Lexique de l'informatique, du numérique et du digital




ADSL

De l'anglais Asymmetric Digital Subscriber Line, technique de communication numérique de la famille xDSL. Cette technologie rend possible la coexistence sur une même ligne d'un canal téléphonique, un canal descendant de haut débit (pour downloader) et un canal montant moyen débit (pour uploader).

Application

Programme téléchargeable de façon gratuite ou payante et exécutable à partir du système d’exploitation d’un smartphone ou d’une tablette. Les applications mobiles sont adaptées aux différents environnements techniques des smartphones et à leurs contraintes et possibilités ergonomiques ; ce que l’on appelle plus communément le « responsive ». Elles permettent généralement un accès plus confortable et plus efficace à des sites ou services accessibles par ailleurs en versions mobile ou web.

Antivirus (ou Antimalware)

Logiciel conçus pour identifier, neutraliser et éliminer des logiciels malveillants (malware en anglais), également appelé « virus ». Ces derniers peuvent se baser sur l'exploitation de failles de sécurité mais il peut également s'agir de logiciels modifiant ou supprimant des fichiers, que ce soit des documents de l'utilisateur stockés sur l'ordinateur infecté, ou des fichiers nécessaires au bon fonctionnement de l'ordinateur (le plus souvent ceux du système d’exploitation)

Avis clients

Les avis clients sont devenus essentiels dans la manière dont les internautes appréhendent les contenus et les entreprises qui en sont à l’origine. Ils sont souvent agrégés par des tiers de confiance (eKomi, TrustPilot…) et les réseaux sociaux (Google+, Facebook). Les avis clients peuvent correspondre à des produits, des services ou des entreprises. Il est essentiel de suivre les avis pour y répondre rapidement, y compris pour des avis négatifs. Cette vitrine fait souvent peur aux entreprises (crainte des avis négatifs) mais font partie du paysage digital actuel.

Blog

Blog et agrégateurs de contenus (Scoop.it ! par exemple) permettent d’animer des espaces de contenus de manière plus simple et dynamique que les sites Internet. Ils permettent en outre de mailler les publications par des liens (netlinking), contribuant au référencement naturel.

Cloud Computing

Peut se traduire en ces termes « Informatique dans le nuage ». Il s’agit d’exploiter des serveurs distants pour y héberger des données informatiques. Ces données vont être accessibles aux utilisateurs plus facilement, le plus souvent à l’aide d’un simple navigateur web.

Cloud Public :

Solution de Cloud intégralement orchestrée par le fournisseur de serveurs qui loue ses services (stockage, serveurs ou applications) au grand public. Différents types de services Cloud Public existent sur le marché : IaaS ; DaaS ; SaaS. Ces services sont ainsi fournis dans un environnement virtualisé, construit en utilisant des ressources physiques partagées et accessible via un réseau public, Internet.

Cloud Privé

Modèle de Cloud Computing constitué par un environnement Cloud distinct et sécurisé auquel l’accès est dédié à seul un client. Comme pour les autres modèles de Cloud, les Clouds privés fournissent la puissance informatique en tant que service dans un environnement virtualisé.

Cluster ou grappe

Ensemble de machines physiques collaborant pour offrir un même service, le but d’une grappe (par rapport à un ordinateur isolé) est d’augmenter la vitesse de traitement ou bien la capacité, ou encore la fiabilité du système (optimisation de la disponibilité).

Cybersécurité

Terme désignant le rôle de l'ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels (connectés directement ou indirectement à un réseau) des états et des organisations.

DDOS ( ou Attack pour Distributed Denial of Service attack)

En français Attaque par déni de service qui vise à rendre un serveur, un service ou une infrastructure indisponible, via une multitude de requêtes envoyée en simultané depuis de multiples points du Web. L'intensité de ce "tir croisé"  rend le service instable, voire indisponible. L'attaque peut ainsi prendre différentes formes : saturation de la bande passante du serveur pour le rendre injoignable, épuisement des ressources système de la machine l'empêchant ainsi de répondre au trafic légitime etc.

