Access [Radio] ensuite traitées et affichées afin de mettre en lumière AMRT (Fr.) d'éventuels problèmes. Une technique de multiplexage qui permet de transporter SVI Serveur Vocal Interactif [Centre de Contacts] différentes communications sur autant d'intervalles de IVR (En.) temps d'un canal radio. Un système informatique qui prend en charge les appels TEB Taux d'Erreurs Binaire [Transmission] entrants à l’aide de messages vocaux enregistrés ou de BER (En.) synthèse vocale. L’appelant est appelé à interagir avec le Voir BER. serveur par la voix ou par l’utilisation des touches DTMF de son téléphone. Téléconférence [Téléphonie] Switch [Infrastructure] Une conférence durant laquelle les participants sont Commutateur (Fr.) répartis dans plusieurs lieux reliés entre eux par des moyens de télécommunications. Voir audioconférence et Voir Commutateur. vidéo-conférence. Symbole [Transmission] Téléconseiller [Centre de Contacts] Symbol (En.) Une personne chargée de gérer les appels des clients L'élément unitaire transmis sur une voie de communication d'une société. Il exerce généralement dans un centre après modulation. Il peut représenter un ou plusieurs bits d’appels. Son rôle est de guider, conseiller ou vendre des (par exemple 16 bits pour une modulation QAM-16). produits aux clients. Système décisionnel [Application] Téléopérateur [Centre de Contacts] Executive Information System (En.) Ou Téléacteur. Voir Téléconseiller. Un SI dont le but est de collecter, consolider, modéliser et restituer des données matérielles ou immatérielles, TIC Technologies de l'information et de la Communication internes et externes à l’entreprise. Il permet aux ou NTIC responsables d’avoir une vue d’ensemble de l’activité pour ICT - Information and Communication Technologies les aider à bâtir une stratégie. (En.) Un ensemble de technologies utilisées pour traiter, modifier et échanger de l'information, plus spécifiquement T des données numérisées. La naissance des TIC est due notamment à la convergence de l'informatique, des télécommunications et de l'audiovisuel. TAPI Telephony Application Programming Interface [Téléphonie] Tiers de confiance [Sécurité] Une interface de programmation développée par Microsoft Un prestataire de services qui s’oblige par un contrat avec pour le développement d'applications CTI. L'émulation est chaque entité (entreprise ou personne physique) à fournir faite au niveau du terminal. Voir aussi CSTA. à celui-ci un service en appliquant une politique de sécurité. Les prestations assurent la vision stratégique de Tag [Logiciel] l’adhérent en matière de sécurité des SI. Le tiers de Balise (Fr.) confiance identifie les risques et leurs conséquences Voir Balise. potentielles. Il met en œuvre les dispositifs de prévention et de surveillance des vulnérabilités et des failles. Il TCO Total Cost of Ownership élabore les conduites à tenir en cas de détection des Le coût total de possession d'un produit, incluant menaces. l'ensemble des dépenses qui l'accompagnent TKIP Temporal Key Identity Protocol [Sécurité] Un protocole pour renforcer le WEP contre les attaques. Il introduit des fonctions de renouvellement et de génération © Forum ATENA – Reproduction interdite 19 / 26
  • 22.
