Lexique complet 2_9 def

Transcription

Lexique complet 2_9 def
LEXIQUE DU NUMÉRIQUE ET DES
TÉLÉCOMS
UNE RÉALISATION DE
Ont contribué à la réalisation de ce lexique :
Aastra a Mitel Company, Certiway, Forum ATENA, Option Service Télécom et Setics.
Coordination et maquettage :
Michèle Germain, Didier Lambert, Kristen Pamu.
05/2014
© Forum ATENA – Reproduction interdite
1 / 36
INTRODUCTION
Ce lexique s’adresse à tous !
Cette nouvelle édition est une réactualisation du « Lexique des TIC » édité en 2010 dans la collection
ATENA.
Il n’a pas l’ambition d’être exhaustif mais il a celle de donner une définition simple pour chacun des termes
employés dans notre monde numérique et dans celui des télécommunications, en prenant en compte les
thématiques émergeantes.
Ce lexique téléchargeable contient des termes maintenant courants qui ont été retirés de l’édition papier et
certaines définitions sont plus approfondies.
GUIDE DE LECTURE
Les entrées sont présentées par ordre alphabétique. Les acronymes sont explicités.
Chaque entrée est rattachée à une famille et s’il y a lieu, accompagnée de son équivalent en anglais ou en
français.
Les termes en italiques renvoient à d’autres entrées du lexique.
Les familles :
[Application] : L’ensemble des logiciels ou des standards qui fournissent à l’utilisateur final un outil ou un
service pour traiter un problème donné.
[Architecture] : Ce qui a trait à la conception et à l’architecture des réseaux.
[C. de Contact] : Les fonctions et systèmes associés aux rapports avec les utilisateurs et les clients dans
les démarches marketing, commerciales et support technique.
[Codage] : Les fonctions et protocoles relatifs au traitement du signal numérique.
[Démat.] : Les concepts utilisés dans le cadre de la dématérialisation des procédures administratives et de
la signature électronique.
[Infra.] : Les composants d’un réseau filaire ou radio.
[Réseau] : Les fonctions, protocoles et standards relatifs au fonctionnement des réseaux.
[Logiciel] : Ce qui sert à réaliser des applications et en particulier les langages de programmation.
[Méthodes] : Ce qui a trait à l’organisation du travail, à la gestion, à la méthodologie…
[Radio] : Les techniques, standards et protocoles des réseaux radio.
[Sécurité] : Les techniques et protocoles utilisés dans le cadre de la sécurité informatique.
[Téléphonie] : Les techniques, fonctions, standards et protocoles de la téléphonie, hors centres de contact.
[Trans.] : Les techniques, standards et protocoles relatifs à la transmission de l’information dans un réseau,
hors codage.
Néant : Des définitions générales non rattachables à une famille
(Fr.) : Français
(En.) : English
© Forum ATENA – Reproduction interdite - Licence CC
2 / 36
0-9
2G
Un ensemble de protocoles qui définissent des
technologies radio développées par l'IEEE pour la
réalisation de réseaux PAN sans fil Bluetooth, Zigbee...
2ème Génération [Radio]
Des systèmes radio mobiles basés sur la technologie
GSM. Ils englobent des systèmes dits 2,5G basés sur le
GPRS et des systèmes dits 2,75G basés sur EDGE.
3G
802.15 [Radio]
802.16 [Radio]
Un ensemble de protocoles qui définissent une
technologie radio développée par l'IEEE pour la réalisation
de réseaux de type MAN sans fil WiMAX. Les versions
802.16d nomade et 802.16e mobile sont amendées par la
version 802.16m qui optimise les performances de WiMAX
mobile.
3ème Génération [Radio]
Des systèmes radio mobiles basés sur la technologie
UMTS pour des débits jusqu’à 21 Mbit/s en voie
descendante et plus de 2 Mbit/s en voie montante avec les
évolutions 3,5G/3G+/ Super 3G.
3GPP 3rd Generation Partnership Project [Radio]
Un groupe de travail, composé de membres de divers
organismes de normalisation, dont l'ETSI, qui produit les
spécifications des réseaux radio de 3ème génération,
compatibles avec les infrastructures des réseaux GSM. Il
assure également la maintenance et l'évolution des
normes GSM et GPRS et prépare l'évolution vers les
normes de 4° génération.
A
AAA
Un serveur d'authentification forte qui délivre
autorisations
d'accès
et
des
informations
consommation des comptes clients.
AAR
4G
802.3
ABR
AC
Autorité de Certification [Sécurité]
Access Control [Réseau] Contrôle d’accès
Voir Contrôle d’accès
ACD
Automatic Call Distribution [Téléphonie]
Une fonction pour distribuer automatiquement les appels
entrants vers les téléopérateurs d'un centre d'appels.
ACID
[Sécurité]
Un chiffrement asymétrique fort utilisé par la Défense.
ACL
Plusieurs technologies ont d'ores et déjà été identifiées : le
LTE-Advanced et le WiMAX 2.0. Dans la pratique, ce
terme tend à être utilisé de façon informelle et à englober
les technologies de générations précédentes, à savoir le
LTE, voire le HSPA+ lorsque la configuration technique
(multiporteuses) retenue par l'opérateur permet d'atteindre
des débits crêtes comparables.
ACN
Access control List [Sécurité]
Une liste de noms d'utilisateurs, de noms de machines ou
d'autres entités qui sont ou ne sont pas autorisés à
accéder à certaines ressources.
Alliance pour la Confiance Numérique
Une Association française travaillant à l’identification des
besoins, des marchés, de la recherche et des
technologies, permettant d’apporter les réponses
normatives et industrielles au marché.
Acquittement [Trans.]
L’accusé de réception d'un message.
[Réseau]
ACSEL Association de l'économie Numérique
Une association dont les actions portent sur l’identification
et la compréhension des défis numériques à relever,
l’accompagnement dans la transformation vers l’économie
numérique et l’appropriation des leviers qu’apportent les
technologies numériques.
802.11 [Radio]
© Forum ATENA – Reproduction interdite
Available BitRate [Réseau] Débit disponible (Fr.)
Voir Autorité de certification.
Des systèmes radio mobiles de 4ème génération. Pour
l’UIT, le terme « 4G » désigne les technologies mobiles
répondant à un certain nombre de critères de
performance, comme la possibilité d’atteindre 100 Mbit/s
en situation de mobilité et 1 Gbit/s en situation statique.
Un ensemble de protocoles qui définissent une
technologie radio développée par l'IEEE pour la réalisation
de LAN sans fil Wi-Fi. Les versions actuellement utilisées
sont 802.11-2007 (qui inclut tous les protocoles jusqu'à
802.11j) et le nouveau 802.11n au débit accru et basé sur
les techniques MIMO.
Automatic Audio Recognition [Sécurité)
Une classe de service qui garantit une qualité de service.
4ème Génération [Radio]
Un ensemble de protocoles qui définissent une
technologie de communications par trames développée
par l'IEEE pour la réalisation de réseaux Ethernet.
des
de
Un mode d’authentification qui fonctionne avec une carte
émettant un signal audio crypté intercepté par le téléphone
mobile ou fixe ou par un ordinateur, pour être acheminé à
un serveur distant capable d’identifier le porteur de la
carte.
3DSA [Sécurité]
Basé sur l'authentification forte, ce nouveau standard
global a été conçu pour renforcer la sécurité des
transactions digitales et simplifier l'expérience client sur
PC, mobile, tablette et autre devise. Porté par un module
acoustique embarqué dans un support carte, ce nouveau
protocole de communication combine deux facteurs
chiffrés d'identification et d'authentification garantissant la
confidentialité et 'l'intégrité des données personnelles
"tokenisées" pour être transmises sur les Réseaux
Internet, fixe et mobile. Ces deux facteurs indissociables
sont constitutifs de l'identité numérique du titulaire qui a
l'usage exclusif de la carte, de son fonctionnement
acoustique (manifestation du consentement), de la
signature "online", l'ensemble étant protégé par un code
confidentiel personnel et personnalisable et par des listes
de révocation gérées par une Instance de Validation
indépendante du Prestataire d'Enregistrement et
d'Authentification Numérique.
Autorisation Authentication Accounting [Sécurité]
AD
Active Directory [Application] Répertoire Actif (Fr.)
Le nom commercial déposé par Microsoft pour ses
services d’annuaire LDAP sous Windows qui permettent
notamment (mais pas uniquement) l’identification et
l’authentification centralisée des utilisateurs d’un réseau.
3 / 36
Ad-hoc (Réseau) [Architecture] Ad-hoc (network) (En.)
Un réseau radio qui n'utilise ni cœur de réseau ni relais.
Chaque nœud du réseau est à la fois routeur et terminal.
Le routage se fait au moyen d'un protocole d'auto
découverte du réseau qui tient compte de la mobilité des
nœuds.
cette qualité et régulièrement en relation commerciale ou
financière avec la personne identifiée.
Ajax
Un nouveau type de conception de pages Web qui permet
d'actualiser certaines données d'une page sans procéder
au rechargement total de cette page. Cette technologie
repose sur la combinaison de technologies déjà
existantes : HTML/CSS, JavaScript, XML et les requêtes
HTTP, avec une demande réalisée au serveur, en version
dynamique.
Adossement [Méthodes]
Une action qui consiste à associer deux opérations et
documents avec une intention de gestion.
Adresse IP [Réseau] IP Address (En.)
Une adresse associée à une machine extrémité d'une
liaison IP. Elle peut être associée de manière fixe ou
dynamiquement au moyen d'un serveur DHCP. En IPv4
l'adresse IP comporte 4 octets. En IPv6 elle en comporte
6, ce qui augmente de manière drastique la capacité en
adresses IP fixes et peut permettre d'éviter l'emploi
d'adresses dynamiques.
Algorithme cryptographique [Sécurité] Encryption algorithm
Un procédé ou une fonction mathématique utilisé pour le
chiffrement et le déchiffrement.
ALM
ADSL
AMIS
Asymmetric Digital Subscriber Line [Réseau]
Une technique DSL voix et données qui définit des débits
de données asymétriques : quelques 100xKbits/s dans le
sens montant et quelques Mbits/s, voire 10xMbits/s dans
le sens descendant. L'ADSL+ offre des débits plus élevés.
AES
Advanced Encryption Standard [Sécurité]
Une technique de chiffrement symétrique plus rapide et
plus performante que DES.
AFK
Analyse de trafic [Réseau] Traffic Analysis (En.)
L'observation des caractéristiques extérieures du trafic
transitant sur un réseau afin de tenter d'en tirer des
informations sur son utilisation et son efficacité. Elle peut
être utilisée à titre malveillant à des fins d'attaque passive.
Analyse du risque [Méthodes] Risk analysis (En.)
L'utilisation systématique de données pour l'identification
des origines des attaques et l'estimation du risque.
ANI
ANSSI Agence Nationale de la Sécurité des Systèmes
d’Information
L’autorité nationale française en matière de sécurité et de
défense des systèmes d’information.
Agile (méthode) [Méthodes]
Une méthode de développement informatique qui permet
de concevoir des logiciels en impliquant au maximum le
demandeur (client), ce qui permet une grande réactivité à
ses demandes. Les méthodes agiles se veulent plus
pragmatiques que les méthodes traditionnelles.
AFNOR Association Française de NORmalisation
Une association gère tout ce qui est normalisation en
France.
AFUTT Association Française des Utilisateurs du Téléphone
et des Télécommunications
Un organisme français qui représente les utilisateurs de
produits et services de télécommunications au niveau
national et international.
AIR
Automatic Identity Recognition [Méthodes]
Une procédure définie par les instances de validation pour
noter dynamiquement les certificats d’identité numérique
enregistrés par les bureaux d’enregistrement des
prestataires de services documentaires et qui consiste à
faire reconnaitre, cautionner, ou affirmer l’identité
numérique par des opérateurs de confiance accrédités de
© Forum ATENA – Reproduction interdite - Licence CC
Automatic Number Identification [Téléphonie]
Identification automatique de l'appelant (Fr.)
Une fonction qui permet d'identifier un appelant via son
numéro de téléphone, par exemple à partir d’un annuaire
ou d’une base de données client.
Away from Keyboard [Réseau] Éloigné du clavier (Fr.)
Une situation dans laquelle les acteurs ne sont pas
connectés au réseau Internet (au travers de leur clavier).
En environnement de jeux en ligne, cela signifie que le
joueur n'est pas disponible. Souvent associé à IRL.
Audio Messaging Interchange Specification
[Téléphonie]
Un protocole de mise en réseau de systèmes de
messagerie hétérogènes, pour l'envoi, la consultation et le
transfert de messages.
ADSL nu [Réseau]
Un mode d'utilisation de l'ADSL dans lequel la bande
téléphonique n'est pas utilisée. Il permet à des usagers
non éligibles au dégroupage d'utiliser les services
téléphoniques de leur FAI et de résilier leur abonnement
téléphonique traditionnel.
Application Life cycle Management [Méthodes]
Une méthode utilisée en gestion du cycle de vie des
applications qui apporte une visibilité sur l'ensemble des
projets applicatifs d'une entreprise, depuis la phase
préliminaire de recueil des besoins jusqu'au suivi de
portefeuille de projets.
Adresse MAC [Réseau] MAC Address (En.)
Une adresse utilisée dans les réseaux Ethernet. Elle est
associée de manière unique, sous le contrôle d'une
Autorité, à tout équipement de raccordement réseau.
Asynchronous JavaScript And XML [Logiciel]
ANT
ADSL Network Terminaison [Infra.] Terminaison de
réseau ADSL (Fr.)
Un boîtier qui assure l'interface entre le client de
l'opérateur télécom et le central téléphonique.
Antispam [Sécurité]
Un utilitaire dont le but est d'identifier, reconnaître et traiter
les spams, ce traitement pouvant être la suppression ou
l'envoi dans une boîte de réception déterminée.
Antispyware [Sécurité]
Un utilitaire dont le but est d'identifier, reconnaître et
éliminer les spywares et qui procède le plus souvent par
une analyse par signatures pour identifier les spywares
connus et les désinstaller.
Antivirus [Sécurité]
Un utilitaire capable de rechercher et d'éliminer les virus
informatiques et autres malwares qui procède par l’analyse
de la signature des virus connus, ou par analyse
heuristique de détection des virus.
4 / 36
AP
Access Point [Infra.] Point d'accès (Fr.)
Un équipement émetteur/récepteur dans le monde de la
radio haut débit, (Wi-Fi, WiMAX…).
Web, avant que la page soit envoyée au navigateur de
l'utilisateur.
ASP
Apache [Logiciel]
Un modèle de commercialisation dans lequel un
prestataire héberge une application informatique (logiciel
de comptabilité, de CRM, etc.). Cette application peut être
utilisée à distance à partir d'un accès Internet et de
l'interface d'un navigateur. Elle s'utilise comme si le logiciel
était installé sur le poste de l'utilisateur.
Un logiciel largement utilisé pour les serveurs des sites
Web. C'est un logiciel libre avec un type spécifique de
licence, nommée licence Apache.
Appariement [Méthodes]
Une action qui consiste à lier deux opérations entrant dans
la même chaine de transaction en fonction de la nature et
de l’antériorité de la première.
ASP
ARQ
ASR
Automatic Repeat Request [Trans.]
Application Program Interface [Logiciel]
Une collection de fonctions et/ou d'objets de
programmation pour déployer des applications en
masquant des fonctionnalités sous-jacentes accessibles
dans un système d'exploitation.
Appliquette [Logiciel] Java Applet (En.)
Voir Java Applet
APT
Advanced Persistant Threat [Sécurité]
Une attaque complexe, ciblée et persistante visant à
exfiltrer d’un réseau informatique des informations
précises sur un individu, un groupe d’individus ou une
organisation.
ARCEP
Autorité de Régulation des Communications
Électroniques et des Postes
Une Autorité administrative indépendante créée le 5
janvier 1997, sous le nom d’Autorité de régulation des
télécommunications (ART), pour accompagner l’ouverture
à la concurrence du secteur des télécommunications et
pour réguler les marchés correspondants. En 2005, la loi
de régulation postale a étendu les responsabilités de
l’Autorité, devenue à cette occasion l’Autorité de régulation
des communications électroniques et des postes
(ARCEP), à l’ouverture et au bon fonctionnement du
marché postal. Dans le secteur des communications
électroniques, le rôle principal de l’Autorité est de veiller à
l’exercice d’une concurrence effective et loyale au bénéfice
des utilisateurs.
AS
Application Server [Réseau]
Serveur d'applications (Fr.)
Voir Serveur d’applications.
ASIC
Application Specific Integrated Circuit [Infra.]
Un circuit Intégré (ou puce) dédié à une fonction unique.
ASP
Active Server Page [Logiciel]
Une technologie de programmation Microsoft pour créer
des pages Web dynamiques. Ces pages contiennent des
scripts qui sont exécutés dynamiquement sur le serveur
© Forum ATENA – Reproduction interdite - Licence CC
Automatic Speech Recognition [C. de Contacts]
Reconnaissance Automatique de la parole (Fr.)
Une fonction de reconnaissance de la parole. Couplé à un
serveur vocal interactif, la personne qui appelle un service
peut naviguer par en prononçant les mots correspondant
aux fonctions, plutôt qu'utiliser les touches DTMF de son
téléphone.
Une fonction qui permet de redemander la transmission de
trames si une erreur de transmission (trame perdue ou
erronée) est rencontrée. Il est utilisé par divers protocoles
dont TCP.
API
Application Service Provider [Démat.]
Un fournisseur d’applications en ligne dont le mandat de
confiance établi sur certains niveaux de sécurité et de
valeur probante n’est pas soumis à un tiers de validation
indépendant chargé des vérifications sur les listes de
révocation (sécurité), sur les référentiels documentaires
(conformité), et sur les listes de prestataires de services
(authentification forte, correspondance documentaire ou
monétaire) pour l’interopérabilité, et d’autorités de
certification pour le validité des signatures électroniques.