E-mailing

L’envoi en nombre de messages électroniques reste un outil privilégié du web marketing, appelé également outbound marketing ou marketing sortant.

Fibre optique

Technologie la plus récente en matière d’accès à Internet. Sa constitution, très fine en verre ou en plastique permet le transfert des données à grande vitesse via la lumière. Elle offre ainsi un débit d'information nettement supérieur à celui des câbles coaxiaux et peut servir de support à un réseau « large bande » par lequel transitent aussi bien la télévision, le téléphone, la visioconférence ou les données informatiques.

Firewall

Signifiant « pare-feu » en français, il définit un logiciel et/ou un matériel permettant de faire respecter la politique de sécurité d’un réseau informatique donné. Il surveille ainsi et contrôle les applications et les flux de données, en fonction des types de communications qui ont été autorisés sur ce réseau.

IAAS (Infrastructure As A Service) 

L’infrastructure complète (serveur, stockage, réseau) est fournie au client à la demande en « services Cloud ». Les ressources informatiques matérielles du client peuvent être remplacées par ce type de service et gérées par le prestataire. L’intérêt principal étant de faire bénéficier aux entreprises de ressources informatiques performantes et sécurisées tout en limitant les coûts informatiques. En effet, le plus souvent, les dépenses d’investissement en informatique (CAPEX), vont se transformer en dépenses opérationnelles (OPEX). Suivant les termes du contrat, le prestataire peut ou non assurer l’infogérance complète des services IaaS.

IDPS (ou Intrusion Detection Système) 

Systèmes de prévention d’intrusion permettant de renforcer la sécurité des Systèmes d’Information et de diminuer les impacts potentiels d'une attaque.

Infogérance

L’infogérance consiste à l’externalisation de la gestion de votre système d’information (tout ou partie) à un prestataire informatique spécialisé.

Intégration

Pour un projet informatique, le terme désigne la phase de conception et de réalisation (ou installation) de la solution (le plus souvent sur le site du client).

Internet

Réseau informatique mondial accessible au public. Il s’agit d’un réseau de réseaux, à commutation de paquets, composé de millions de réseaux aussi bien publics que privés, universitaires, commerciaux et gouvernementaux. L'information y transite grâce à un ensemble standardisé de protocoles de transfert de données, qui permet des applications extrêmement variées, et notamment le courrier électronique (e-mail), le Web (les pages avec liens et contenus multimédia de ses sites Web) ; ou encore l'échange de fichiers par FTP.

Logiciel

Ensemble de séquences d’instructions interprétables par une machine (ordinateur) et d’un jeu de données nécessaires à ces opérations. Le logiciel détermine les tâches qui peuvent être effectuées par la machine et ordonne son fonctionnement. Il s’agit donc de l’ensemble des programmes et des procédures nécessaires au fonctionnement d'un système informatique. Chaque logiciel est conçu pour fonctionner dans un environnement matériel donné. On peut distinguer les logiciels systèmes (Windows, MacOS, Linux...), qui jouent un rôle d'interface entre le matériel (hardware) et les logiciels d'application, qui sont dédiés à des tâches spécifiques.

Machine hôte

Machine (serveur) physique hébergeant un ensemble de machines virtuelles (serveurs virtuels).

Marketing entrant ou Inbound Marketing

Le marketing entrant consiste à faire venir les visiteurs pour les transformer en clients (tunnel de conversion). Il est essentiellement basé sur le marketing d’influence (ambassadeurs des marques).

Médias sociaux

Depuis 2010, les réseaux sociaux ont pris une place de choix dans la présence digitale. En fonction de l’entreprise, du public visé et de la stratégie mise en oeuvre, il est souhaitable de sélectionner les plus pertinents. Facebook et Instagram, par exemple, touchent des particuliers alors que LinkedIn aborde les individus dans leur dimension professionnelle et les entreprises. Chaque média social possède sa syntaxe, ses codes et ses limites. Une publication régulière associée avec une identification des personnes et entreprises citées (@... ou +… selon le réseau) et un choix pertinent de balises (#...) permet de développer une présence animée et efficace. Cependant, il est aujourd'hui indispensable de coupler ce travail éditorial d’une dimension sponsorisée (S.E.A.).