    des clés quifont intervenir l'adresse MAC. Il introduit UDP User Datagram Protocol [Transmission] également des fonctions d'anti-rejeu et un code d'intégrité Un protocole de l'IETF qui place au dessus d'IP pour gérer chiffré. la transmission de datagrammes sans connexion et sans TLS Transport Layer Security [Sécurité] garantie du succès de la transaction. Une évolution de SSL qui en corrige des failles de UM Unified Messaging [Téléphonie] sécurité. Messagerie unifiée (Fr.) TMA Tierce Maintenance Applicative [Méthodes] Une solution qui permet aux utilisateurs de recevoir l’ensemble de leurs messages (vocaux, mails, fax…) sur Des prestations effectuées par un tiers de maintien en une seule et même interface. condition opérationnelle d'un réseau, à titre préventif et correctif, ainsi que les prestations d’évolution des UML [Logiciel] progiciels, logiciels et applications. Ces services peuvent Un langage d'analyse et de conception orienté objet défini être rendus sur le site client ou à distance. par l'OMG (Object Management Group). Il permet la mise ToIP Telephone over IP [Téléphonie] en schéma syntaxé et structuré de la relation entre divers Téléphonie sur IP (Fr.) systèmes (client-serveur, par exemple) dans un cahier des charges. Cela permet de découper les différentes parties à Un ensemble de protocoles qui permet de gérer des coder. communications téléphoniques sur un réseau IP (voir H.323, SIP, MGCP). Ne pas confondre avec VoIP qui ne UMTS Universal Mobile Telecommunication System [Radio] concerne que le transport de la phonie. Un réseau cellulaire radio voix et données 3G. Token Ring [Réseau] Unicast [Transmission] Un protocole de réseau standardisé par l'IEEE en tant que Une technique de routage pour acheminer un message 802.5. Il définit la couche physique et le contrôle d'accès depuis une source vers un destinataire unique. au média pour des réseaux en topologie anneau. L'accès au média se fait en fonction de l'attribution d'un jeton. UNII Unlicenced National Information Infrastructure [Radio] Toolkit [Logiciel] Une bande de fréquence d'usage libre dans les 5 GHz utilisée notamment par les réseaux Wi-Fi 802.11a,n et Un ensemble de bibliothèques de fonctions, de macros, de WiMAX sans licence. type de données… facilitant le travail de développement sur un système. Upgrading [Méthodes] Mise à jour (Fr.) Trame [Transmission] Frame (En.) La mise à jour d'un logiciel ou d'une application en passant à une version plus récente. La mise à jour des logiciels Une unité de données transmise sur une voie physique. peut également impliquer une mise à niveau du matériel Transmission asynchrone [Transmission] (par ex. extension de mémoire). Un mode de transmission de données dans lequel la synchronisation des caractères se fait en les encadrant d'un caractère de début "START" et d'un caractère de fin "STOP". V Transmission synchrone [Transmission] VDI Virtual Device Interface [Infrastructure] Interface de périphérique virtuel (Fr.) Un mode de transmission de données dans lequel la synchronisation se fait au niveau de groupes de caractères Un standard graphique de normalisation d'interfaces entre (blocs, trames) et se fonde sur l'insertion de caractères de les utilitaires graphiques d'un programme d'application et synchronisation. les pilotes des périphériques. Triple Play [Application] VDSL Very high rate Digital Subscriber Line [Réseau] L'ensemble de trois services fourni au moyen d’une Set-up Une technique DSL voix et données symétrique ou box : accès Internet à haut/très haut débit, téléphonie ToIP asymétrique. A débit symétrique, et sur ligne de très bonne fixe, télévision avec parfois des services à de vidéo à la qualité, le VDSL offre sur une très courte distance demande. (< 300 m) un débit jusqu'à 100 Mbits/s. TTS Text To Speech [Centre de Contacts] Vidéoconférence [Téléphonie] Synthèse de la parole (Fr.) Une téléconférence dans laquelle les participants sont Une technique qui transforme un texte écrit en parole en reliés par des circuits qui permettent la transmission respectant les intonations. d'images animées et de phonie. Virtualisation [Infrastructure] Un ensemble de techniques matérielles et/ou logicielles U qui permettent de faire fonctionner sur une seule machine plusieurs systèmes d'exploitation et/ou plusieurs UCaaS Unified Communications as a Service [Infrastructure] applications, indépendamment les uns des autres, comme s'ils fonctionnaient sur des machines physiques distinctes. Une application directe du modèle SaaS aux communications unifiées d'entreprise. Elle consiste à VLAN Virtual LAN [Réseau] fournir un service de communications unifiées sans avoir Réseau virtuel (Fr.) besoin d'installer des équipements ou logiciels dans Un sous-réseau d'un LAN qui groupe un ensemble de l'entreprise, les serveurs étant hébergés chez l'Opérateur machines de manière logique. L'appartenance au VLAN se ou le FAI. fait au moyen d'un marquage standardisé. © Forum ATENA – Reproduction interdite 20 / 26
  • 23.