Archivage électronique [Méthodes]
L’action de recueillir, de classer et de conserver des
informations à des fins de consultation ultérieure et
d’administration des preuves légales. L’archivage est une
fonction en soi, qu'il ne faut confondre ni avec la
sauvegarde ni avec la gestion électronique des
documents. Les données archivées nécessitent un support
adapté, fiable, résistant au temps et suffisamment
sécurisé.
Application Service Provider [Méthodes]
Fournisseur d'applications en ligne (Fr.)
ATA
Analog Telephony Adapter [Téléphonie]
Adaptateur pour Téléphone Analogique (Fr.)
Un boitier qui raccorde des terminaux analogiques et les
relie à une solution de ToIP.
ATAWAD Anytime Anywhere Any device – Tout le temps,
Partout, et depuis tout type de terminal (Fr.)
Qualifie une application ou un service accessible à
n'importe quel moment, depuis n'importe quel réseau, et à
partir de n'importe quel terminal.
Attaque [Sécurité]
L'exploitation d'une ou plusieurs vulnérabilités d'un réseau
à l'aide d'une méthode d'attaque et avec une opportunité
donnée.
Attaque active [Sécurité]
Une attaque informatique qui consiste à altérer des
informations stockées, en cours de traitement ou transitant
sur un réseau pour en compromettre l'intégrité.
Attaque analytique [Sécurité]
Une attaque qui consiste à étudier l'algorithme de
chiffrement afin d'en trouver les failles et d'en déduire la
clé de chiffrement utilisée pour produire un cryptogramme.
Attaque logique [Sécurité]
L'utilisation non autorisée des ressources d'un système
d'information.
Attaque passive [Sécurité]
Une attaque informatique qui consiste soit à enregistrer les
informations transitant sur un réseau ou en cours de
traitement, soit à copier des informations stockées, ce qui
compromet la confidentialité.
ATEX ATmosphères EXplosibles [Méthodes]
Une directive européenne d’application obligatoire sur
l’ensemble de l'Union Européenne qui fixe les exigences
minimales pour la sécurité des travailleurs amenés à
travailler dans des milieux explosibles. Elle concerne aussi
la mise sur le marché des appareils et systèmes de
5 / 36
protection destinés à être utilisés en milieux explosibles
comme l’agroalimentaire, la pharmacie, la chimie, etc.
composantes matérielles, humaines et organisationnelles
utilisées dans le processus de création et de gestion des
certificats.
Attestation de conformité [Méthodes]
Une action par laquelle une tierce partie vérifie et
démontre qu'un produit, un processus ou un service rendu
est conforme à une norme, à un référentiel ou à un autre
document spécifié.
ATM
Asynchronous Transfer Mode [Réseau]
Commutation de cellules (Fr.)
Une technologie dérivée de la commutation de paquets qui
consiste à commuter de petites unités de données de
longueur fixe, nommées cellules. L'ATM est encore utilisé
dans le lien ADSL et a été beaucoup utilisé dans les
cœurs de réseau des Opérateurs télécoms.
Attributs de confiance [Démat.]
L’ensemble des caractères qui identifient une personne
pour établir fidèlement son certificat d’identité numérique
en fonction des critères du bureau d’enregistrement et de
l’adhésion à une communauté, et avec les justificatifs
établissant la valeur probante le la déclaration. Certains
attributs ont des durées de vie justifiant leur
renouvellement et des procédures particulières de
modification, de révocation, ou de confidentialité.
Autorité d’horodatage [Démat.]
Une entité qui utilise un ensemble de techniques
permettant d’horodater un document électronique.
AVEC Apportez Votre Équipement de Communication
[Méthodes] BYOD (En.)
Voir BYOD.
B
Backbone [Infra.] Cœur de réseau (Fr.)
Voir cœur de réseau.
Backdoor [Sécurité]
Un moyen non documenté, souvent à but malveillant, pour
obtenir des droits privilégiés dans une application ou un
ordinateur.
Backhaul [Réseau] Réseau d’accès (Fr.)
Un réseau permettant l'émission et la réception de
données entre un centre de radiodiffusion et une station
terrestre d'un réseau satellite ainsi qu'entre les
équipements de raccordement d'abonnés (DSLAM, station
de base) et le cœur des réseaux de télécommunication
fixes ou mobiles.
Audioconférence [Téléphonie]
Une téléconférence dans laquelle les participants sont en
communication téléphonique chacun avec tous les autres.
Elle permet la transmission de phonie et éventuellement
de télécopie.
Le terme "mobile backhaul" est plus particulièrement utilisé
dans les réseaux de téléphonie mobile, pour désigner le
réseau de transmission et les liens entre le cœur de
réseau, les BSC et les antennes relais de la partie radio.
Audiotex [Téléphonie]
Un service qui permet d'accéder à des informations
vocales depuis un téléphone.
Les liaisons composant le réseau de backhaul peuvent
être en fibre optique, en cuivre ou supportées par des
faisceaux hertziens. Ces réseaux peuvent avoir une
topologie point-à-point, maillée ou en anneau.
Audit [Méthodes]
L'examen méthodique d'une situation relative à un produit,
un processus, une organisation, réalisé en coopération
avec les intéressés, en vue de vérifier la conformité de
cette situation aux dispositions préétablies, et l'adéquation
de ces dernières à l'objectif recherché.
AUI
Back-office [Application]
Un ensemble d'applications qui concentre les outils
destinés au fonctionnement interne de l'entreprise
(comptabilité, logistique, production, etc.).
Attachment Unit Interface [Infra.]
Un équipement de rattachement d'une machine au support
réseau local, par exemple le câble reliant un coupleur
Ethernet au transceiver.
Balise [Logiciel] Tag (En.)
Une suite de caractères utilisée pour structurer un
document. Une balise est transparente (non lisible) pour le
lecteur final. XML, HTML, sont des langages de
programmation qui utilisent des balises.
Authenticité [Sécurité]
Elle consiste à assurer l'intégrité et l'authentification de
l'origine des données.
Bande passante [Trans.] Bandwidth (En.)
Authentification [Sécurité] Authentication (En.)
Un processus qui permet de valider l’identification
électronique d’une personne physique ou morale, ou
l’origine et l’intégrité d’une donnée électronique, afin établir
de manière formelle et intangible l'identification des parties
préalablement à un échange ou à une transaction
électronique.
La capacité de transmission d’une liaison de transmission.
Dans le domaine numérique, ce terme désigne la quantité
d’informations (en bit/s) qui peut être transmise
simultanément sur un support.
Bargein [Téléphonie]
Une fonction qui permet à un utilisateur, lors d'une
interaction avec un Serveur Vocal Interactif, de donner une
réponse sans attendre la fin de la phrase (ou question).
Ceci permet d'avoir une fluidité dans l'interaction vocale.
Authentification client [Sécurité]
Le processus d'identification d'un client auprès d’un
serveur.
Authentification serveur [Sécurité]
Le processus d'identification d'un serveur auprès d’un
client, généralement à l'aide d'un certificat SSL serveur.
Autorité de Certification [Sécurité]
Une entité qui délivre et gère des certificats, après
vérification de l’identité de la personne inscrite sur le
certificat. Elle est responsable de l’ensemble des
© Forum ATENA – Reproduction interdite - Licence CC
BAS
Broadband Access Server [Infra.]
Un serveur d'accès large bande qui contrôle les services
des flux xDSL des DSLAM pour les diriger vers le réseau
de transport (ATM, IP, Gigabit Ethernet).
Base de Données [Application] Database (En.)
Un ensemble structuré de d'informations stockées dans
des fichiers ou géré par un SGDB.
6 / 36
Baud
[Trans.]
L'unité de mesure de la vitesse de modulation sur une voie
de communication. Il représente le nombre de symboles
transmis en une seconde.
BDD
ordres à tout ou partie des machines du botnet et de les
actionner à sa guise.
Boucle locale [Infra.]
La partie d'un réseau comprise entre le terminal utilisateur
et le point de présence (premier commutateur) de
l'Opérateur.
[Application]
Voir Base de données.
BER
Box
Bit Error Rate [Trans.] TEB (Fr.)
Un appareil spécifique à chaque FAI qui fournit des accès
Internet et VoIP aux entreprises et aux particuliers. La Setup Box fournit aussi des services vidéo.
Une mesure de qualité d'une transmission qui représente
le taux de bits erronés au cours d'une transmission.
BEREC
Body of European Regulators for Electronic
Communications
L'institution européenne
nationales de régulation.
BGP
qui
regroupe
les
BI
BPM
autorités
BPU
Business Intelligence [Application]
Une application capable de transformer des données en
informations pertinentes, par exemple pour affiner une
stratégie marketing ou pour de la veille.
Biométrie [Sécurité]
Une mesure du corps humain en général à des fins
d'authentification ou d'identification (par exemple
empreintes digitales ou rétiniennes).
Bridge [Infra.] Pont (Fr.)
Voir Pont.
Broadcast [Réseau] Diffusion (Fr.)
Une technique de routage pour acheminer un message
depuis une source, sans destinataire désigné.
Brute-force attack [Sécurité]
Une analyse cryptographique qui consiste à essayer
systématiquement toutes les clés de chiffrement possibles
qui auraient pu être utilisées pour produire un
cryptogramme
Bit Torrent [Réseau]
Un protocole qui gère les transmissions de données dans
un réseau Peer to Peer.
BSC
Bluetooth [Radio]
Une technologie de communication radio essentiellement
utilisée pour les réseaux de type PAN. Initialement
développé par Ericsson, Bluetooth est standardisé par
l'IEEE en tant que 802.15.1.
BMP
BitMaP [Codage]
Un format d'image où tous les pixels sont représentés par
leur valeur.
Bombe Logique [Sécurité] Logic Bomb (En.)
Un malware à déclenchement différé qui ne se reproduit
pas, activé soit à une date déterminée par son concepteur,
soit lorsqu'une condition particulière ou un ensemble de
conditions se trouve vérifié, et qui dès lors, produit l'action
malveillante pour laquelle il a été conçu.
BOOTP
BOOTstrap Protocol [Réseau]
Un protocole qui permet à un hôte de récupérer son
adresse IP.
Base Station Controller [Infra.]
La partie d'un relais radio ou une unité dédiée qui contrôle
plusieurs BTS.
Blowfish [Sécurité]
Un algorithme de chiffrement qui remplace DES. Soumis à
aucun brevet, il a été intégré à bon nombre de logiciels.
Bordereau des Prix Unitaires [Méthodes]
Un document principalement utilisé dans les marchés à
bons de commande, qui liste les prix unitaires relatifs à
chaque produit ou élément d'ouvrage prévu par le CCTP.
Bi-clé [Sécurité]
Un ensemble de deux clés utilisé par les algorithmes de
chiffrement asymétrique. Les deux clés sont différentes et
ne peuvent être déduites l'une de l'autre.
Business Process Management [Application]
Gestion de Processus Métier (Fr.)
Une application d'analyse et de modélisation des
procédures mises en place par l'entreprise pour réaliser
ses activités. L'approche consiste à modéliser
informatiquement les processus métiers de l'entreprise,
dans leur aspect applicatif et humain.
Border Gateway Protocol [Réseau]
Un protocole de l'IEEE de routage réseau inter domaine. Il
utilise des mécanismes d'agrégation de routes et
d'échanges entre routeurs.
[Infra.]
BTS
Base Transceiver Station [Infra.]
La partie d'un relais radio ou une unité dédiée qui assure
les fonctions d'émission/réception envers les terminaux et
définit une cellule radio.
BUGS Bloody User Generated Symptoms [Méthodes]
Une expression humoristique pour désigner les problèmes
provenant de l'utilisateur. Cet acronyme pointe du doigt le
fait que l'humain est souvent le maillon faible de la chaine.
Bureau d'Enregistrement [Démat.]
Une entité qui dépend d’un prestataire de service de
correspondance documentaire ou bancaire, ou d’une
autorité de certification dispensant des clés de signature
électronique. Il est accrédité pour recueillir les attributs de
confiance et leurs justificatifs matériels ou numériques
destinés à l’établissement d’identités numériques
conformes aux critères communautaires.
BYOD Bring Your Own Device [Méthodes] AVEC (fr.)
Une pratique qui consiste à utiliser ses outils informatiques
personnels (smartphones, tablettes, portables, etc.) dans
le cadre de ses activités professionnelles.
Borne [Infra.] Base station (En.)
Un équipement émetteur/récepteur dans le monde de la
radio DECT.
Botnet [Sécurité]
Un réseau de machines compromises à la disposition d’un
individu malveillant qui peut par ce biais transmettre des
© Forum ATENA – Reproduction interdite - Licence CC
7 / 36
Cellule [Radio] Cell (En.)
C
CAC
La zone couverte par le rayonnement électromagnétique
d'un relais.
Call Control Admission [Réseau] Contrôle d'accès (Fr.)
Une fonction de QoS qui consiste à refuser de nouveaux
appels lorsque la charge courante du réseau atteint un
seuil donné, ceci pour garantir la qualité des
communications déjà établies.
Cache [Infra.]
Une mémoire tampon dans laquelle sont stockées des
informations que le système estime pouvoir être
redemandées, afin d’accélérer l’accès à la mémoire ou à
un dispositif de stockage (disque dur…).
Call Back [Téléphonie]
Un service qui permet à l'usager de bénéficier d'une
tarification avantageuse. L'usager appelle une plate-forme
qui le rappelle et le met en communication avec le réseau
le plus avantageux.
Call Blending [C. de Contacts]
Une fonction qui traite les appels entrants et sortants d'un
centre de contacts en les mixant de manière à maintenir
une activité permanente pour les télé-conseillers.
Call Server [Téléphonie] Serveur d'appels (Fr.)
Un serveur, au cœur d'une solution de ToIP, qui traite les
appels téléphoniques de manière centralisée.
Canaux duplex [Radio] Duplex Channels (En.)
Des canaux radio utilisés respectivement par le sens
montant et le sens descendant. Voir FDD et TDD.
CC
Critères communs [Sécurité] Common Criterias (En.)
La synthèse des critères à respecter en matière de
sécurité pour les systèmes informatiques suivant des
prescriptions européennes, américaines et canadiennes.
CCS
Cascaded Style Sheet [Logiciel]
Une feuille de style associée à HTML qui définit le format
applicable à un élément d'une page Web pour assurer
l'homogénéité de la présentation d'un site.
CCTP Cahier des Clauses Techniques Particulières [Méthod.]
Un document qui rassemble les clauses techniques d’un
marché. Il décrit précisément les prestations à réaliser et
permet de suivre le déroulement du marché et la bonne
exécution de ces prestations.
CDMA Code Division Multiplexing Access [Radio]
Une méthode de multiplexage qui consiste à transmettre
différentes communications sur un canal unique en les
différenciant par leur codage.
CDRT Club des Dirigeants Réseaux & Télécom
Cette association met en avant les usages autour de la
convergence en fonction des métiers, la présentation des
tendances du marché et de l’évolution des métiers de
l’informatique et des télécommunications, des nouveaux
modèles financiers, des nouveaux acteurs du marché et
des bonnes pratiques.
Cellulaire (Réseau) [Architecture] Cellular network (En.)
Un réseau radio dont l'infrastructure est composée de
relais et d'organes de commutation interconnectés au
moyen d'un cœur de réseau filaire. Chaque relais définit
une cellule du réseau. Ce modèle permet une optimisation
du spectre radio et une augmentation de la capacité de
trafic lorsqu'on diminue la taille des cellules. Il s'applique à
de nombreux types de réseaux : GSM, Wi-Fi, DECT, etc.
© Forum ATENA – Reproduction interdite - Licence CC
Cellule [Trans.] Cell (En.)
Une unité de données de 53 octets qui constitue l'objet
élémentaire transmis par l'ATM. Le choix de cellules de
petites tailles garantit la minimisation du délai et
l'optimisation de l'utilisation du support.
Centre d'appels [C. de Contacts] Call Center (En.)
Une plateforme interne (dans l’entreprise) ou externe
(prestation réalisée par une entreprise tierce) chargée de
l’assistance aux utilisateurs, par exemple, un service
après-vente, une télévente ou support technique (dans ce
dernier cas, il porte le nom de Centre de support ou
Helpdesk ou Hotline).
Centre de contacts [C. de Contacts] Contact Center (En.)
Une structure centralisée pour gérer à distance les
relations des entreprises avec leurs clients et prospects.
On associe de plus en plus souvent au centre de contacts
des outils spécialisés de gestion de la relation client,
également appelés CRM.
Centrex [Téléphonie] RPV (Fr.)
L'utilisation d'un ou plusieurs réseaux publics pour les
besoins d'un groupe fermé d'usagers. Il permet aux
entreprises qui possèdent plusieurs sites éloignés, de
disposer sur un réseau public des mêmes services que
ceux offerts par un PBX.
Certificat [Sécurité]
Un
document
électronique
qui
contient
des
renseignements qui permettent d’authentifier un utilisateur,
à savoir son identité, l’autorité de certification qui a signé le
certificat, les dates de validité du certificat, la clé publique
pour chiffrer/déchiffrer lors d’un chiffrement asymétrique et
une partie chiffrée qui permet d’en contrôler l’origine. Il est
émis par une Autorité de certification.
Certificat d’identité notation validation [Démat.]