Messagerie

Logiciel dont le but est de recevoir, de classer et d'envoyer des courriers électroniques (e-mails). Parmi les plus connue, figure notamment Outlook (de la suite logicielle Microsoft office). Une messagerie web, plus communément appelée webmail ou courriel web est une interface web rendant possible l’émission, la consultation et la manipulation de courriers électroniques directement sur le Web depuis un navigateur.

Monitoring

Activité de surveillance et de mesure d'une activité informatique ; appelé également supervision du réseau. Elle permet ainsi d’en mesurer la performance, la disponibilité ou encore l’intégrité.
Cette surveillance systématique permet d’éviter les pertes, d’optimiser les réseaux et d’améliorer ainsi les services d’une entreprise.

MPLS ou MultiProtocol Label Switching

Mécanisme de transport de données basé sur la commutation de labels. Extrêmement modulaire, il est censé répondre aux difficultés posées par les réseaux actuels qui transmettent des paquets IP (Internet Protocol) ; méthode de routage manquant de flexibilité du fait de certaines restrictions inhérentes à sa structure.

Nom de domaine

Identifiant de domaine internet. Un domaine est un ensemble d'ordinateurs reliés à Internet et possédant une caractéristique commune. Un nom de domaine est une chaine de caractères (exemple: IPgarde) associée à une extension (exemple : .com, .fr…). Il constitue ainsi un nom familier associé à une adresse IP. Un nom de domaine indique l’adresse internet d’un site web. Il permet également d’utiliser des courriers électroniques (e-mail). Cela compose ainsi l’identité commerciale d’une entreprise sur le web.

PRA « Plan de Reprise d’Activité »

Le PRA permet d’assurer, en cas de crise majeure ou importante d’un centre informatique, la reconstruction de son infrastructure et la remise en route des applications supportant l’activité d’une organisation.

PCA « Plan de Continuité d’Activité »

Le PCA se base en partie sur le même principe que le PRA, en ayant pour objectif la sécurisation des données de l’entreprise à travers un plan de secours informatique réfléchi en amont. Toutefois, le PCA comme son nom l’indique consiste à garantir une continuité de l’activité en cas de sinistre sur l’infrastructure de production. Il s’agira donc de redémarrer l’activité le plus rapidement possible avec le minimum de pertes de données (en général zéro pertes de données).

Réseau informatique

Ensemble des moyens matériels et logiciels mis en oeuvre pour assurer les communications entre ordinateurs, stations de travail et terminaux informatiques. Cet ensemble d’objets interconnectés permet de faire circuler des éléments entre chacun de ces objets selon des règles bien définies et ainsi d’échanger des informations numériques.

Sauvegarde

« Backup » en anglais, ce terme définit l’opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique.

SDSL ou Symmetric Digital Subscriber Line

Technique d'accès datant de la fin des années 1990 qui permet de transporter des données à haut débit via un réseau. La SDSL est une des techniques de la famille DSL.

SD-WAN

Abréviation de « Software-Defined Wide Area Network », cette technologie désigne un réseau étendu à définition logicielle et présente évolution majeure en matière de télécommunications. Un SD-WAN facilite la gestion du réseau en séparant la partie management de la partie réseau. Cette approche logicielle de la gestion du réseau WAN présente des avantages certains, notamment en matière de réductions des coûts, d’amélioration des performances et de simplication des opérations grâce à l'automatisation et à la gestion dans le cloud.

S.E.A. (ou publicité digitale)

Le Search Engine Advertising est basé sur les campagnes sponsorisées (liens, publications, encarts, mots-clés…). Il est aujourd’hui disponible dans les moteurs de recherche (recherche et display) mais également dans les réseaux sociaux ainsi que dans certains supports particuliers (revues numériques par exemple)

Serveur 

Dispositif informatique (matériel ou logiciel) qui offre des services, à un ou plusieurs clients. Un serveur fonctionne en permanence, répondant automatiquement à des requêtes provenant d'autres dispositifs informatiques (les clients).