    VLR Visited Location Register [Infrastructure] Web [Application] La base de données locale d'un réseau cellulaire L'ensemble des services proposés sur Internet pour (GSM…), associée à un ou plusieurs relais, qui contient visualiser des pages de texte, d'images, de vidéo pour les les caractéristiques et identifiants extraits du HLR des entreprises, les Administrations, les particuliers (pages mobiles présentement inscrits dans sa zone de perso). Ils utilisent des serveurs d'informations accessibles compétence. via Internet et sont écrits en langage HTML. VOD Video On Demand [Application] Web Social [Application] Une technique de diffusion de contenus vidéo numériques Une optique dans laquelle l’Internet est considéré comme bidirectionnelle (interactive) offerts ou vendus avec des un espace de socialisation, un lieu dont une des fonctions services de Triple Play. principales est l’interaction entre les personnes. Voir Web2.0 Voice XML [Logiciel] Un langage de description de données issu de XML, pour Web2.0 [Application] les applications voix des services télécom audio et vidéo, Un ensemble de technologies et d'usages qui ont suivi la indépendant des protocoles de transport de la voix et des forme initiale du Web, en particulier les interfaces données. permettant aux internautes d’interagir de façon simple à la fois avec le contenu et la structure des pages mais aussi VoIP Voice over IP [Téléphonie] entre eux. Le Web2.0 a donné naissance au Web Social. Voix sur IP (Fr.) Un ensemble de protocoles pour numériser la voix et la WEP Wireless Equivalent Privacy [Sécurité] mettre en paquets afin de la transmettre sur un réseau IP Le premier mécanisme de sécurité des protocoles 802.11. (voir RTP, RTCP). Ne pas confondre avec ToIP qui Il repose sur des clés statiques (qui ne peuvent être concerne l'établissement de communications sur un changées que manuellement) et des algorithmes de réseau IP. sécurité précaires. Sur les réseaux récents, il est abandonné au profit de WPA-2. VoWi-Fi Voice over Wi-Fi [Téléphonie] Un modèle de VoVLAN sur un réseau Wi-Fi. Les WFM WorkForce Management [Application] problématiques de QoS ne peuvent pas être résolues par Gestion des effectifs (Fr.) les solutions des réseaux filaires et l'IEEE a élaboré deux Un ensemble d'outils logiciels qui comprend entre autres la évolutions du standard : 802.11e (priorisation des flux et planification des ressources, la détermination des emplois fragmentation des paquets) et 802.11k (équilibrage de la du temps, l’évaluation de la contribution individuelle, le charge des points d'accès. développement des compétences. VoWLAN Voice over WLAN [Téléphonie] Wi-Fi Wireless Fidelity [Radio] La possibilité de faire transiter la VoIP sur un réseau local Un label d'interopérabilité délivré aux réseaux 802.11 par sans-fil Wi-Fi, Bluetooth, ou autre. la Wi-Fi Alliance, et par extension de langage le nom donné à la technologie 802.11. VPIM Voice Profile for Internet Mail [Téléphonie] Un profil de messagerie électronique qui accepte des WiMAX Worldwide Interoperability for Microwave Access contraintes propres au transport de la voix. Il est dérivé [Radio] des protocoles SMTP et MIME. Un label d'interopérabilité délivré aux réseaux 802.16 par le WiMAX Forum, et par extension de langage le nom VPN Virtual Private Network [Sécurité] donné à la technologie 802.16. RPV (Fr.) Un réseau Point-Multipoint ou Multipoint-Multipoint qui WLAN Wireless LAN [Architecture] interconnecte les différents sites d'une même entreprise RLAN (Fr.) pour permettre l'échange sécurisé des informations voix et Un réseau de type LAN dont les terminaux sont reliés par données. Un VPN peut être réalisé à partir d'un réseau radio, en général Wi-Fi. partagé d'Opérateur télécom (Frame Relay, IP/MPLS, Ethernet), ou par un tunnel chiffrant sur un réseau IP Workflow [Méthodes] ouvert. Processus de travail (Fr.) Un flux d'informations qui circule au sein d'une entreprise VXML Voice XML [Logiciel] et qui concerne un processus de travail, par exemple Un langage de description de données, issu de XML, pour circulation ordonnée des documents, alerte sur les applications voix des services télécom audio et vidéo, dépassement de seuils, déclenchement automatique indépendant des protocoles de transport de la voix et des d'alternatives, etc. données. WPA Wi-Fi Protected Access [Radio] La première phase d'évolution de la sécurité des réseaux W Wi-Fi, avec authentification basée sur un serveur RADIUS et chiffrement WEP, complétée d'un mécanisme TKIP pour le renouvellement des clés. W3C World Wide Web Consortium WPA-2 Wi-Fi Protected Access version 2 [Radio] Un forum international pour développer les standards du Web. L'ultime phase de sécurisation de Wi-Fi, standardisée en tant que 802.11i, dans laquelle le chiffrement WEP est WAN Wide Area Network [Réseau] remplacé par AES. Un réseau à l'échelle nationale ou internationale. WSDL Web Services Definition Language [Logiciel] WAP Wireless Application Protocol [Application] Un langage de description des services Web basé sur Un standard qui adapte les couches des protocoles du XML et qui permet de décrire la signature du service, c'est- Web aux contraintes des téléphones mobiles. à-dire son mode d'invocation © Forum ATENA – Reproduction interdite 21 / 26
  • 24.