Un document électronique qui contient les renseignements
permettant d’authentifier à distance le certificat d’identité
numérique d’un utilisateur. Il utilise les mentions de
l’autorité d’enregistrement qui a signé son certificat et du
prestataire de service documentaire ou bancaire qui, pour
assurer la conformité et la légalité de sa signature en ligne,
vérifie pour chaque type de correspondance ou
transaction, le niveau nécessaire de valeur probante
délivré à son certificat d’identité numérique par une
instance de notation et de validation indépendante
Pour la signature off line, l’autorité de certification
désignée a signé la clé publique pour chiffrer/déchiffrer
lors d’un chiffrement asymétrique ainsi qu’une partie
chiffrée qui permet d’en contrôler l’origine. Pour la
signature en ligne (Saas), le certificat d’identité contient
aussi une partie chiffrée mentionnant le prestataire de
service documentaire chargé de reconstituer en SaaS et
Cloud Computing les éléments juridiques essentiels à la
validation de la signature personnelle : identité, notation,
authentification, intégrité ou scellement du document,
consentement, intention de gestion, horodatage.
Certificat de chiffrement [Sécurité]
Un certificat dont la clé publique correspond à une clé
privée utilisée uniquement pour le chiffrement et non pour
les opérations de signature.
Les certificats de chiffrement peuvent être séquestrés par
un tiers de confiance, garantissant ainsi la récupération de
document en cas de perte de clés.
8 / 36
Certificat de conformité [Démat.]
Un document électronique établi, géré et conservé par
l’instance de validation et consulté à l’émission d’une
correspondance documentaire par le prestataire de
services documentaires pour vérifier qu’aucune des listes
de révocation (protection personnelle), de résolution
(procédures du Référentiel Documentaire) et de
domiciliation (mandats et interopérabilité entre les
opérateurs affiliés à l’instance de validation) ne s’opposent
à la création, à la signature et à l’archivage légal du
document par les deux parties en correspondance.
CINOV IT Fédération des syndicats des métiers de la
prestation intellectuelle du Conseil, de l'Ingénierie et
du Numérique
Interlocuteur au nom de la branche des ministères, des
collectivités locales, des organismes publics ou associatifs
Circuit [Infra.]
Un canal de communication bidirectionnel entre deux
entités d'un réseau.
Circuit virtuel [Trans.] Virtual path (En.)
Un chemin non réservé qui définit la route empruntée par
les paquets en commutation de paquets. Utilisé par l'ATM,
le Frame Relay, MPLS... Voir aussi commutation de
paquets.
Certificat qualifié de signature [Démat.]
Une attestation délivrée par un prestataire de service de
confiance qualifié qui sert à étayer les signatures
électroniques et qui satisfait aux exigences.
Clé
Certificat-Condensat [Sécurité]
Une attestation électronique qui associe les données de
validation d’une signature ou d’un cache électronique
(condensat scellement) à une personne physique ou à une
personne morale respectivement et confirme les données
de cette personne.
Une chaîne de caractères ou une empreinte physique (ex.
empreinte digitale) ou un support (ex. carte) ou une
combinaison de plusieurs de ces éléments, qui permet de
chiffrer ou de déchiffrer un message.
Clé privée [Sécurité] Private key (En.)
Une clé utilisée en chiffrement asymétrique, connue
seulement du destinataire, utilisée pour déchiffrer un
message.
Certification [Démat.]
Un outil de confiance qui consiste en une procédure par
laquelle une tierce partie donne l'assurance écrite qu'un
processus, une personne, un produit, un service, une
organisation… est conforme à des exigences
préalablement établies.
CGI
Chat
Clé publique [Sécurité] Public key (En.)
Une clé utilisée en chiffrement asymétrique, connue de
tous, utilisée pour chiffrer un message ou pour déchiffrer
une signature électronique.
Common Gateway Interface [Réseau]
Une passerelle qui, au travers de scripts normalisés,
permet à un serveur Web de dialoguer avec des serveurs
de données.
CLI
ou Instant Messaging [Application]
Messagerie instantanée (Fr.)
CLIP
Une application qui établit une communication écrite
conversationnelle quasi temps-réel entre plusieurs
participants distants, pour permettre un dialogue interactif.
Checksum [Codage]
Un code de correction d'erreurs calculé par un OU exclusif
appliqué aux composants binaires (octets par exemple)
d'un bloc d'information.
Cheval de Troie [Sécurité] Trojan (En.)
Une cyberattaque sous forme d’un programme destiné à
prendre le contrôle d´un ordinateur à distance sans le
consentement de l´utilisateur. Celui-ci lancé, le cheval de
Troie s´exécute et ouvre des accès (ports) sur le poste de
la victime
Chiffrement [Sécurité] Ciphering (En.)
Une technique de cryptographie qui consiste à rendre un
message illisible par quiconque ne possède pas la clé
adéquate de déchiffrement.
Chiffrement asymétrique [Sécurité] Asymetric encryption (En.)
Un mode de chiffrement basé sur l'utilisation d'une clé
publique connue de tous et d'une clé privée connue
seulement du destinataire des messages chiffrés.
Chiffrement symétrique [Sécurité] Symetric encryption (En.)
Un mode de chiffrement basé sur l'utilisation d'une clé
unique pour chiffrer et déchiffrer les messages.
CIGREF
Réseau de GRandes Entreprises Françaises
Une association visant la promotion de la culture
numérique comme source d'innovation et de performance
pour les entreprises
© Forum ATENA – Reproduction interdite - Licence CC
[Sécurité] Key (En.)
Command-line interface [Logiciel]
Invite de commandes (Fr.)
Voir Invite de commande.
Calling Line Indentification Presentation [Téléphonie]
Présentation de la ligne appelante (Fr.)
Une fonction qui permet à l'appelé visualiser sur l'écran de
son téléphone le numéro de la personne qui l'appelle.
CLIR
Calling Line Identification Restriction [Téléphonie]
Restriction d’identification de la ligne appelante
Une fonction qui permet à l'utilisateur qui le désire
d'interdire l'affichage de son numéro de téléphone sur
l'écran de la personne appelée.
Client [Réseau] Client (En.)
Un ordinateur qui présente une requête à un serveur.
Client Web [Application] Web client (En.)
Le nom générique des logiciels utilisés pour consulter des
documents HTML sur un serveur Web.
Client-serveur [Réseau] Client-Server (En.)
Un modèle de transactions entre ordinateurs géré par un
protocole de requêtes d'un client auprès d'un serveur.
Cloud Computing [Architecture] Informatique en nuage (Fr.)
Une technique qui consiste à fournir à l'utilisateur des
moyens de stockage et des outils de traitement
informatique en les localisant sur des serveurs distants
partagés et reliés par des réseaux de confiance numérique
qui associent les utilisateurs aux agents d’authentification
forte, aux prestataires de services documentaires
spécialisés, et aux instances de validation et de régulation
numérique
CLUB DECISION DSI Lieu d'échanges privilégiés des
professionnels et décideurs IT
Le club regroupe plus de 900 Décideurs informatiques
d’entreprises privées et d’entités publiques de plus de 200
salariés localisées sur la France entière.
9 / 36
CLUSIF
CLUb de la Sécurité Informatique des Systèmes
d’information Français
Une association dont la finalité est d’agir pour la sécurité
de l’information, facteur de pérennité des entreprises et
des collectivités publiques
Cluster [Infra.] Grappe (Fr.)
Un ensemble de serveurs qui travaillent en groupe Parmi
le quelles il en existe qui disposent de leur propre réseau
de confiance numérique.
CMMI Capability Maturity Model Integration [Méthodes]
Une approche interdisciplinaire d’ingénierie des systèmes
couvrant les compétences et processus techniques et
managériaux avec objectif de transformer des besoins
utilisateurs en un produit technique. C’est essentiellement
un modèle de développement et de maintenance des
systèmes et des applications informatiques.
COBIT Control Objectives for Business & Related Technology
[Méthodes]
Un outil de Gouvernance des Systèmes d’Information édité
par l’Information System Audit & Control Association
(ISACA). Il instaure un langage commun et a pour but
d’aider le management à gérer les risques (sécurité,
fiabilité, conformité) et les investissements liés.
Co-browsing [C. de Contacts] Navigation Assistée (Fr.)
Une fonction utilisée dans les centres de contacts qui
permet à un internaute d'obtenir l'aide d'un assistant
technique ou d'un conseiller commercial pour naviguer
dans les différentes pages et répertoires d'un site Web. Le
contact s'effectue généralement par l'intermédiaire d'une
communication vocale ouverte en parallèle ou en chat.
Codage [Codage] Coding (En.)
Une fonction qui consiste à transformer un signal en vue
de sa transmission sur un support numérique.
Code de correction d'erreurs [Codage]
Error Correcting Code (En.)
Un code ajouté à un bloc d'information transmis et destiné
à en contrôler l'intégrité. Ce peut être une simple
checksum ou un CRC.
Cœur de réseau ou Dorsale [Infra.] Backbone (En.)
Les artères de communication, de transmission et de
commutation/routage dans la partie centrale d'un réseau.
Coffre fort électronique [Démat.]
Un ensemble d'éléments matériels et logiciels pour
l’archivage électronique des documents échangés entre
des expéditeurs et des destinataires. La conservation des
fichiers qualifiés d’originaux et de preuves est soumise à la
détention préalable d’une attestation de valeur probante
délivrée par l’Instance de Validation.
Collecte [Réseau]
Le segment d’un réseau de communications électroniques,
établi au niveau départemental ou régional, permettant
l’acheminement des trafics jusqu’aux points de
concentration de boucle locale (NRA, NRO…).
Les réseaux de collecte sont aujourd’hui essentiellement
déployés en fibre optique, mais aussi en faisceau hertzien
ou en liaison numérique sur paire de cuivre.
Communications unifiées [Téléphonie]
Un ensemble de services destinés aux entreprises qui
permet d'unifier les moyens de communications
interpersonnelles temps réel (téléphonie fixe et mobile,
visiophonie, etc.), les outils de travail collaboratif, ainsi que
© Forum ATENA – Reproduction interdite - Licence CC
l'environnement
informatique
bureautiques de l'entreprise.
et
les
applications
Commutateur [Infra.] Switch (En.)
Un ensemble d'organes qui établit des connexions
temporaires (commutation) entre des utilisateurs au
travers d'un réseau.
Commutation de circuits [Trans.]
Circuit switching (En.)
Une technique utilisée par des commutateurs pour établir
un chemin physique entre des utilisateurs et maintenu
pendant toute la durée d'une transaction.
Commutation de paquets [Trans.]
Packet switching (En.)
Une technique utilisée par des commutateurs pour
transférer des informations entre des utilisateurs, celles-ci
étant préalablement découpées en paquets. Pour chaque
transaction, le commutateur établit un chemin virtuel entre
les utilisateurs, qui s'appuie sur des tronçons physiques du
réseau qui ne sont occupés que pendant l’envoi des
paquets. Ce procédé permet de multiplexer des paquets
relatifs à plusieurs transactions sur une même liaison
physique.
Compression [Codage]
Une méthode de codage qui réduit le volume
d'informations numérisées afin d' optimiser le débit.
Concentrateur [Infra.] Hub (En.)
Un équipement qui relie les différents segments d'un
réseau en étoile. Il laisse passer tous les flux sans
contrôle.
Condensat ou Empreinte [Codage] Hash-code (En.)
Le résultat d'une opération de hachage.
Condensat scellement [Démat.]
La preuve juridique d’un document électronique établie
dans la transmission sécurisée du document lui-même, de
son condensat signé par la clé privée de l’émetteur, et du
certificat qui permet de vérifier avec la clé publique de
l’émetteur l’authenticité et l’intégrité du document.
Confidentialité [Sécurité]
La nécessité liée à la sécurité des informations, visant à
interdire l'accès de certaines données aux personnes ou
aux entités non autorisées.
Congestion [Réseau]
Un état dans lequel un réseau ne peut plus assurer tout ou
partie de ses engagements de service (QoS, débit ...) vis à
vis de ses usagers.
Console Opératrice [Téléphonie]
Une application qui permet de contrôler l’activité d’un
standard téléphonique depuis un ordinateur. Elle permet
d'avoir une visibilité sur la présence des collaborateurs et
utilise des fonctionnalités informatiques avancées pour
aiguiller les appels vers les bons interlocuteurs.
Contrôle d’accès [Réseau] Access Control (En.)
La capacité d’autoriser un utilisateur à accéder à une
information ou à une ressource à partir de ses droits et des
contrôles appropriés exercés sur ses droits afin
d'empêcher l'utilisation d'une ressource sans autorisation
appropriée.
Cookie [Logiciel]
En navigation Web, un petit fichier envoyé par le site visité
sur l'ordinateur visiteur afin de surveiller son
comportement.
10 / 36
Correctif [Logiciel] Patch (En.)
Cryptogramme [Sécurité] Cryptogram (En.)
Voir patch
CoS
Le transformé d'un message par une opération de
chiffrement.
Classes of Service [Réseau] Classes de Service (Fr.)
Une catégorisation des datagrammes IP transportés sur le
réseau en fonction des exigences de qualité de service de
l’application, en vue d’assurer un traitement différencié.
Cryptographie [Sécurité] Cryptography (En.)
Des principes, moyens et méthodes de codage des
données qui permettent d'en masquer le contenu et d'en
empêcher la modification ou l'utilisation par des tiers non
autorisés.
COTER CLUB Club des Collectivités Territoriales
Une association qui regroupe les Collectivités Territoriales
françaises et aborde les problématiques liées à
l'informatique et à la communication.
Cryptologie [Sécurité] Cryptology (En.)
Une science qui traite des techniques du secret. Elle
comprend deux branches, la cryptographie et la
cryptanalyse.
Coupleur optique [Infra.] Splitter (En.)
Un équipement passif utilisé dans la technologie PON.
Dans le sens descendant, le coupleur réplique le signal
optique en provenance d'une fibre vers un nombre défini
de fibres (on parle alors de coupleur 1 vers 8, 1 vers 4,
etc.). Dans le sens montant, il combine les signaux
optiques en provenance des abonnés.
Courrier hybride [Démat.]
Un courrier qui change d'état pendant son cycle de vie, par
exemple transformé d’un support numérique à un support
papier, ou l'inverse.
CPE
Customer Premises Equipment [Réseau]
Un équipement qui se trouve dans les locaux d'un client et
raccordé à l'infrastructure d'un Opérateur au travers d'une
boucle locale.
CPL
Une méthode d'accès au média notamment utilisée par les
réseaux radio, basée sur un mécanisme d'accusé de
réception, qui évite le risque de collision.
CSMA/CD Carrier Sense Multiple Access / Collision Detection
[Trans.]
Une méthode d'accès au média qui détecte les collisions
et se prémunit contre les risques de collisions ultérieures
avec d'autres émetteurs, utilisée notamment par Ethernet.
CSS
CSTA Computer Supported Telephony Applications [Téléph.]
Un protocole de l'Ecma qui propose un jeu de primitives
afin qu'un serveur CTI puisse échanger des informations
de commandes et de contrôle d'appels avec un PBX.
L'émulation est gérée au niveau du PBX. Voir aussi TAPI.
Cyclic Redundancy Code [Codage]
Un code de correction d'erreurs déduit d'un algorithme
appliqué à un bloc d’information, utilisé pour détecter des
erreurs de transmission.
CTI
CRESTEL Club des responsables RESeaux et TELécoms en
entreprise de l'AFUTT
Une association française visant à produire une réflexion
collective en prise avec la réalité de terrain en proposant à
ses membres un espace d'échange convivial pour les
accompagner dans l'exercice de leur métier
CRIP
Cybercriminalité [Sécurité]
Club des Responsable d'Infrastructure et de
Production
Customer Relation Management [Application]
GRC (Fr.)
Voir GRC.
Cross canal [C. de Contacts]
Une approche intégrée de la GRC qui succède à la logique
multi-canal pour optimiser l'emploi des différents canaux
(voix, mail, Internet, etc.) en fonction de leur cible.
Cryptanalyse [Sécurité] Cryptanalysis (En.)
L’étude de la sécurité des procédés cryptographiques. Elle
consiste à déchiffrer un message dont on connait
généralement le procédé de chiffrement (algorithme) mais
pas les éléments secrets (clés).
© Forum ATENA – Reproduction interdite - Licence CC
Computer Telephony Integration [Téléphonie]
Couplage Téléphonie-Informatique (Fr.)
Un ensemble de techniques, de matériels et de logiciels
qui réalisent des applications informatiques couplées avec
des services téléphoniques. Il est utilisé notamment pour
le télémarketing et dans les centres d'appels. Voir TAPI et
CSTA.
Des attaques qui portent essentiellement sur la notation
des identités numériques, la violation des attributs de
confiance, la non-conformité des documents, l’insuffisance
des listes de révocation, la falsification des documents, et
l’absence d’interopérabilité et de confiance numérique
supervisées pour les contrôles et la résilience par des
instances de validation indépendantes des opérateurs.
Ce club vise à rendre ses membres plus performants dans
leurs métiers à travers l'actualisation de connaissances,
l'échange de bonnes pratiques, le partage de veille
technologique.
CRM
Cascaded Style Sheet [Logiciel]
Un langage informatique qui sert à décrire la présentation
des documents HTML et XML. Il définit le formatage
applicable à un élément d'une page Web afin d'assurer
l'homogénéité de la présentation d'un site.
Courants Porteurs en Ligne [Infra.]
Une technologie de transmission pour véhiculer des
données numériques et vocales sur les câbles électriques
en utilisant les infrastructures existantes.
CRC
CSMA/CA Carrier Sense Multiple Access / Collision
Avoidance [Trans.]
D
Data Mining [Application]
Une méthode pour extraire un savoir ou une connaissance
à partir de grandes quantités de données au moyen
d’analyses multidimensionnelles. Elle ne nécessite aucune
hypothèse
de
départ.
Ex. :
comportement
de
consommateurs, tests de médicaments...
Data warehouse [Application] Entrepôt de données (Fr.)
Voir Entrepôt de données.
11 / 36
Datacenter [Infra.] Centre d'hébergement (Fr.)