S.E.O (ou référencement naturel )

Le Search Engine Optimization ou référencement naturel est un facteur clé de succès de la présence digitale. Il s’agit d’être positionné dans les réponses naturelles (non sponsorisées) des moteurs de recherche. L’architecture du site, sa structure interne et de nombreux paramètres invisibles aux internautes (nom des pages et images, titre, description, mots-clés, métadonnées, microdonnées…) contribuent au résultat souhaité. Un ajustement régulier doit être effectué en fonction des résultats obtenus. Mieux vaut y travailler de manière continue que d’optimiser immédiatement l’espace de publication. Le S.E.O. doit également intégrer un travail de netlinking (maillage de liens internes et externes). Les réseaux sociaux contribuent de plus en plus à un bon positionnement naturel (présence dans les réponses des moteurs de recherche).

Site internet

Ensemble de pages web hyperliées entre elles et accessible à une adresse web. Généralement au cœur du dispositif de présence digitale pour une entreprise, le site web possède de nombreuses fonctionnalités : vitrine, contenus, commerce en ligne, simulation etc.

SLA ou Service Level Agreement

Permet à un prestataire informatique de contractualiser ses engagements vis-à-vis du client en termes de niveau de disponibilité attendu, délais de résolution des incidents et de définir le montant des pénalités en cas de non atteinte des objectifs annoncés dans le contrat d’infogérance.

SSL ou Secure Socket Layer

Protocole de sécurité le plus répandu créant un canal sécurisé entre deux machines communiquant sur Internet ou dans le cadre d’un réseau interne.

Système d’Information (ou SI)

Ensemble organisé de ressources qui permet de collecter, stocker, traiter et distribuer de l'information. Central et hautement stratégique pour l’entreprise il peut se composer de nombreux éléments : Bases de données de l'entreprise, Progiciel de gestion intégré (ERP), Outil de gestion de la relation client (Customer Relationship Management), Outil de gestion de la chaîne logistique (SCM - Supply Chain Management), Applications métiers, Infrastructure réseau, Serveurs de données et systèmes de stockage, Serveurs d'application, Dispositifs de sécurité etc.

Téléphonie IP

Reposant sur la technologie « VoIP » (Voix sur IP), technique permettant de transmettre la voix sur des réseaux IP filaires(câble/ADSL/fibre optique) ou non (satellite, Wi-Fi, GSM, UMTS ou LTE), qu'il s'agisse de réseaux privés ou d'Internet. Cette téléphonie sur IP est un mode de téléphonie utilisant le protocole de télécommunications créé pour Internet (IP pour Internet Protocol). La voix est numérisée puis acheminée sous forme de paquets comme n'importe quelles autres données.

Transformation Digitale :

Utilisation de toutes les technologies digitales disponibles, afin d’améliorer les performances des entreprises. Même si les définitions sont multiples, les technologies sont donc un moyen et non une fin. Elles sont au service des équipes et organisations. Mais elles ont ceci de particulier qu'elles contribuent à redessiner les organisations, à faire évoluer les compétences, à briser des frontières et à ouvrir des opportunités. La digitalisation des entreprises possède plusieurs facettes ; la mobilité, le temps réel, l'internet des objets, le big data, l'intelligence artificielle et les algorithmes... Ces déclinaisons peuvent avoir des impacts différents selon les métiers, le positionnement ou le champ concurrentiel.

Transition numérique

Evolution stratégique aujourd’hui indispensable, elle consiste pour l’entreprise à adapter ses procédures, son organisation, son Système d’Information, ses produits, outils et modes de fonctionnement au regard des innovations technologiques liés à l’avènement de l’Internet, de l’intelligence artificielle et du big data notamment. Il s’agit donc avant tout pour l’entreprise d’un processus d’appropriation des nouveaux usages du numérique et de l’intégration des nouvelles technologies dans son organisation en vue d’améliorer sa compétitivité.