    WWW World WideWeb [Architecture] XSD XML Schema Definition [Logiciel] Toile (Fr.) Un standard du W3C qui définit de façon structurée le type Un système public basé sur Internet pour consulter des de contenu, la syntaxe et la sémantique d'un document pages sur des sites au moyen d'un navigateur. XML. Il est également utilisé pour vérifier si le document XML respecte les règles décrites dans le document XSD. X Z XML eXtensive Language Markup [Logiciel] Un langage de description des documents qui utilise des Zigbee [Radio] balises, permet l'utilisation de balises personnalisées et Un standard de réseau radio de type PAN de faible permet l'échange des données. consommation, faible débit et faible portée, standardisé par l'IEEE en tant que 802.15.4. © Forum ATENA – Reproduction interdite 22 / 26
  • 25.
    [AASTRA] Situé à Concord(Ontario, Canada), Aastra (TSX : AAH) est un groupe international, acteur majeur du marché des communications d’entreprises. La société développe et commercialise des solutions de téléphonie sur IP ouvertes, destinées tant aux PME qu’aux grandes entreprises. Aastra compte 50 millions d’utilisateurs dans le monde et dispose d’une présence directe et indirecte dans plus de 100 pays. Aastra permet aux entreprises de communiquer et de collaborer plus efficacement en proposant à ses clients une gamme complète de solutions de communications - terminaux, systèmes et applications - basées sur les standards du marché tels que SIP, LDAP, XML, etc. www.aastra.com [Trustmission] TrustMission est l’Opérateur documentaire sécurisé global qui traite la correspondance personnelle et professionnelle (Courrier postaux, courriers électroniques simples et recommandés, factures EDI et PDF, fax et mails certifiés, archivage légal, coffre fort électronique, signature électronique par le mobile) et garantit son opposabilité juridique et fiscale. www.trustmission.com [COGICOM] COGICOM est une société spécialisée dans la formation et le conseil en télécommunications. Notre expérience technique et notre pédagogie "sur mesure" garantissent la réussite de nos actions. www.cogicom.fr © Forum ATENA – Reproduction interdite 1 / 26
  • 26.
    Copyright ATENA 2010– Collection ATENA La reproduction et/ou la représentation sur tous supports de ce lexique ou d’extraits est autorisée à la condition d'en citer la source comme suit : © Forum ATENA 2010 – Lexique des TIC L'utilisation à but lucratif ou commercial, la traduction et l'adaptation de ce lexique sous quelque support que ce soit sont interdites sans la permission écrite de Forum ATENA. Ce lexique est disponible selon les termes de la licence Creative Commons Vous êtes libre de reproduire, distribuer et communiquer cette création au public selon les conditions suivantes : Paternité : Vous devez citer le nom de l'auteur original de la manière indiquée par l'auteur de l'œuvre ou le titulaire des droits qui vous confère cette autorisation (mais pas d'une manière qui suggérerait qu'ils vous soutiennent ou approuvent votre utilisation de l'œuvre). Pas d'Utilisation Commerciale : Vous n'avez pas le droit d'utiliser cette création à des fins commerciales. Pas de Modification : Vous n'avez pas le droit de modifier, de transformer ou d'adapter cette création. © Forum ATENA – Reproduction interdite 2 / 26