Un bâtiment sécurisé qui héberge des applications
informatiques ou de communication. Il peut être équipé de
salles qui suivent des normes strictes (électricité,
température, humidité, etc.) pour préserver la durée de vie
des équipements.
Dématérialisation de facture [Démat.]
Un système de télétransmission de factures défini comme
un ensemble de matériels et de logiciels permettant à une
ou plusieurs personnes d'échanger des factures à distance
en assurant les fonctionnalités fixées par la loi.
Dématérialisation – Numérisation [Démat.]
Datagramme [Trans.]
Un processus fondé sur la création et la notation des
identités numériques pour assurer leur valeur probante et
qui associe ensuite à chacune des habilitations, des
pouvoirs, des signatures, des types de documents et des
niveaux de conservation et de commutation.
Une unité de données transmise isolément, sans relation
avec d'autres informations transmises. L'éventuelle
relation entre des datagrammes est établie par
l'application.
DATI
Dispositif d’Alarme du Travailleur Isolé [Application]
Un dispositif associé généralement à une solution radio
(DECT, GSM, etc.) qui permet d'envoyer une alarme
lorsqu'un travailleur se trouve en détresse. L'appel peutêtre déclenché manuellement par le travailleur, ou
automatiquement sur détection divers critères physiques
(perte de verticalité, immobilité...) ou externes
(température, radioactivité...).
dB
Déni de Service [Sécurité] Denial of Service (En.)
Une cyberattaque qui consiste à rendre la cible inopérante
(exemple attaque par saturation d'un serveur de
messagerie).
DES
Une méthode de chiffrement symétrique développée par
IBM. La version 3-DES utilise 3 clés DES en série. DES
est progressivement abandonné au profit d'AES.
Décibel
Une unité d'évaluation d'un niveau de signal par rapport à
un niveau de référence.
Descendant (sens) [Trans.] Downlink (En.)
Dans une transaction, c'est le sens serveur vers client. En
radio, c'est le sens relais vers terminal.
Débit binaire [Trans.]
Le nombre de bits transmis par seconde sur une voie de
communication. Il s'exprime en bits/s ou bps.
Désimlockage [Radio] Unblocking SIM
Une opération réalisée au moyen d'un code fourni par
l'opérateur qui permet à une carte SIM de fonctionner sur
le réseau d'un opérateur autre que celui qui l'a vendue.
Déchiffrement [Sécurité] Decryption (En.)
Une action qui consiste à retrouver un ensemble de
données en clair à partir d'un message chiffré en utilisant
la clé et l'algorithme qui ont servi au chiffrement.
DHCP Dynamic Host Control Protocol [Réseau]
Un protocole qui permet à un serveur situé dans un
serveur ou dans un routeur, d'associer dynamiquement
une adresse IP à une machine. Il est particulièrement
utilisé dans le cadre d'IPv4 dont la capacité d'adressage
est insuffisante pour l'ensemble des utilisateurs.
Décryptage [Sécurité] Decyphering (En.)
Une action qui consiste à retrouver un ensemble de
données en clair à partir d'un message chiffré, sans
connaître la clé de chiffrement mais en connaissant
l'algorithme.
Diaphonie [Trans.] Cross talk (En.)
Un défaut de transmission dû au rayonnement
électromagnétique d'un fil vers les autres fils d'un même
câble.
DECT Digital European Cordless Telephone [Radio]
Une norme de l'ETSI largement utilisée en téléphonie sans
fil numérique domestique et d’entreprise.
DECT TDM [Téléphonie]
Un réseau radio DECT dont le cœur de réseau qui
supporte les bornes est TDM. Le contrôleur de bornes est
un composant du PBX.
DECT IP [Téléphonie]
Un réseau radio DECT dont le cœur de réseau qui
supporte les bornes est IP. Le contrôleur de bornes est
embarqué dans l’une des bornes du réseau.
Dégroupage [Infra.]
La possibilité donnée à un Opérateur qui ne dispose pas
de réseau d'accès, de louer la ligne d'abonné à un autre
Opérateur (en France, France Télécom).
Délai
[Trans.] Delay (En.)
Le temps écoulé entre l'émission d'une trame et sa
réception. En ToIP, le délai doit être inférieur à 150 ms,
idéalement 100 ms.
Dématérialisation [Démat.]
La transposition pour la correspondance documentaire ou
monétaire des opérations et des preuves matérielles en
preuves numériques dont la mesure de la valeur probante
est assurée par une instance de validation. Elle couvre
toute la chaine de valeur matérielle, comme les identités,
les moyens d’identification et d’authentification, les
habilitations et les signatures, etc.
© Forum ATENA – Reproduction interdite - Licence CC
Data Encryption Standard [Sécurité]
DID
Direct Inward Dialing [Téléphonie] SDA (Fr.)
Voir SDA.
DiffServ
Differenciated Services [Réseau]
Un protocole de l'IETF utilisé en QoS qui classifie les flux
dans un réseau IP afin de différencier le comportement du
réseau pour chacun d'entre eux.
Digital Service Provider [Démat.]
Prestataire de service fonctionnant en SaaS et Cloud
Computing avec un ou plusieurs Tiers de Validation
chargés d’effectuer sur ses opérations des vérifications de
sécurité (listes de révocation), de conformité (référentiels
documentaires et communautaires), d’interopérabilité
(listes des prestataires de services, des autorités de
certification de signature et d’horodatage) et de notation
des identités numériques (bureaux d’enregistrement).
Digital Service Provider Back-Office [Démat.]
Désigne en SaaS et Cloud Computing les prestataires de
services destinataires des fichiers constitutifs d’un original
et d’une preuve de correspondance documentaire déposés
en coffre d’archivage (conservation légale), constitutifs
d’un duplicata de gestion enregistré dans les comptes de
correspondance (commutation), constitutifs d’un fichier
structuré intégré dans un ordinateur distant (lecture
automatique univoque), ou constitutifs d’une copie
communiquée par email ou fax.
12 / 36
Digital Service Provider Front Office [Démat.]
Désigne en SaaS les mandataires d’enregistrement
chargés de la création des identités numériques et de leur
rattachement à un compte documentaire ou bancaire, et
ceux spécialisés dans l’authentification forte, dépositaires
des attributs d’identification confidentiels et des secrets
réservés à tous types de correspondance.
Dorsale [Infra.] Backbone (En.)
Voir Cœur de réseau.
DoS
Voir Déni de service.
DSCP Differentiated Services Code Point [Réseau]
Le champ d'en-tête de paquet utilisé pour la gestion de la
QoS par différenciation des services.
Digital Service Provider Middle Office [Démat.]
Désigne en SaaS les mandataires de signature en ligne
chargés de la validation des signatures électroniques
utilisées sur des serveurs pour l’export des fichiers, et des
signatures utilisées par les signataires en correspondance
de courrier, de transaction, de contrat, ou de paiement.
DSL
DISA
DSLAM
Direct Inward Signaling System [Téléphonie]
Un service par lequel un usager d’un réseau public peut,
après identification et authentification, utiliser à distance
les services d’un PBX.
DSSS Direct Sequence Spread Spectrum [Radio]
Une technique d'étalement de spectre qui consiste à
représenter chaque bit du signal initial par une suite de bits
obtenue au moyen d'un code d'étalement multiplicateur,
utilisé par 802.11b et par 802.11g.
La probabilité qu'un système soit en état de fonctionner,
qui fait intervenir les notions de MTBF et MTTR.
Data Lost Prevention [Méthodes]
Un ensemble de techniques de protection contre la fuite
d'informations qui nécessite à la fois une approche
organisationnelle et technologique.
DMZ
DNS
DTI
DTMF Dual Tone Multiple Frequency [Téléphonie]
Signalisation multifréquences, Numérotation à
fréquences vocales (Fr.)
Les combinaisons de deux fréquences audibles parmi 4x4
(lignes/colonnes) qui correspondent aux 16 touches du
clavier téléphonique et envoyées pendant les phases de
numérisation clavier. Il est standardisé par l'ITU en en tant
que Q.23.
Domain Name Server [Réseau]
Un système de serveurs qui associe des noms de
domaine (ex. www.mynet.com) à des adresses IP.
Document [Application]
Un support et des données enregistrées sur celui-ci, sous
une forme en général permanente et lisible par l'homme
ou par une machine.
Dual Homing [Réseau]
La capacité qu'a un terminal à être enregistré sur deux
serveurs différents afin d’en garantir un fonctionnement
continu en cas de dysfonctionnement d'un des serveurs.
Document électronique [Application]
Un objet informatique manipulable par un ordinateur qui
peut être notamment, un écrit électronique une image, un
fichier son, un message de protocole informatique, un
programme informatique, des paramètres, un ensemble de
données.
E
EAI
Une entité à laquelle appartient un site Internet.
EAL
Un périphérique qui dispose de fonctions cryptologiques et
se connecte sur un port USB (ou autre).
Données de création de signature électronique [Démat.]
Les données uniques qui sont utilisées par le signataire
pour créer une signature.
Donneur d’ordre [Démat.]
Evaluation Assurance Level [Méthodes]
Un niveau qui définit une sélection d'exigences
d'assurance. Plus ce niveau est élevé, plus le produit est
testé en profondeur.
Donnée [Application] Data (En.)
La représentation d'une information sous une forme
conventionnelle destinée à faciliter son traitement.
Enterprise Application Integration [Méthodes] IAE (Fr.)
Un ensemble de technologies qui permet aux logiciels
d'une entreprise de communiquer et de travailler de
concert.
Domaine [Réseau] Domain (En.)
Dongle [Sécurité] Hardware Key (En.)
Dispositif de Terminaison Intérieur [Infra.]
Un boîtier servant de frontière entre le réseau de
l'opérateur de la boucle locale et le réseau interne du
client.
DeMilitarised Zone [Sécurité] Zone démilitarisée (Fr.)
Un ou plusieurs réseaux contrôlés par un firewall et qui
contient un ou plusieurs serveurs accessibles par Internet
tout en interdisant l'accès au réseau privé.
Digital Subscriber Line Multiplexer [Infra.]
Un équipement du réseau de l'Opérateur de boucle locale
qui permet la transmission des données des abonnés
xDSL vers le BAS du réseau de données.
Disponibilité [Réseau] Disponibility (En.)
DLP
Digital Subscriber Line [Réseau]
Diverses techniques désignées xDSL par lesquelles des
données haut débit sont transmises sur une paire
téléphonique. Le DSL utilise les fréquences hautes de la
bande passante du support téléphonique pour les
données, tandis que le téléphone utilise les fréquences
basses. Voir ADSL, VDSL, SDLS.
Disponibilité [Démat.]
L’ensemble des techniques et dispositifs pour assurer
l'accessibilité des données archivées.
Denial of Service [Sécurité] Déni de Service (Fr.)
EAP
Extensible Authentication Protocol [Sécurité]
Un protocole de l'IETF d'authentification des clients vis-àvis d'un réseau.
Eavesdropping [Sécurité] Écoute (Fr.)
L'interception passive, donc sans altération, d'une
information transitant sur une ligne de télécommunications.
Le partenaire contractuel d'un prestataire de service.
© Forum ATENA – Reproduction interdite - Licence CC
13 / 36
propose aux clients une méthode objective d’évaluation
des prestataires et donne un référentiel permettant aux
prestataires de se différencier de la concurrence.
e-business [Application] Commerce électronique (Fr.)
Un service pour réaliser des opérations commerciales au
travers d'Internet.
Ecma International European Computer Manufacturers
Association
Un organisme fondé sous l'impulsion d’un groupement de
constructeurs informatiques pour le développement de
standards, en relation avec les organismes de
normalisation.
ESP
Un protocole de l'IEEE qui associe des champs de
sécurité aux paquets IP dans un but d'authentification et
de chiffrement.
Étalement de Spectre [Radio] Spread Spectrum (En.)
Une technique qui consiste à étaler un signal sur une
bande de fréquences plus large que nécessaire dans le
but de mieux résister aux bouillages et aux interceptions.
Voir FHSS, DSSS.
EDGE Enhanced Data rates for Global Evolution [Radio]
L'ultime évolution des réseaux radio 2G (2,75G) pour la
transmission des données avec un débit de l'ordre d’une
centaine de kbit/s. Contrairement aux réseaux 3G (UMTS),
EDGE est compatible avec l'infrastructure des réseaux
GSM 2G.
EDR
Ethernet [Réseau]
Un protocole de communication par trames standardisé
par l'IEEE en tant que 802.3. Il définit la couche physique
et le contrôle d'accès au média pour le transport des
trames dans des réseaux en topologie bus. L'accès au
média se fait au moyen de CSMA/CD. Il constitue la base
de la majorité des réseaux filaires.
Electronic Date Recognition [Application]
Horodatage (Fr.)
Voir Horodatage.
EIR
Equipment Identity Registrer [Radio]
Une base de données qui regroupe pour le monde entier
les caractéristiques des téléphones mobiles volés, perdus
ou n'ayant pas été homologués.
EIRP
Equivalent Isotropic Radiated Power [Radio] PIRE (Fr.)
Voir PIRE.
EIS
Encapsulation Security Payload [Sécurité]
ETSI
European Telecommunication Standards Institute
Un organisme de standardisation européen. Il a, entre
autres, produit les standards Euro-RNIS, DECT, GSM et
participe actuellement aux travaux du 3GPP.
Extranet [Réseau]
La partie du réseau d'une entreprise dont l'accès est
réservé aux collaborateurs et à des usagers extérieurs
autorisés et authentifiés.
Executive Information System [Application]
Système décisionnel (Fr.)
Voir Système décisionnel.
Enregistreur [C. de Contacts]
Une solution pour l'enregistrement des appels et des
activités de l'écran dans les Centres de Contacts. C’est un
moyen
d’analyser
et
vérifier
des
transactions
téléphoniques afin de limiter les risques et permettre le
traitement de toutes réclamations ou plaintes.
ENT
Espace Numérique de Travail [Réseau]
Digital Workspace (En.)
Une plate-forme de travail collaboratif pour accéder aux
services d'apprentissage en ligne depuis un navigateur
Internet.
F
FAI
Un organisme qui vend une connexion au monde de
l'Internet sur un réseau qui lui est propre.
Faille de Sécurité [Sécurité] Security Failure (En.)
Un fonctionnement anormal dans une application ou un
réseau qui peut être exploitée comme point d'entrée d'une
attaque.
FCC
Entrepôt de données [Application] Data Warehouse (En.)
Un type de base de données qui rassemble des
informations volatiles provenant d'autres bases de
données, qui sont collectées et stockées de manière
définitive sur un support non volatile et en lecture seule.
Les données sont présentées selon des axes d’analyse
(temps, type de clientèle…) et leur évolution est gérée par
étiquetage (date, n° de version). La principale utilisation
est l'informatique décisionnelle : aide à la décision et
statistiques.
Erlang [Trans.]
ERP
Fournisseur d’Accès Internet [Réseau] ISP (En.)
Federal Communication Commission
Un organisme de régulation
télécommunication aux États-Unis.
FDD
des
services
de
Frequency Division Duplex [Radio]
Un mode d'organisation de canaux duplex qui occupent
deux bandes de fréquence respectivement allouées aux
canaux descendants et montants. Un canal montant et son
homologue descendant sont espacés d'un écart duplex
fixe Δf dont la valeur dépend de la fréquence moyenne de
la bande de fréquences (45 MHz dans la bande GSM 900
MHz).
Une unité de mesure de trafic rapportée à la seconde qui
correspond à une communication d'une heure sur un
circuit. Par ex. un trafic de 0,6 erlang sur un circuit
correspond à un taux d'occupation de 60 %.
FDMA Frequency Division Multiple Access [Radio] AMRF (Fr.)
Enterprise Resource Planning [Application] PGI (Fr.)
Fédération EBEN Fédération des Entreprises du Bureau et du
Numérique
Voir PGI.
eSCM eSourcing Capability Model for service providers
[Méthodes]
Un modèle pour déterminer le niveau d’aptitude d’une
entreprise à fournir un service d’infogérance. Il fournit aux
prestataires de services un guide d’amélioration de leur
capacité tout au long du cycle de vie de l’eSourcing,
© Forum ATENA – Reproduction interdite - Licence CC
Une technique de multiplexage qui permet de transporter
différentes communications sur autant de sous-canaux
d'un même canal radio.
Elle assure la représentation et la défense des
distributeurs de fournitures de bureau, papeterie, systèmes
d’impression, informatique, télécoms et mobilier de bureau
tant auprès des pouvoirs publics que des partenaires
sociaux.
14 / 36
Fédération Française des Télécoms
Framework [Logiciel]
Elle a pour mission de promouvoir une industrie
responsable et innovante au regard de la société, de
l’environnement, des personnes et des entreprises.
FFCTIC
Fédération Française des Consultants dans les TIC
Elle développe une réflexion sur l’évolution du métier de
consultant et sur le secteur des technologies de
l’information et de la communication.
FH
Un espace de travail modulaire constitué d'un ensemble
de bibliothèques et de conventions qui permettent le
développement rapide d'applications. Il fournit des briques
logicielles pour produire des applications abouties et
faciles à maintenir.
Free Seating ou Hot desking [Téléphonie]
Une fonction qui permet l'utilisation de la position de travail
ou téléphone en libre service. L'utilisateur s'installe et
s’identifie à la position de travail ou téléphone de son
choix, sur lequel est chargé son environnement de travail.
Faisceau Hertzien [Infra.] Optical link (En.)
Un moyen de transmission entre
directionnelles en ligne de vue optique.
deux
antennes
Front-Office [Application]
FHSS Frequency Hopping Spread Spectrum [Radio]
Une technique d'étalement de spectre qui consiste à
émettre le signal par bursts sur une suite pseudo aléatoire
de canaux radio, utilisée par Bluetooth et la première
version de 802.11.