VDSL

Dernière génération d'ADSL, cette technologie permet d'augmenter le débit si la ligne est éligible. Si le débit VDSL dépend des caractéristiques physiques de la ligne, il permet cependant des gains significatifs sur les lignes les plus courtes avec des débits moyens généralement compris entre 15 et 50 Mbit/s.

Virtual Desktop Infrastructure (ou Poste de Travail Virtuel)

Solution informatique agile basée sur la virtualisation du poste de travail, elle permet de répondre aux évolutions organisationnelles et technologiques actuelles liés à l’accroissement de la mobilité et à la complication de la gouvernance du Système d’Information. Cet outil permet au travailleur d’accéder à son poste de travail depuis n’importe quel terminal (smartphone, ordinateur, tablette…). Une connexion Internet lui suffit pour se connecter à son espace de travail virtuel et retrouver ainsi toutes ses données fichiers, dossiers, contacts, messagerie, applications et logiciels etc. Il peut donc accéder à son espace de travail dans n’importe quelles circonstances. Par ailleurs, cette solution permet à l’entreprise de réduire ses coûts de gestion et le coût total de possession de ses postes de travail, lui permettant ainsi de libérer son capital pour d’autres investissement. En effet, avec un coût par utilisateur et la possibilité d’augmenter ou diminuer rapidement le nombre de ses utilisateurs, l’entreprise adapte précisément le coût de ses moyens de communication à ses besoins réels. Le service est hébergé et géré par le prestataire informatique, elle n’a donc pas d’investissements à effectuer dans des équipements, licences, ou maintenance, ni à prévoir la montée en compétence de ses équipes. Plus de CAPEX pour l’entreprise qui bénéficie alors automatiquement du meilleur de la technologie (évolution, mises à jour logiciel, ...) sans surcoût.

Virtualisation

Procédé permettant d’exécuter plusieurs systèmes d’exploitation simultanément sur une seule et même machine physique, chaque système d’exploitation étant à priori totalement isolé et indépendant des autres.

Virtualisation du stockage

Le but de la virtualisation du stockage est de faire abstraction des baies de disques, protocoles utilisés (SCSI, SATA…) afin de réduire l’impact des modifications structurelles de l’architecture de stockage.

VPN ou Virtual Private Network

Réseau Privé Virtuel en Français, ce terme désigne un système permettant de créer un lien direct entre des ordinateurs distants, en isolant ce trafic. On utilise notamment ce terme dans le travail à distance, ainsi que pour l'accès à des structures de type Cloud Computing, mais également en matière de services MPLS.

WAF ou Web Application Firewall

Type de pare-feu protégeant le serveur d'applications Web dans le backend contre diverses attaques. Il garantit que la sécurité du serveur Web n'est pas compromise en examinant les paquets de requête HTTP / HTTPS et les modèles de trafic Web.

Wifi

Abréviation de Wireless Fidelity désignant un réseau local permettant de relier entre eux, sans fil, plusieurs appareils informatiques dans le but de faciliter la transmission de données.

4G

Quatrième génération des standards pour la téléphonie mobile. Succédant à la 2G, la 3G et 3.5G (HSPA) ; elle permet des débits plus élevés. Elle ouvre en effet le très haut débit à l'échange de données sur smartphones et sur tablettes. Le débit proposé peut aller jusqu'à 100 mégabits/seconde, soit un débit cinq fois supérieur à celui de la norme 3G+.


Ceci peut vous intéresser...

Cybersécurisez

Pour mener à bien nos missions, Ipgarde utilise un SIEM intelligent UEBA capable de comprendre tout ce qui se passe sur votre système d’information.

En savoir +
Externalisez

Avec ipgarde, vous pouvez externaliser la totalité de vos ressources informatiques en toute sécurité. Hébergement de vos données en cloud mutualisé, hybride ou dédié.

En savoir +
Communiquez

Téléphonie sur IP, messagerie collaborative… découvrez nos solutions pour collaborer, transférer, échanger en toutes circonstances et gagnez en efficacité.

En savoir +

Nous contacter

    IPgarde, le meilleur de la technologie au service de votre entreprise