Un ensemble d'applications qui concentre les outils qui
servent à gérer les relations directes avec les clients. Voir
aussi Back-office.
FTP
Un protocole de l'IETF pour échanger des données entre
deux ordinateurs qui s'appuie sur les protocoles TCP/IP. Il
permet également la copie, la modification et la
suppression de données sur l'ordinateur distant.
Fibre optique [Infra.] Optical fiber (En.)
Un support de transmission qui utilise la fibre de verre
comme guide à des informations lumineuses.
Fichier [Application] Data set ou File (En.)
FTTdp
Un ensemble organisé d'articles ou d'enregistrements de
même nature, susceptibles de faire l'objet de traitements
par les mêmes programmes ou issus de tels traitements.
FINAKI Réseau européen des DSI et des responsables
Télécoms
Une société spécialisée dans la création et l'organisation
de séminaires technologiques de haut niveau.
FTTH Fiber To The Home [Infra.]
Désigne le concept d'amener la fibre optique jusqu'à
l'abonné.
FTTO Fiber To The Office [Infra.]
Désigne le concept d'amener la fibre optique jusqu'au
bureau.
FTTx
Firewall [Sécurité] Pare feu (Fr.)
Fixed Mobile Convergence [Téléphonie]
Convergence Fixe-Mobile (Fr.)
Le rapprochement ou la convergence des technologies
utilisées et des services proposés par un réseau fixe et un
réseau mobile. Une application concrète de la FMC est le
fait de bénéficier des fonctionnalités de la téléphonie
d'entreprise sur son terminal GSM.
Forensic [Méthodes]
L’ensemble des connaissances et méthodes qui
permettent de collecter, conserver et analyser des preuves
issues de supports numériques en vue de les produire
dans le cadre d'une action en justice.
Format standard [Application]
L'agencement structuré de données défini et adopté par
un organisme de normalisation.
Forum de discussion [Application] Newsgroup (En.)
Un service Internet qui permet l'échange d'idées entre
utilisateurs sur un thème commun.
Frame Relay [Trans.]
Un protocole de commutation de paquets utilisé dans les
années 1990, dont l'élément d'information est la trame.
© Forum ATENA – Reproduction interdite - Licence CC
Fiber to the x [Infra.]
Un ensemble de concepts d’architectures de réseaux de
desserte reposant sur une partie amont en fibre optique
(FTTH, FTTO, etc.). Les valeurs de x peuvent être par
exemple H pour "home" (domicile), O pour « office »
(bureau), B pour "building" (bâtiment), N pour "node"
(nœud ou point intermédiaire de distribution d'un
opérateur).
Un dispositif matériel ou logiciel placé en coupure entre
deux réseaux et qui ne laisse passer que des flux
autorisés. Un filtrage statique porte sur les adresses IP ou
les ports. Un filtrage dynamique porte sur les protocoles et
vérifie la cohérence des paquets retour ; il est plus
puissant mais introduit davantage de latence.
FMC
Fiber to the Distribution Point [Infra.]
Un réseau de télécommunications en fibre optique
jusqu'au point de distribution se situant généralement à
moins de 50 mètres de l'abonné, puis se terminant par le
réseau cuivre existant en utilisant la technologie VDSL.
File d'attente [Réseau] Queue (En.)
Un ensemble ordonné de requêtes en attente de
traitement. L'ordre est généralement chronologique. Une
requête est traitée quand elle arrive en tête de file.
File Transfer Protocol [Réseau]
Full Duplex [Trans.]
Se dit d'une liaison permettant de faire
l'information dans les deux sens simultanément.
FXO
circuler
Foreign Exchange Office [Téléphonie]
L'interface côté réseau qui reçoit une ligne téléphonique
analogique.
FXS
Foreign Exchange Subscriber [Téléphonie]
L'interface côté poste qui raccorde la ligne téléphonique de
l’abonné.
G
G.703 [Infra.]
Une ligne numérique à 2 Mbits/s qui supporte 32 voies
codées MIC.
G.711 [Codage]
Une technique de numérisation d'un signal analogique afin
de le transporter sur des liaisons numériques.
15 / 36
d’elles tous les niveaux de contraintes sur les politiques de
sécurité, de conformité, de légalité et d’interopérabilité
entre les parties en correspondance, dans le contexte des
conventions bilatérales, nationales ou communautaires qui
s’imposent à eux.
G.Fast [Réseau]
Une norme en cours d'élaboration par l'UIT qui permettra
d'atteindre des débits allant jusqu'à 1 Gbit/s sur les lignes
téléphonique cuivre existantes, à une distance maximale
de 250 mètres.
GAP
General Access Profile [Radio]
GPL
Une licence qui couvre une grande majorité des logiciels
libres. Elle a un effet viral qui implique que tout logiciel qui
contient un logiciel libre sous licence GPL devient de fait
un logiciel libre.
Un standard complémentaire au DECT qui définit les
critères d'interopérabilité des bornes et terminaux.
Gateway [Infra.] Passerelle (Fr.)
Un équipement utilisé pour raccorder des réseaux
hétérogènes (par exemple réseau ToIP et RTC).
GbE
GPRS General Packet Radio Service [Radio]
Une technologie radio dérivée du GSM qui définit des
réseaux 2,5G pour la transmission de données en mode
paquet avec un débit de l'ordre de quelques dizaines de
kbit/s.
Gigabit Ethernet [Réseau]
Voir Gigabit Ethernet.
GDSN Global Data Synchronisation Network [Méthodes]
Un réseau constitué d’un ensemble de catalogues
électroniques interopérables reliés par un répertoire global
d’informations
produits
(GS1
Global
Registry).
L’interopérabilité, basée sur les standards GS1, est
vérifiée par une certification internationale délivrée par
GS1.
Ce
modèle
permet
à
une
entreprise
(fournisseur/éditeur ou client/souscripteur) d’utiliser le
catalogue électronique certifié de son choix pour échanger
ses informations produits avec ses partenaires dans le
monde entier.
GED
Grappe [Infra.] Cluster (En.)
Voir Cluster.
GRC
Green ICT [Méthodes] Eco-TIC (Fr.)
Des techniques de l’information et de la communication
dont la conception ou l’emploi permettent de réduire les
effets négatifs des activités humaines sur l’environnement.
Grid computing [Méthodes] Grille informatique (Fr.)
Une technique de calcul qui consiste à partager les
ressources d'un grand nombre d'ordinateurs dans le but
d'atteindre des temps de calcul très courts.
Géolocalisation [Application]
Une Application qui permet de localiser un équipement au
moyen de ses coordonnées géographiques obtenues soit
par un système GPS, soit par triangulation à partir du
signal reçu de plusieurs émetteurs radio.
Gigabit Ethernet [Réseau]
GS1
La variation de la phase d'un signal, due à la variation du
temps de transmission.
GITEP TICS
Groupement des industries des technologies
de l'information et de la communication
Il rassemble les équipementiers et constructeurs
d’infrastructures
numériques,
les
constructeurs
d’équipements terminaux et les entreprises de services
dans le domaine des infrastructures et équipements
numériques.
GIX
Global Internet eXchange [Infra.]
Point d'échange Internet
Une infrastructure physique qui permet à différents FAI
d'échanger du trafic Internet entre leurs réseaux de
systèmes autonomes grâce à des accords mutuels dits de
«peering».
Global Digital Trustworthy [Sécurité]
Global Standards 1
Un organisme chargé d'établir des standards et des
solutions pour l'échange de biens de consommation.
GSM
Une évolution d'Ethernet à 10, 40 et 100 Gbits/s, pour les
réseaux d'Opérateurs.
Gigue [Trans.] Jitter (En.)
Gestion de la Relation Client [C. de Contacts]
CRM (En.)
L'ensemble des moyens et opérations de marketing et de
support qui ont pour but d’optimiser la qualité de la relation
client, de fidéliser et de maximiser le chiffre d’affaires ou la
marge par client. Elle regroupe à la fois des techniques
d’analyse des données clients, des opérations marketing
et des opérations de support. Elle utilise tous les canaux
de contacts disponibles avec le client (voix, courrier, email, etc.).
Gestion Électronique des Documents [Application]
Electronic Document Management (Fr.)
Un ensemble de logiciels capables de gérer les différentes
étapes du cycle de vie du document électronique, allant de
sa création à sa destruction, en passant par sa
modification, sa publication, sa diffusion, etc. et de
préserver la sécurité, garantir la valeur probante, et
assurer
l’interopérabilité
entre
les
parties
en
correspondance et les opérateurs mandatés par elles, en
s’appuyant sur des instances de validation
General Public License [Logiciel]
Global System for Mobile [Radio]
Groupe Spécial Mobile (Fr.)
Une norme de l'ETSI qui définit les réseaux radio de 2°
génération.
GSS
Generic Security Service [Sécurité]
Une interface d’application générique de sécurité pour les
applications distribuées.
H
H.323 [Téléphonie]
Un protocole de l'ITU orienté multimédia qui permet à des
terminaux d'échanger de la phonie, des données et de la
vidéo.
Hachage ou Calcul de condensat [Codage] Hash-coding (En.)
L'obtention, à partir d'une chaine de caractères
quelconque, d'une chaîne de caractères à longueur fixe
unique et seule représentative de la chaîne de caractères
initiale. Cette transformation est irréversible. Le hachage
est notamment utilisé pour les signatures électroniques.
Une architecture de sécurité et de confiance numérique
universelle qui s’adresse à tous les utilisateurs et pour tous
types de correspondances. Elle décline pour chacune
© Forum ATENA – Reproduction interdite - Licence CC
16 / 36
Half Duplex [Trans.] Alternat (Fr.)
Se dit d'une liaison sur laquelle l'information circule dans
les deux sens alternativement.
par mois, par produit, par type de client et par zone
géographique).
Hypertexte [Logiciel]
Hameçonnage [Sécurité] Phishing (En.)
Un langage de communication qui comprend du texte et
des images et permet, par pointage sur une chaîne de
caractères, de sélectionner une partie de document ou un
document externe.
Voir Phishing.
Handover [Radio]
Une fonction par laquelle, lors d'un changement de cellule,
une communication radio est reprise quasi instantanément
sur la nouvelle cellule et de manière transparente à
l'usager.
Helpdesk [C. de Contacts]
Centre de support ou support technique (Fr.)
Une équipe d'assistance aux utilisateurs qui les aide à
prendre en main les systèmes informatiques et
téléphoniques et à régler les problèmes et pannes.
HLR
Hyperviseur [Logiciel]
Une plate-forme de virtualisation qui permet à plusieurs
systèmes d'exploitation de travailler de manière
simultanée sur une machine physique.
I
IaaS
[Infra.]
La base de données système d'un réseau cellulaire (GSM
par exemple) qui contient les caractéristiques des abonnés
mobiles du réseau ou d'une partie du réseau ainsi que leur
localisation courante.
Hoax
Un service du Cloud computing qui consiste à fournir des
ressources matérielles centralisées en laissant aux
spécialistes une grande liberté pour contrôler et
paramétrer ces infrastructures informatiques selon leurs
besoins. Dans cette catégorie sont regroupées aussi bien
des solutions de stockage de données que des solutions
d’hébergement de serveurs.
[Sécurité] Canular (Fr.)
Une attaque en DoS sous forme de canulars qui
prétendent décrire un danger confirmé par une autorité et
demandent de faire suivre cette alerte au maximum de
personnes dans le but de saturer les réseaux.
IAE
IANA
ICANN Internet Corporation for Assigned Names and
Numbers
L'organisme officiel de gestion et d'attribution des noms de
domaine de types génériques (".com", ".net", ".org", ...).
Hot Desking [Téléphonie]
Voir Free sitting.
ICP
Hotspot [Architecture]
Une zone de couverture Wi-Fi permettant à tout ordinateur
de se connecter à l'Internet.
Identifiant [Sécurité] Identifier (En.)
Un élément, attribut de Confiance discret, reconnu dans
l’annuaire des identités à partir duquel l’agent
d’authentification forte identifiera la personne connectée à
partir des moyens et niveaux de sécurité convenus et mis
en œuvre avec elle.
Un service téléphonique gratuit ou payant qui offre un
support technique aux utilisateurs qui rencontrent des
difficultés avec leur système téléphonique ou informatique
High Speed Downlink Packet Access [Radio]
Identifiant d’enregistrement [Démat.]
L’ensemble des attributs de confiance et des justificatifs
signés et certifiés conformes aux originaux qui sont
nécessaires à la délivrance d’un certificat d’identité
numérique par un bureau d’enregistrement.
Un standard radio 3,5G de débit asymétrique qui offre sur
le lien descendant un débit comparable au débit du DSL.
HTML Hyper Text Mark up Language [Logiciel]
Un langage de description du contenu des pages Web,
basé sur l'utilisation de balises (tags).
Identification numérique [Démat.]
Un processus qui utilise sous une forme électronique des
données d’identification personnelle qui représentent sans
ambiguïté une personne physique ou morale.
HTTP Hyper Text Transfer Protocol [Application]
Un protocole de l'IETF qui définit un mode client-serveur
sur le Web. Il est utilisé par les navigateurs.
HTTP-S
Identité Numérique [Démat.]
HTTP Secured [Application]
L’ensemble des attributs de confiance qui établissent l’état
civil selon les dispositions règlementaires de chaque pays.
On y trouve principalement l’extrait de naissance, la
domiciliation en résidence principale et la situation
familiale.
Une version de HTTP sécurisée par SSL ou TLS utilisée
en particulier pour les transactions de paiement en ligne.
Hub
[Infra.] Concentrateur (Fr.)
Voir Concentrateur.
Hypercube [Logiciel]
Une méthode d'analyse utilisée par les EIS qui prend en
compte plus de 2 axes d’analyse simultanés (ex. ventes
© Forum ATENA – Reproduction interdite - Licence CC
Infrastructure à clés publiques [Sécurité] PKI (En.)
Voir PKI.
Hotline [C. de Contacts] Support technique (Fr.)
HSDPA
Internet Assigned Number Authority
Un organisme qui attribue l'adressage IP et les protocoles
TCP/UDP sur Internet au niveau international.
Horodatage [Réseau] Electronic Date Recognition (En.)
Un service qui associe de manière sûre un événement et
une date/heure afin d'établir de manière fiable le moment
auquel cet événement s'est réalisé.
Intégration d'Applications d'Entreprises [Méthodes]
EAI (En.)
Voir EAI.
Honeypot [Sécurité] Pot de miel (Fr.)
Voir Pot de miel.
Infrastructure as a Service [Infra.]
Infrastructure en tant que service (Fr.)
IDS
Intrusion Detection System [Sécurité]
Une méthode basée sur l’écoute furtive et des moteurs
d'analyse pour détecter des intrusions dans un réseau.
17 / 36
IEEE
Institute of Electrical and Electronics Engineers
Intrusion [Sécurité]
Un
organisme
de
standardisation
américain
essentiellement actif dans le domaine des LAN et WLAN.
IETF
Internet Engineering Task Force
Une pénétration non autorisée dans un système ou un
réseau.
Invite de commande [Logiciel] Command Line Interface (En.)
Un groupe de travail qui produit sous forme de RFC
(Request for Comment) les spécifications applicables au
monde IP. Les RFC applicables ont valeur de standard.
IKE
Internet Key Exchange [Sécurité]
Un service de l'IPSec utilisé pour l'échange périodique de
la clef de chiffrement, en créant des associations de
sécurité.
IM
Un programme qui fait partie des composants de base
d'un système d'exploitation et qui permet de réaliser une
tâche d'administration ou bien de lancer l'exécution d'un
logiciel suite à une saisie d'une ligne de commande en
texte.
Instant Messaging [Application]
Messagerie instantanée (Fr.)
IP
Un protocole de l'IETF pour acheminer des paquets au
travers d'un réseau dans un mode non connecté.
IP Centrex [Téléphonie]
Voir Chat.
IMAP
Une architecture Centrex basée sur réseau IP. Il optimise
le câblage en ne nécessitant qu'une liaison de type DSL
pour l'ensemble de l'installation.
Internet Message Access Protocol [Trans.]
Un protocole de l'IETF pour consulter des messages
entrants. Contrairement à POP, il laisse le message lu sur
le serveur de messagerie.
IMEI
iPBX
IPS
IP Multimédia Subsystem [Architecture]
Un standard du 3GPP qui définit une architecture et des
solutions d'interopérabilité entre réseaux filaires et radio
pour les flux voix, données et vidéo, utilisée par les
Opérateurs pour renouveler leurs infrastructures fixes et
mobiles.
IPSec IP Security [Sécurité]
Une suite de protocoles et de méthodes qui ajoutent des
fonctions d'authentification et de chiffrement au protocole
IP, et gère le renouvellement automatique des clés de
chiffrement (IKE). IPSec est natif dans IPv6.
IPTV
Inscription [Radio] Registration (En.)
La fonction par laquelle un mobile se fait reconnaître du
réseau dans le but d'en utiliser les services. L'inscription
est relative à une cellule ou un ensemble de cellules dit
"zone d'inscription".
[Application]
Un terme général pour les applications télévision, vidéo
sur réseau contrôlé (ADSL, câble) ou sur le réseau
Internet en utilisant le protocole IP.
IPv4
IP version 4 [Trans.]
La version officielle de la première génération de IP.
Intégrité [Sécurité] Integrity (En.)
La propriété d'exactitude et de complétude
informations et des fonctions de l’information traitée.
Intrusion Prevention System [Sécurité]
Un système de contrôle du trafic réseau qui alerte les
administrateurs des tentatives d'intrusion ou de l'existence
d'un trafic suspect. Il peut prendre des mesures afin de
diminuer les risques d'impact d'une attaque. Voir aussi
IDS.
Infogérance [Méthodes] Outsourcing (En.)
Le transfert de tout ou partie d'une fonction d'une
entreprise ou administration vers un partenaire externe. Il
concerne en général la sous-traitance d'activités jugées
non-essentielles ou non stratégiques.
[Téléphonie]
Un équipement qui assure l'acheminement de tout ou
partie des communications en utilisant le protocole IP, en
interne sur le réseau local (LAN) ou sur le réseau étendu
(WAN) de l'entreprise.
International Mobile Equipment Identity [Radio]
Un numéro d'identification unique propre à chaque
téléphone mobile.
IMS
Internet Protocol [Trans.]
des
IPv6
Une évolution du protocole IP dont le but principal est
d'augmenter la capacité d'adressage, passant de 4 octets
(IPv4) à 16 octets (IPv6). Il inclut de base des fonctions
comme la QoS, IPSec et le multicast.
Interconnexion [Architecture] Interconnection (En.)
La possibilité de relier deux réseaux ou tronçons de
réseau au moyen d'équipements spécifiques.
IRC
Interfonctionnement [Architecture] Interworking (En.)
IRL
La possibilité donnée à des services ou des équipements
de technologies différentes à fonctionner ensemble.
In Real Life [Méthodes] Dans vie vraie (Fr.)
Par opposition à la vie virtuelle, IRL désigne le vrai monde
et la vie réelle. Par extension, IRL désigne tout
rassemblement dans le monde réel de personnes qui se
côtoient sur un réseau virtuel.
Interopérabilité [Démat.]
La capacité d’échanger des données et d’utiliser
mutuellement ces données en faisant constater par le
réseau tiers de confiance (RTCS) la conformité du
transfert ou de la restitution documentaire en se référant à
la valeur probante du document.
Internet Relay Chat [Réseau]
Un protocole de communication utilisé dans la
communication instantanée par l’intermédiaire de canaux
de discussion toujours ouverts.
La possibilité donnée à des équipements de technologie
compatible de communiquer au travers d'un protocole.
Interopérabilité [Architecture] Interoperability (En.)
IP version 6 [Trans.]
IS
Information System [Application] SI (Fr.)
Voir SI.
Intranet [Réseau]
Le réseau interne d'une entreprise dont l'accès est réservé
aux collaborateurs de l'entreprise.
© Forum ATENA – Reproduction interdite - Licence CC
18 / 36
ISDN
Integrated Service Data Network [Téléphonie]
RNIS (Fr.)
ISM
Industry Scientific and Medical [Radio]
Une bande de fréquences d'usage libre dans les 2,4 GHz,
dans laquelle fonctionnent les réseaux 802.11b,g,n et
Bluetooth.
ISO
Interconnexion de Systèmes Ouverts [Architecture]
OSI (En.)
Voir OSI.
ISP
JPEG [Codage]
Un standard de compression d'images utilisé pour le
transport d'images fixes en informatique et en vidéoconférence.
K
KERBEROS [Sécurité] du grec Cerbère
Un serveur d'authentification basé sur un échange de clés,
développé par le MIT (Massachussetts Institute of
Technology).
Internet Service Provider [Réseau] FAI (Fr.)
Voir FAI.
ISS
Information System Security [Sécurité] SSI (Fr.)
Keylogger [Sécurité]
Un logiciel ou matériel employé par un utilisateur
malveillant pour capturer ce qu’une personne frappe au
clavier.
Voir SSI.
ITIL
ITU
Information Technology Infrastructure Library
[Méthodes] Bibliothèque des Infrastructures des
Technologies de l'Information (Fr.)
L
International Telecommunication Union – UIT (Fr.)
LAN
Local Area Network [Architecture] Réseau local (Fr.)
Un réseau privé à l'échelle d'une entreprise ou d'un
campus.
Latence [Trans.] Latency (En.)
Le temps écoulé entre une demande d'accès à un réseau
et l'autorisation effective d'accès.
J
LCR
LDAP Lightweight Directory Access Protocol [Réseau]
[Logiciel]
Un langage interprété multi-plateforme de génération
d'applets pour les applications client-serveur, développé
par SUN.
Un protocole de l'IETF qui définit l'accès en ligne à des
services de répertoire sur plusieurs plates-formes..
Legal Framework [Méthodes]
L’ensemble des bibliothèques et des conventions qui
permettent le développement fonctionnel des applications
entre les prestataires de services documentaires et les
instances de validation et de régulation du marché des
échanges.
Java Applet [Logiciel]
Un petit programme écrit en Java, souvent accompagné
de données plus volumineuses que lui, et conçu pour être
téléchargé via un réseau à chaque fois qu'on veut l'utiliser,
en particulier par un navigateur qui se chargera de
l'exécuter.
LRC
Un langage de script créé pour le Web et multiplateformes.
Il est interprété par le navigateur.
Un marqueur qui circule en permanence sur un réseau et
signifie aux stations une invitation à émettre.
Jeton (de sécurité) [Démat.] Token (En.)
Un objet électronique délivré par l’Instance de validation
chaque fois qu’elle est sollicitée par un prestataire de
services documentaires qui soumissionne ou qui restitue
sa fiche de traçabilité. L’instance de validation retourne un
jeton ou un certificat de conformité si aucune anomalie n’a
été relevée sur son opération.
© Forum ATENA – Reproduction interdite - Licence CC
Liste de révocation de certificat [Sécurité]
Une liste qui couvre tous les attributs et conventions de la
chaine documentaire qui peuvent être révoqués par des
dispositions
règlementaires,
communautaires
ou
bilatérales.
JavaScript [Logiciel]
Jeton [Réseau] Token (En.)
Least Cost Routing [Téléphonie]
Une fonction d'un commutateur téléphonique dont le but
est d'établir un appel au meilleur prix en fonction de
l'heure, de la destination et de la politique tarifaire de
divers Opérateurs.
Java 2 Platform Enterprise Edition [Logiciel]
Un ensemble de standards basés sur le langage Java
concernant les plates-formes e-business pour entreprises
(serveurs d'applications).
Java
Un service par lequel un Opérateur de réseau peut
facturer des services à valeur ajoutée dont il reverse une
partie du montant au fournisseur du service.
L'ensemble des processus nécessaires pour la prestation
de services liés aux technologies de l'information et les
règles de bonnes pratiques. L’ITIL est constitué d'une
série de modules et il est devenu incontournable pour des
sujets tels que : organiser une production informatique,
améliorer l’efficacité du système d’information, réduire les
risques, augmenter la qualité des services informatiques.
Un organisme international rattaché aux Nations Unies,
chargé de la standardisation, la régulation de la répartition
du spectre radio et l’organisation de l’interopérabilité des
réseaux.
J2EE
Kiosque [Application]
LLC
Logical Link Control [Trans.]
La sous-couche haute de la couche liaison définie par
l'ISO qui assure le transfert des trames entre deux nœuds
consécutifs.
LLDP Logical Link Discovery Protocol [Réseau]
Un protocole qui permet à un terminal d'auto découvrir le
réseau auquel il est raccordé.
LLDP-MED
LLDP for Media Endpoint Devices [Réseau]
Une extension de LLDP appliquée à différentes
fonctionnalités : configuration des réseaux, implémentation
19 / 36
de stratégies, détection de périphériques, gestion de la
fonction POE et gestion de l'inventaire.
Menace [Sécurité] Threat (En.)
Une action ou un événement, intentionnel ou accidentel,
sur une information ou une ressource, susceptible de
porter un préjudice.
Localisation [Radio] Location (En.)
L'identité de la cellule ou de la zone d'inscription où est
présentement inscrit un mobile. La localisation, tenue à
jour dans le HLR permet d’acheminer les communications
vers un mobile.
Localisation [Radio] Localision (En.)
Mesh network [Architecture]
Voir réseau maillé..
Mesh (radio) network [Architecture]
Un réseau radio qui n'utilise pas de cœur de réseau filaire
pour raccorder ses relais, ceci se faisant par radio, dans le
même protocole que le réseau radio ou un autre (exemple
interconnexion WiMAX de points d'accès Wi-Fi). De ce fait,
les relais peuvent être mobiles. Le terme est parfois utilisé
à tort pour désigner un réseau ad-hoc.
L’action de localiser un mobile (cf. Ci-dessus). Peut être le
résultat d’une géolocalisation.
Logic bomb [Sécurité] Bombe logique (Fr.)
Voir Bombe logique
Logiciel libre [Logiciel] Open source (En.)
Un logiciel réalisé par une communauté de
développement, utilisable sous licence GPL ou autre, en
général gratuit. Le code source est disponible (open
source) et le logiciel peut être modifié, dupliqué, diffusé et
inclus dans des applications propriétaires.
Messagerie Instantanée [Application] Instant Messaging (En.)
Voir Chat.
Métadonnée [Application]
Une donnée qui définit ou décrit une autre donnée.
Un exemple type est d'associer à une donnée la date à
laquelle elle a été produite ou enregistrée, ou à une photo
les coordonnées GPS du lieu où elle a été prise.
Login [Sécurité]
Une procédure d'authentification au cours de laquelle un
utilisateur s'identifie après d'un réseau afin d'en utiliser les
services.
LTE
MeVo Messagerie Vocale [Téléphonie]
Answering Machine (En.)
Long Term Evolution [Radio]
Un serveur audio qui centralise et stocke les messages
pour lecture différée. Il tient lieu de répondeur
téléphonique centralisé
Un standard radio du 3GPP pour les réseaux radio 4G.
MGCP Media Gateway Control Protocol [Téléphonie]
M
MAC
Un protocole de signalisation VoIP orienté contrôle de
stimuli, utilisé particulièrement pour contrôler des postes
MGCP ou des gateways MGCP qui interfacent des POTS.
MGCP permet un contrôle des appels et le développement
de solutions IP Centrex.
Media Access Control [Trans.]
La sous-couche basse de la couche liaison définie par
l'ISO qui assure la contrôle d'accès au média.
Mailbombing [Sécurité]
MIB
Une base de données arborescente normalisée qui
contient les variables gérées relatives aux matériels et
logiciels du réseau. Voir SNMP.
Une attaque en DoS qui consiste à envoyer des quantités
de messages à un unique destinataire dans un but
malveillant.
Maillé (réseau) [Architecture] Mesh network (En.)
Un réseau dont les commutateurs ou routeurs sont tous
reliés deux à deux.
MIC
MAN
MIC
MDM
Middleware [Logiciel]
Une couche logicielle intermédiaire qui permet de
développer des applications indépendamment des
couches basses.
Midsourcing [Méthodes]
La répartition de l'architecture d'une solution entre les sites
de l’entreprise et un hébergeur. A mi-chemin entre
l'externalisation et l'internalisation, il permet par exemple
d’externaliser à 100 % l’accueil vocal et d’internaliser la
solution de centre d’appels virtuel, tout en s’appuyant sur
l'hébergeur pour l’intégration, l’exploitation et la
maintenance de cette dernière.
Model Driven Architecture [Méthodes]
Architecture dirigée par les modèles (Fr.)
Une méthode de réalisation de logiciel. Le principe de
base est l'élaboration de différents modèles, en partant
d'un modèle métier indépendant de l'informatisation, la
transformation de celui-ci en modèle indépendant de la
plate-forme et enfin la transformation de ce dernier en
modèle spécifique à la plate-forme cible pour
l'implémentation concrète du système.
Master Data Management [Méthodes]
Une méthode de traitement des données destinée à
qualifier et à uniformiser le mode de description des
informations pour en garantir la prise en compte correcte.
Elle regroupe l'ensemble des données de base (Master
Data) au sein d'un référentiel qui sert de modèle lors de la
mise à jour d’un système ou d’une base de données.
© Forum ATENA – Reproduction interdite - Licence CC
[Infra.] TDM (En.)
Voir TDM.
Metropolitan Area Network [Architecture]
Un réseau à l'échelle d'une agglomération.
MDA
Modulation d'Impulsion Codée [Codage] PCM (En.)
Voir PCM.
Malware [Sécurité]
Un programme malveillant (ver, virus, cheval de Troie…)
diffusé via un réseau dans le but d'attaquer des
ordinateurs.
Management Information Base [Application]
MiM
Man in the Middle [Sécurité]
Une cyber attaque qui consiste à s'interposer entre deux
stations d'un réseau afin d'espionner, voire modifier, les
transactions entre ces deux stations.
MIME Multipurpose Internet Mail Extensions [Trans.]
Un standard de messagerie électronique de l'IETF qui
permet d'utiliser dans les e-mails des jeux de caractères
spécifiques à certaines langues (lettres accentuées par
20 / 36
ex.), des alphabets (russe, grec...) ou encore d'insérer des
objets binaires (images, sons...).
MOS
Une méthode de mesure de la qualité sonore de la voix,
spécialement utilisée dans le domaine de la transmission
de la VoIP.
MIMO Multiple Input Multiple Output [Radio]
Une technique radio utilisée par les réseaux sans fil, qui
consiste à émettre et recevoir un signal déphasé sur
plusieurs antennes. MIMO permet de compenser la
dégradation apportée par les chemins multiples.
Moyen d'identification [Démat.]
Un élément matériel ou immatériel contenant des données
d’identification électronique et servant à accéder à des
services en ligne.
Mission THD
La Mission Très Haut Débit a été mise en place par le
Gouvernement en novembre 2012 pour définir les
modalités de mise en œuvre du Plan "France Très Haut
Débit".
MMF
Multi Mode Fiber [Infra.] Multimode (Fr.)
MP3
MPEG Motion Picture Expert Group [Codage]
Un standard de numérisation et de compression des sons
et des images utilisé essentiellement pour la transmission
de fichiers vidéo.
Mode connecté [Trans.] Connected mode (En.)
MPLS Multi Protocol Label Switching [Réseau]
Un protocole qui attribue une étiquette à chaque flux de
données IP. Cette étiquette fournit des informations sur le
chemin que doit parcourir le flux, pour une commutation
plus rapide.
Mode datagramme[Trans.] Datagram mode (En.)
Un mode de transmission de données en mode paquet
dans un mode non connecté.
Mode non connecté [Trans.] Unconnected mode (En.)
Un mode de transmission dans lequel aucun chemin fixe
n'est établi dans le réseau entre les participants.
Mode paquet [Trans.] Packet mode (En.)
Un mode de transmission de données qui permet
l'optimisation des ressources du réseau.
Modulation [Trans.] Modulation (En.)
Une technique qui consiste à modifier un signal homogène
nommé "porteuse", afin de lui faire véhiculer des
informations. La modulation peut porter sur l'amplitude, la
fréquence, la phase de la porteuse.
Monitoring [Application] Supervision informatique (Fr.)
Une fonction de surveillance et de mesure d'une activité
informatique. Les mesures peuvent concerner la
performance, la disponibilité, l'intégrité et les changements
dans un système ou un processus temps réel.
Monomode [Infra.] SMF (En.)
Un type de fibre optique utilisé pour les longues distances
et/ou les hauts débits. Le cœur de la fibre très fin n'admet
ainsi qu'un mode de propagation, le plus direct possible
c'est-à-dire dans l'axe de la fibre. Les pertes sont donc
minimes (moins de réflexion sur l'interface cœur/gaine).
Monopole naturel [Méthodes]
Dans la théorie économique, une branche d'activité est en
situation de monopole naturel sur un territoire plus ou
moins vaste, lorsque les économies d'échelle y sont très
fortes. Cette situation se présente le plus souvent lorsque
l'activité de la branche est fondée sur l'utilisation d'un
réseau au coût très élevé, ce qui tend à donner un
avantage déterminant à l’entreprise dominante puis, après
disparition des concurrents, conduit à une situation de
monopole. Le réseau téléphonique fixe est un excellent
exemple de monopole naturel.
Multimode [Infra.] MMF (En.)
Type de fibre optique utilisé en général sur de courtes
distances (jusqu'à 600 mètres) pour le câblage d'un
bâtiment par exemple.
Montant (sens) [Trans.] Uplink (En.)
Dans une transaction, c'est le sens client vers serveur. En
radio, c'est le sens terminal vers relais.
© Forum ATENA – Reproduction interdite - Licence CC
Motion Picture expert group layer 3 [Codage]
Un standard de numérisation et de compression essentiellement utilisé pour la transmission de fichiers musicaux.
Voir Multimode
Un mode de transmission dans lequel un chemin fixe est
établi dans le réseau entre les participants.
Mean Opinion Score [Téléphonie]
MSC
Mobile Switching Center [Infra.]
Un équipement d'un réseau GSM qui réalise les fonctions
de commutateur téléphonique et gère la mobilité et le
traitement des appels dans la zone de couverture radio
qu’il supporte.
MTBF Mean Time Between Failure
Le temps moyen de fonctionnement d'un composant ou
d'un équipement ou d'un système entre deux pannes
consécutives.
MTTR Mean Time To Repair
Le temps moyen de réparation d'un composant ou d'un
équipement ou d'un système tombé en panne.
Multi-canal [C. de Contacts] Multi channel (En.)
Une stratégie de distribution qui recourt à plusieurs canaux
(physiques et virtuels) de distribution en parallèle en vue
d'aboutir à une combinaison synergique qui demeure
cohérente aux yeux de la cible. En Relation Client, un
centre de contact multi-canal utilise de manière
complémentaire plusieurs canaux (voix, mail, courrier,
Internet) pour communiquer avec ses clients.
Multicast [Trans.]
Une technique de routage par diffusion pour acheminer un
message depuis une source vers plusieurs destinataires.
Multi-domaines [Téléphonie]
Une solution est multi-domaines lorsqu'elle peut gérer
plusieurs domaines de manière centralisée et simultanés.
Un domaine peut être un iPBX ou un multisites composé
de plusieurs iPBX/passerelles en réseau homogène. Au
sein d’un domaine, les paramètres téléphoniques sont
identiques (règles de numérotation, annuaires…).
Multimédia [Téléphonie]
Un terme qui regroupe plusieurs formes de média comme
la voix, l’email, le fax, la vidéo, etc.
Multiplexage [Trans.] Multiplexing (En.)
Une technique qui consiste à transporter différents circuits
sur un support unique.
Multisites [Téléphonie]
Plusieurs sites appartenant à une même entreprise
répartis géographiquement et gérés de manière
centralisée au niveau informatique et téléphonique.
21 / 36
Multi-sociétés [Téléphonie]
plus seulement de moyen) dans toutes les solutions
logicielles et services opérés par les prestataires de
confiance en SaaS et Cloud Computing. La couverture des
risques opérationnels dans l’économie numérique porte
sur la sécurité, la confidentialité, la conformité, la légalité,
la traçabilité, l’instantanéité, la validation, l’interopérabilité,
et la résilience (ISO 27006 – 35) et elle est soumise à
l’assurance ou à une garantie en fonds propres (risque
systémique, cyber criminalité) au même titre que pour les
Opérateurs bancaires avec Bale 2, SOX, IFRS, Cobit et
d’autres ratios de solvabilité.
Une solution téléphonique partagée par plusieurs
entreprises utilisatrices. Chacune dispose de la solution
avec une parfaite étanchéité des données vis à vis des
autres entreprises. Chaque société ayant ses propres
domaines, annuaires, utilisateurs, groupe de supervision,
etc. bénéficiera de la solution à coût réduit, puisque
l’acquisition de la solution sera divisée entre les différentes
sociétés.
MUX
[Infra.]
Le nom donné à un équipement de multiplexage.
Niveau
N
NAP
Network Access Point [Infra.]
NOC
NAT
Network Attached Storage [Infra.]
Un procédé d'archivage sur un réseau, ou bien un serveur
dédié au stockage. Le système NAS est constitué d’un ou
plusieurs disques durs reliés à un même réseau, dont la
principale fonction est le stockage de données en un gros
volume pour d’autres machines.
Nœud [Infra.] Node (En.)
Network Address Translation [Réseau]
Nom de domaine [Réseau] Domain Name (En.)
Le point d'un réseau de données où une ou plusieurs
unités fonctionnelles mettent en communication des lignes
de transmission de données. Voir routeur, commutateur,
concentrateur.
Une opération qui permet de cacher les adresses IP des
composants d'un réseau vis-à-vis de l'extérieur.
Un nom délivré et enregistré par les autorités compétentes
de l'Internet en France ou à l'étranger qui identifie
internationalement les réseaux et machines auxquels les
adresses sont rattachées.
Navigateur [Logiciel] Browser (En.)
Un logiciel qui "butine" (browse) des informations sur les
pages du Web.
NDIS
Non répudiation [Sécurité]
L'impossibilité pour un utilisateur de nier sa participation à
un échange d’information.
Network Driver Interface Specification [Réseau]
Une interface spécifiée par Microsoft pour séparer les
protocoles des couches de communication des protocoles
des cartes réseaux. Ceci permet de supporter divers
protocoles simultanément sur une même carte réseau.
NFC
NRA
Near Field Communication [Réseau]
Communication en Champ Proche (Fr.)
Next Generation Access Networks [Réseau]
Réseaux d'Accès de Nouvelle Génération (Fr.)
La terminologie utilisée par la Commission Européenne
pour désigner les réseaux d'accès filaires qui sont, en tout
ou partie, en fibre optique et qui sont capables d'offrir des
services d'accès à haut débit améliorés par rapport aux
réseaux cuivre existants (notamment grâce à des débits
supérieurs).
Dans la plupart des cas, les réseaux NGA résultent d'une
amélioration de réseaux en cuivre ou de réseaux d'accès
coaxiaux existants.
NGN
NRA-MeD NRA de montée en débit [Infra.]
Dans le cadre de la mise en œuvre de la montée en débit
via l'accès à la sous-boucle locale cuivre, un nouvel NRA
installé juste à côté du sous-répartiteur pour accueillir les
équipements actifs des opérateurs qui envoient alors les
signaux DSL sur des distances plus courtes.
NRO
NTP
New Generation Network [Architecture]
Network Information Service [Sécurité]
Risk Management de cybersécurité à l’intersection des 3
domaines du Risk Management (Value at Risk, mesure et
couverture des risques), de la Sécurité des données, et
des solutions informatiques (écosystème et architecture de
confiance numérique).
Un projet de Directive introduisant ces trois dimensions du
Risk Management avec une obligation de résultat (et non
© Forum ATENA – Reproduction interdite - Licence CC
Nœud de Raccordement Optique [Infra.]
Un point de concentration d'un réseau en fibre optique où
sont installés les équipements actifs à partir desquels
l'opérateur active les accès de ses abonnés.
Network Time Protocol [Réseau]
Un protocole de l'IETF pour synchroniser l'horloge
d'ordinateurs au travers d'un réseau sur une horloge de
référence.
Un réseau dont l'architecture repose sur un plan de
transfert en mode paquet, destiné à remplacer les réseaux
téléphoniques commutés et autres réseaux traditionnels.
NIS
Nœud de Raccordement Abonné [Infra.]
Le répartiteur téléphonique où sont concentrés tous les
raccordements d'abonnés et de lignes d'infrastructure,
quel que soit l'opérateur. Il marque le nœud amont de la
boucle locale, là où sont installés les équipements
permettant la mise en œuvre du dégroupage des lignes
téléphoniques grâce aux connexions DSL.
Une technique de communication à courte distance
utilisant la radio-identification RFID.
NGA
Network Operations Center [Réseau]
Un centre de supervision et d'exploitation à distance qui
présente une vision globale et en temps réel du réseau et
des serveurs composant le système
Un nœud d'un réseau où s'échange le trafic Internet.
NAS
[Trans.] Level (En.)
La valeur en décibels de la puissance d'un signal par
rapport à une référence. Il peut s’exprimer en dBm par
rapport au milliwatt.
O
Objets personnels de correspondance [Démat.]
Des outils propres à l’adhérent fonctionnant dans son
bureau privé de correspondance et pour son compte
documentaire, répartis entre d’une part la gestion des
attributs de confiance personnels et ses objets de
correspondance, et d’autre part, le menu des signatures
22 / 36
de correspondance avec le suivi d’activité des
mouvements de correspondance, et le menu des fonctions
de révocation et de modification des attributs de confiance
ou des objets de correspondance.
Les objets de correspondance concernent les mandats
confiés aux opérateurs, les conventions inter-change, les
délégations de pouvoirs, les habilitations par fonction de
gestion
documentaire
pour
chaque
type
de
correspondance, les signatures autorisées et limitées dans
la durée et dans la valeur, les types de correspondance, et
le carnet d’adresses.
OFDM Orthogonal Frequency Division Multiplexing [Radio]
Outsourcing [Méthodes] Infogérance (Fr.)
Voir Infogérance.
Overhead [Trans.]
Les données ajoutées aux données utiles (payload) pour
la gestion protocolaire d'un paquet.
P
PaaS
Un service du modèle Cloud computing qui fournit une
infrastructure matérielle et système et permet aux
développeurs de déployer leurs applications sans se
soucier des contraintes système et ainsi, de s’affranchir
des problèmes de scalabilité et d’élasticité. Dans cette
solution sont regroupées des solutions qui permettent
d’héberger des applications clé en main, ainsi que des
solutions de middleware.
Une technique qui consiste à fragmenter une unité de
données et à transmettre les fragments en parallèle sur
autant de sous canaux définis dans le canal alloué à
l'utilisateur. Les interférences entre sous-canaux adjacents
sont évitées en les définissant de manière orthogonale,
c'est à dire l'un est au niveau d'amplitude maximale quand
ses voisins sont minimaux.
OLT
Optical Line Terminal [Infra.]
PAN
Un équipement des réseaux FTTH installé dans le NRO,
qui transforme le signal électrique venant du réseau de
l’opérateur en signal optique en direction des ONT.
OMC
ONT
PAP
PAQ
Voir Logiciel libre.
Un Opérateur chargé par l’expéditeur ou par le destinataire
affilié au réseau tiers de confiance des fonctions
sécurisées de composition, d’ampliation (originels,
originaux,
duplicata,
copie
conforme,
épreuve
d’impression, transfert de fichier structuré, etc.),
d’archivage, de commutation, de transmission multi canal,
et d’accusé de réception signé.
Opérateur de correspondance documentaire de back office
[Démat.]
Les prestataires nombreux et variés dans les domaines de
l’archivage, la commutation, le transfert et la
communication.
Paquet [Trans.]
Une suite de données binaires d’une longueur maximum
donnée, qui constitue une unité logique de transmission.
Pare feu ou Coupe feu [Sécurité] Firewall (En.)
Voir Firewall.
Passerelle [Infra.] Gateway (En.)
Voir Gateway.
Passerelle de Sécurité [Infra.] Security Gateway (En.)
Voir Security Gateway
PAT
Patch [Logiciel] Correctif (Fr.)
Une petite séquence de logiciel destinée à apporter une
correction ou une amélioration d'un logiciel existant, sans
nécessiter la réinstallation complète de celui-ci.
Opérateur de correspondance documentaire de middle office
[Démat.]
Les opérateurs qui préparent les documents pour le
scellement, la signature juridique, et la délivrance des
fichiers nécessaires et autorisés pour l’archivage (coffres),
la commutation (comptes), le transfert, ou la
communication multi canal (email).
Optical link [Infra.] Faisceau hertzien (Fr.)
Voir Faisceau hertzien.
OSI
Open System Interconnection [Infra.] ISO (Fr.)
Un modèle d'architecture en sept couches élaboré par
l'ISO pour l'interconnexion des systèmes informatiques.
© Forum ATENA – Reproduction interdite - Licence CC
Port Address Translation [Réseau]
Une fonction analogue au NAT qui agit sur le couple
adresse IP/port.
Opérateur de correspondance documentaire de front office
[Démat.]
Les opérateurs de gestion des identités numériques.
Plan d’Assurance Qualité [Méthodes]
Une partie du contrat signé entre une entreprise et un
partenaire qui définit le contenu détaillé des prestations qui
vont être réalisées par ce dernier ainsi que les moyens mis
en œuvre pour en assurer la qualité requise par le client.
Open source [Logiciel] Logiciel libre (Fr.)
Opérateur de correspondance documentaire [Démat.]
Password Authentification Protocol [Réseau]
Un protocole de l'IETF pour l'échange de données
d’identification/authentification par mot de passe afin de
sécuriser une session sur un réseau PPP.
Optical Network Termination [Infra.]
Un équipement des réseaux FTTH installé chez l'utilisateur
final qui convertit le signal lumineux en un signal
électrique.
Personal Area Network [Réseau]
Un réseau de très petite taille à l'échelle de la personne,
souvent point à point. Un cas typique est le raccordement
d'oreillettes sans-fil ou de PDA au moyen de liaisons
infrarouge ou Bluetooth.
Operation and Maintenance Center [Infra.]
Le nom donné dans un réseau GSM au centre des
opérations de gestion des équipements.
Platform as a Service [Infra.]
Payload [Trans.]
Les données utiles d’un paquet (voir aussi Overhead).
PBO
Point de Branchement Optique [Infra.]
Un équipement généralement situé dans les boîtiers
d’étage dans les immeubles de plusieurs logements ou
locaux à usage professionnel, comprenant une colonne
montante qui permet de raccorder le câblage vertical avec
le câble de branchement directement raccordé au
dispositif de terminaison intérieur optique (DTIo).
Le point de branchement optique peut également se
trouver en pied d'immeuble ou à l’extérieur de l’habitat à
23 / 36
PBX
proximité immédiate du logement ou local à usage
professionnel ; dans ce cas, il permet de raccorder le
câblage installé en amont dans le réseau avec le câble de
branchement directement raccordé au DTIo.
Phreaking [Sécurité] Piratage téléphonique (En.)
Private Branch eXchange [Téléphonie]
PIN (code) [Sécurité]
Un autocommutateur privé d'entreprise relié aux réseaux
publics de télécommunication. Il relie les postes
téléphoniques d'un établissement (lignes internes) au
réseau téléphonique public (lignes externes) et/ou à
d’autres réseaux téléphoniques privés (lignes interauto)..
PCA
Un code secret qui permet d’activer le dispositif
d’authentification d’une clé USB ou d’une carte à puce.
Ping
Pulse Coded Modulation [Codage] MIC (Fr.)
Une technique de numérisation d'un signal analogique afin
de le transporter sur des liaisons numériques et
standardisée par l'ITU en tant que G.711.
PIRE
PKI
Plug-in [Logiciel]
Un composant logiciel ajouté à un navigateur Web afin
d'accepter des formats particuliers (son, animation, etc.).
PM
POE
Pérennité [Sécurité]
Point d'accès [Infra.] Access Point (En.)
Voir AP.
Point de Présence [Réseau] Point of Presence (En.)
Un langage de programmation par scripts, dérivé du
langage C, qui la particularité d’être simple, robuste et
gratuit, et en plus compatible avec de multiples
plateformes (Unix, Windows, Mac, etc.)
PGI
Un lieu de raccordement aux équipements d'un Opérateur
télécom. Il contient à minima les équipements de
transmission permettant ce raccordement et le transport
vers le réseau, éventuellement des ressources de
commutation / routage, serveurs...
Progiciel de Gestion Intégrée [Application] ERP (En.)
Un ensemble d’applications destinées à coordonner
l'ensemble des activités d'une entreprise dans un même
SI. Il concerne les activités verticales (production,
approvisionnement...) et les activités horizontales
(marketing, forces de vente, gestion des ressources
humaines...).
Phablette [Téléphonie] Phablet (En.)
Politique de certification [Sécurité]
Un ensemble de règles qui établissent les devoirs et les
responsabilités de l’Autorité de certification ainsi que
toutes les composantes de l’infrastructure de gestion des
clés intervenant dans l'ensemble du cycle de vie d'un
certificat.
Politique de validation [Méthodes]
Un appareil hybride de taille intermédiaire entre la tablette
et le smartphone, doté d'un écran tactile.
Un ensemble de règles qui permet à une instance ou un
tiers de validation de délivrer des certificats de conformité
intermédiaires, et à la fin, un certificat de valeur probante .
Phishing [Sécurité] Hameçonnage (Fr.)
Une cyberattaque basée sur l’envoi d’un courriel supposé
provenir d'une personne digne de confiance afin de
soutirer au destinataire des informations confidentielles de
manière directe ou en le dirigeant vers un site internet
frauduleux.
PHP
PON
© Forum ATENA – Reproduction interdite - Licence CC
Passive Optical Network [Réseau]
Point-multipoint passif (Fr.)
Une architecture FTTH utilisant un système de couplage
passif, grâce auquel jusqu'à 128 utilisateurs peuvent être
regroupés sur une seule fibre arrivant au NRO.
Hypertext PreProcessor [Logiciel]
Un langage, initialement conçu pour le développement de
pages Web, utilisé pour générer des pages Web
dynamiques.
Power Over Ethernet [Infra.]
Une technique qui permet de fournir l'alimentation
électrique d'un équipement (téléphone IP par exemple) via
le câble réseau. Elle est standardisée par l'IEEE en tant
que 802.1af.
Une méthode d'évaluation de la sécurité d'un système qui
consiste à simuler une attaque.
PERL Practical Extraction and Report Language [Logiciel]
Point de Mutualisation [Infra.]
Point d’extrémité d’une ou de plusieurs lignes où donne
accès à des FAI à ces lignes en vue de fournir des
services de communications électroniques aux utilisateurs
finals correspondants, conformément à l’article L. 34-8-3
du code des postes et des communications électroniques.
Un type d'accord d'interconnexion entre deux cœurs de
réseau IP qui échangent du trafic Internet via des nœuds
d'échange publics ou privés.
La capacité à garantir l’intégrité des données archivées sur
une longue durée..
Public Key Infrastructure [Sécurité]
Une infrastructure de gestion des certificats numériques
utilisés dans le chiffrement asymétrique.
Peering [Architecture]
Pentest [Sécurité]
Puissance Isotrope Rayonnée Équivalente [Radio]
EIRP (En.)
La puissance émise au niveau de l'antenne par un
émetteur radio.
Peer to Peer [Architecture]
Un réseau constitué d'ordinateurs connectés deux à deux
au travers d'un réseau, en général Internet. Chacun se
comporte comme un routeur vis-à-vis des autres.
Packet INternet Grouper [Réseau]
Une commande IP qui permet de vérifier la connexion
matérielle et l'adresse IP d'une machine.
Plan de Continuité d’Activité [Méthodes]
Une procédure pour poursuivre les activités après une
catastrophe, de la manière la plus efficace possible et
sans interruption de service, tout en garantissant la survie
de l’entreprise. Ce plan est une des étapes nécessaires à
la sécurisation du système d’information d’une entreprise.
PCM
L'action de pirater un réseau téléphonique via Internet,
avec l'intention d'en retirer des avantages personnels ou
des gains financiers.
Il existe plusieurs standards PON : BPON, GPON,EPON,
etc.
Pont
[Infra.] Bridge (En.)
Un équipement qui raccorde deux segments de réseau
homogènes ou hétérogènes. Seules les informations
24 / 36
destinées aux segments suivants sont transmises au
travers du pont.
PoP
Point of Presence [Réseau]
Voir Point de Présence.
POP
Post Office Protocol [Trans.]
Un protocole de l'IETF point à point entre l'utilisateur et
son serveur de messagerie pour récupérer les messages
électroniques entrants. La version 3 (POP3) est
actuellement utilisée par les messageries.
Port
[Infra.] Port (En.)
Une interface physique matérialisée par un connecteur.
Par exemple port USB.
Port
[Réseau] Port (En.)
Un ou plusieurs numéros qui caractérisent une application,
Web, messagerie, VoIP… au niveau TCP ou UDP.
Portail [Application] Portal (En.)
La page d'accueil d'un site qui propose des services
d'information et de recherche pour orienter l'usager selon
ses centres d'intérêt.
Pot de miel [Sécurité] Honeypot (En.)
Un serveur destiné à attirer les hackers dans le but
d'étudier leurs méthodes d'attaques.
POTS Plain Old Telephone Service [Téléphonie] RTC (Fr.)
Voir RTC.
Voir Spam.
Point to Point Protocol [Trans.]
Un protocole qui met en place une liaison point à point
entre deux machines.
PRA
Plan de Reprise d'Activité [Méthodes]
Disaster Recovery Plan (En.)
Une procédure utilisée en cas de crise majeure ou
importante d'un centre informatique, pour assurer la
reconstruction de son infrastructure et la remise en route
des applications qui supportent l'activité d'une
organisation. Il existe plusieurs niveaux de capacité de
reprise, et le choix dépend des besoins exprimés par
l'entreprise.
Predictive dialing [C. de Contacts]
Un outil des centres d’appels qui permet, dans le cadre
d’une campagne d’appels sortants, de composer
automatiquement les numéros puis de transmettre ensuite
l’appel à un téléopérateur disponible.
Présence [Application]
Une fonctionnalité utilisée dans les solutions de
collaboration pour connaître l'état de présence
(téléphonique, calendrier, ordinateur) des collaborateurs.
Les utilisateurs peuvent ainsi communiquer de manière
efficace selon la situation du moment et le média le plus
approprié.
Prestataire de validation et de régulation électronique
[Démat.]
Un établissement chargé de tenir la notation des identités
numériques, les listes de révocation pour la protection de
leurs attributs personnels, le référentiel documentaire, la
liste des opérateurs, et la liste des mandats et des
conventions Inter Change signées par chaque adhérent.
Preuve documentaire [Démat.] Legal proof (En.)
La preuve juridique d’un document électronique établie par
la transmission sécurisée du document lui-même, de son
« condensat » signé (par la clef privée de l’émetteur) et du
certificat qui permet de vérifier avec la clef publique de
l’émetteur l’authenticité et l’intégrité du document.
Preview dialing [C. de Contacts]
Une fonction qui permet à un téléopérateur de décider de
lancer ou non la numérotation. Ce dernier dispose des
informations sur son interlocuteur avant de lancer l'appel
Procédure de référencement [Démat.]
Les procédures de référencement permettent notamment
de garantir l’interopérabilité et la compatibilité des
différents Opérateurs de correspondance documentaire
référencés auxquels peuvent avoir recours les utilisateurs.
Elles permettent aussi aux Opérateurs de correspondance
documentaire d’obtenir les certificats de conformité pour
les prestations réalisées et pour la sauvegarde des
attributs de confiance et des objets personnels de
correspondance mis en œuvre.
Progressive dialing [C. de Contacts]
Un mode de numérotation des appels sortants dans le
cadre de campagnes d'appels. Le système génère de
manière automatique une salve d'appels sortants
déclenchée dès qu'un agent est disponible.
Protocole [Réseau] Protocol (En.)
Un ensemble de conventions nécessaires pour faire
interfonctionner des équipements généralement distants et
plus particulièrement pour établir et entretenir des
échanges d'information.
Proxy [Logiciel]
Une passerelle logicielle qui isole un réseau local afin de la
masquer vis-à-vis de l'extérieur. Il transmet, au nom du
réseau local, les requêtes lancées par les terminaux du
réseau.
Proxy applicatif [Logiciel] Applicative Proxy (En.)
Prestataire [Méthodes]
Un fournisseur de
constructeur industriel,
qui s'engage à fournir
organisation) tout ou
modalités d’un contrat.
Un établissement accrédité pour créer des identités
numériques nationales et délivrer à leurs bénéficiaires une
signature électronique. Ces établissements tiennent une
liste de révocation accessible sur un serveur confirmant ou
infirmant la validité du certificat de signature dont la durée
de vie est limitée et modifiable à tout moment.
Un document établi par le réseau tiers de confiance qui
définit les règles et procédures que s’engagent à respecter
les Opérateurs de correspondance documentaire pour être
référencés par le réseau tiers de confiance.
Pourriel [Sécurité] Spam (En.)
PPP
Prestataire de certification électronique documentaire
[Démat.]
services (éditeur de logiciels,
société de services, distributeur),
à une autre entité (entreprise ou
partie, d'un service selon les
Un type de firewall qui laisse passer des données
d'applications spécifiques selon des règles de filtrage
données.
PSCE Prestataire de Services de Certification Électronique
[Démat.]
Les Prestataires qui délivrent en France les jetons
permettant d’établir les justificatifs de la valeur probante
documentaire.
© Forum ATENA – Reproduction interdite - Licence CC
25 / 36
PSK
Phase-Shift Keying [Trans.]
perte ou la divulgation de sa clé privée ou bien lorsque les
informations contenues dans un certificat deviennent
fausses ou caduques.
Une famille de modulations qui agissent sur la phase de la
porteuse.
PTO
Point de Terminaison Optique [Infra.]
Rejeu [Sécurité] Replay (En.)
Une attaque qui consiste à stocker et réutiliser
ultérieurement un message en plus d'un autre ou à la
place d'un autre, en espérant qu'il sera accepté comme
valide par le destinataire.
Un socle de prise de communication présentant au moins
un connecteur optique. Il correspond en pratique au point
terminal du réseau FTTH situé dans le logement raccordé.
Relais [Infra.] Base Station (En.)
Q
Q.23
Un équipement émetteur/récepteur qui ouvre un service de
communication radio dans la cellule qu'il couvre. Selon les
technologies, le relais est aussi nommé borne ou point
d'accès (AP).
[Téléphonie]
Le nom du standard ITU de numérotation DTMF.
QAM
Quadrature Amplitude Modulation [Trans.]
Répéteur [Infra.] Repeater (En.)
Un équipement qui relie deux segments de réseau de
même nature. Le signal est réamplifié et non modifié.
Une famille de modulations qui agissent sur la phase et
l'amplitude de la porteuse.
QM
Quality Monitoring [C. de Contacts]
Un outil logiciel associé à l'enregistreur et utilisé dans les
centres d'appels. Il permet de contrôler la qualité, de gérer
la fiabilité et aussi d'analyser et de contrôler les
performances des téléconseillers dans leurs relations à
distance avec les clients.
QoS
Réseau d’accès [Réseau] Backhaul (En.)
Voir Backhaul.
Résilience [Réseau] Resilience (En.)
La capacité pour un système ou un programme, de
fonctionner correctement dans un environnement
chaotique ou sous des charges extrêmes. La résilience
d'un système informatique est un élément fondamental
d'une procédure PRA ou PCA.
Quality of Service [Réseau] Qualité de service (Fr.)
Une fonction qui définit et contrôle le bon fonctionnement
d'un réseau. Elle est souvent employée pour garantir
l'acheminement correct de flux temps-réel.
Réversibilité ou Transférabilité [Méthodes]
L'acte de retour ou de transfert de responsabilité, par
lequel le client reprend ou fait reprendre par un nouveau
titulaire, les prestations qu’il avait confiées au titulaire d’un
marché d’infogérance arrivant à terme.
Quadruple play [Application]
L’ensemble de quatre services fourni au moyen d'une Setup box : accès Internet, téléphonie sur IP fixe, télévision,
téléphonie mobile.
RFID
Une technique qui permet de lire une information contenue
sur un tag au moyen d'un lecteur sans contact.
R
RIA
Un protocole d'authentification de l'IETF qui fonctionne en
mode client-serveur sur la base d'un serveur
d'authentification AAA nommé également RADIUS. Les
transactions sont sécurisées par EAP.
Redundant Array of Independant/inexpensive Disks
[Infra.]
Une technique qui permet de stocker des données sur de
multiples disques durs, généralement bon marché, afin
d'améliorer les performances et la résistance aux pannes.
RAS
RIP
RLAN Radio LAN [Réseau] WLAN (En.)
Voir WLAN.
RNIS
Roaming [Radio] Itinérance (Fr.)
Un concept de duplication d'équipements assurant la
continuité de service en cas de défaillance de l'un d'eux.
Une fonction d'un réseau radio qui permet à l'usager
d'accéder à l'ensemble des services autorisés quelque soit
sa localisation. En GSM, le roaming se réfère à la capacité
donnée à l'utilisateur d'accéder au service de téléphonie
depuis un pays étranger.
Référentiel [Démat.]
Révocation [Sécurité]
Une action par laquelle un utilisateur ne peut plus
s'authentifier et utiliser les services associés, suite à la
© Forum ATENA – Reproduction interdite - Licence CC
Réseau Numérique à Intégration de Services
[Téléphonie] ISDN (En.)
Réseau téléphonique numérique jusqu'à l'usager ;
évolution du réseau téléphonique commuté (RTC)
traditionnel conçue pour associer la voix, les données, la
vidéo et tout autre application ou service.
Une fonctionnalité d'un réseau de télécommunications par
laquelle un utilisateur peut de se connecter à distance.
Un document technique qui définit les caractéristiques que
doit présenter un produit ou un service et les modalités de
contrôle de la conformité du produit ou service à ces
caractéristiques.
Réseau d'Initiative Publique [Réseau]
Un réseau de communications électroniques mis en œuvre
par une collectivité territoriale, face à la carence d'initiative
privée dans le cadre de l'article L.1425-1 du CGCT.
Remote Access Service [Réseau]
Service d'accès distant (Fr.)
Redondance [Architecture] Redundancy (En.)
Rich Internet Application [Application]
Une application internet possédant beaucoup de contenus
dynamiques et interactifs (graphiques, listes, outils de
calcul,…). Java est un outil de développement de RIA.
RADIUS
Remote Authentication Dial-in User Service
[Sécurité]
RAID
Radio Frequency IDentification [Radio]
ROI
Return over Investment –
Retour sur Investissement (Fr.)
Le
calcul
à
un
instant
donné
du
rapport
bénéfice/investissement. Il est calculé sur plusieurs mois,
voire années, et donne une mesure concrète de la
26 / 36
rentabilité d'un investissement (campagne marketing,
achat d'un logiciel ou plateforme, etc.)
RTP
Un protocole de l'IETF qui se place au dessus d'UDP pour
compenser la gigue et le déséquencement des paquets
sur des transactions de phonie et de vidéo.
Rootkit [Sécurité]
Un programme pour dissimuler une activité malveillante
sur une machine. Il peut travailler dans l’environnement de
l’utilisateur sans droits particuliers, ou en profondeur dans
le système d’exploitation, nécessitant par conséquent des
droits d’exécution élevés
Real time Transport Protocol [Trans.]
RTSP Real Time Streaming Protocol [Réseau]
Un protocole de l'IETF qui régit les transmissions temps
réel en streaming de flux multimédia tels que l'audio et la
vidéo.
Routage [Trans.] Routing (En.)
Une fonction qui définit un chemin entre des machines
impliquées dans une même transaction.
Routeur [Infra.] Router (En.)
Un équipement qui achemine des paquets au travers d'un
réseau. Contrairement au commutateur de paquets, le
routeur n'utilise pas de circuit virtuel et le routage se fait
dynamiquement de nœud en nœud. Ce procédé apporte
une parfaite adaptabilité face aux congestions et pannes
d'une partie du réseau. En revanche il est source de
variation de délai et d'ordonnancement dans la réception
des paquets d'un même message qui peuvent suivre des
chemins différents dans le réseau.
RPS
SaaS
SAN
Sauvegarde [Méthodes]
Le transfert d'informations sur un support distinct en vue
de les protéger ou de les mettre en sécurité en cas
d'anomalie de fonctionnement du système d'information et
permettant de les remettre dans un état de référence.
Réseau Privé Virtuel [Sécurité] VPN (En.)
Rivest, Shamir et Adelman [Sécurité]
Du nom de ses auteurs, une méthode d'authentification et
de chiffrement basée sur l'emploi de clés asymétriques de
grande longueur et sur la factorisation d'un grand nombre
composé de deux nombres premiers. RSA est
essentiellement utilisé pour l'authentification mutuelle et
l'échange de clés symétriques.
SCADA
Supervisory Control And Data Acquisition
[Application]
Un système de télégestion à grande échelle permettant de
traiter en temps réel un grand nombre de télémesures et
de contrôler à distance des installations techniques.
Script [Logiciel]
Une liste de commandes écrites dans un certain langage
et destinée à être interprétée pour effectuer une certaine
tâche. Voir JavaScript.
RSVP Resource reSerVation Protocol [Trans.]
Un protocole de l'IETF qui réserve dynamiquement la
bande passante dans des réseaux de datagrammes
comme IP.
RTC
SDA
Réseau Téléphonique Commuté [Téléphonie]
POTS (En.)
Un nom pour le service téléphonique commuté traditionnel,
basé sur des organes de commutation et transmission en
mode circuit (TDM) et des lignes (analogiques, MIC ou
RNIS).
RTCP Real time Transport Control Protocol [Réseau]
Un protocole de l'IETF complémentaire de RTP qui
contrôle la qualité des transmissions voix et vidéo.
RTCP Réseau Téléphonique Commuté Public [Téléphonie]
PSTN (En.)
RTC public.
RTCS Réseau Tiers de Confiance Sécurisé [Démat.]
Une infrastructure de confiance associant les Opérateurs
de correspondance documentaire à des prestataires PSCE
qui garantissent la valeur probante des opérations
exécutées pour leurs clients respectifs, expéditeurs ou
destinataires.
Storage Area Network [Infra.]
La sous-partie d'un réseau de grande capacité qui relie
des serveurs et met à disposition d'importants espaces de
stockage de données. Les serveurs en question ne
contiennent que des disques.
Voir VPN.
RSA
Software as a Service [Logiciel]
Logiciel proposé en tant que service (Fr.)
Un concept qui consiste à proposer un abonnement à un
logiciel plutôt que l'achat d'une licence. Il s'inscrit dans la
famille des logiciels managés ou hébergés. Les
applications basées sur le modèle SaaS sont construites
d'emblée en mode Web et optimisées pour être délivrées
via Internet.
Real Private Server [Infra.]
Serveur Privé Réel (Fr.)
Un serveur informatique caractérisé par l'absence de
disque dur local, celui-ci étant remplacé par un accès sur
un réseau de stockage SAN. Il constitue une offre bas de
gamme d'hébergement dédié.
RPV
S
Sélection Directe en Arrivée [Téléphonie] DID (En.)
Une fonction qui intègre le plan de numérotation d'une
installation téléphonique privée (PBX) dans le plan de
numérotation national afin d'appeler directement des
usagers du PBX sans passer par un standard
téléphonique.
SDH
Synchronous Digital Hierarchy [Trans.]
Un ensemble de protocoles pour la transmission de
données haut débit sur fibre optique.
SDSL Symmetric Digital Subscriber Line [Réseau]
Une technique DSL symétrique, c'est-à-dire avec un débit
identique dans les deux sens montant et descendant, de
l'ordre de 2 Mbits/s sur une courte distance. L'utilisation de
deux paires téléphoniques dédiées respectivement au
sens montant et au sens descendant, permet de doubler le
débit. Le SDLS, contrairement à l'ADSL et au VDSL,
occupe toute la bande de fréquences du support,
interdisant de fait le service téléphonique.
SDTAN Schéma Directeur Territorial d'Aménagement
Numérique
Un document qui recense les infrastructures et réseaux de
communications électroniques existants, identifie les
zones qu'ils desservent et présente une stratégie de
© Forum ATENA – Reproduction interdite - Licence CC
27 / 36
développement de ces réseaux, concernant prioritairement
les réseaux à très haut débit fixe et mobile, y compris
satellitaire, pour assurer la couverture du territoire
concerné.
Définis par la loi du 17 décembre 2009 relative à la lutte
contre la fracture numérique, les SDTAN "recensent les
infrastructures
et
réseaux
de
communications
électroniques existants, identifient les zones qu'ils
desservent et présentent une stratégie de développement
de ces réseaux, concernant prioritairement les réseaux à
très haut débit fixe et mobile, y compris satellitaire,
permettant d'assurer la couverture du territoire concerné.
Ces schémas, qui ont une valeur indicative, visent à
favoriser la cohérence des initiatives publiques et leur
bonne articulation avec l'investissement privé".
SFIB
Il a pour objectif de favoriser le développement de
l’industrie des Technologies de l’Information et des
services associés dans l’environnement numérique
SGBD Système de Gestion de Base de Données [Application]
Une application spécialisée dans le traitement des BDD
pour trier, classer, modifier, extraire, éditer les données.
SI
Security Gateway [Infra.] Passerelle de Sécurité (Fr.)
Un routeur ou un firewall qui agit comme interface de
communication entre un réseau externe considéré comme
non fiable et un réseau interne de confiance.
Serveur [Réseau] Server (En.)
Un ordinateur qui reçoit des requêtes des clients et renvoie
l'information
demandée
(serveur
Web,
serveur
d'impression, serveur de données, etc.)
Serveur d'applications [Réseau] Application Server (En.)
Un serveur qui héberge les applications utilisées dans un
réseau distribué. Il permet à des utilisateurs d'accéder à
tout ou partie d'un logiciel applicatif (programme, interface
graphique, données, ...).
Serveur Web [Réseau] Web server (En.)
Un logiciel de serveur http ou un ensemble de serveurs
supportant des d'applications Web.
Servlet [Application]
Une applet destinée à être exécutée sur le serveur et non
sur le client.
Service de confiance [Démat.]
Un service électronique qui crée, vérifie, valide, traite et
conserve des signatures électroniques, qui scelle des
cachets électroniques,
horodate des
documents
électroniques, et fournit des services d’authentification de
site Web et de certificats électroniques, y compris de
certificats de signature électronique et de cachet
électronique.
Service Web [Application] Web service (En.)
Un dialogue entre applications en mode client-serveur via
le Web pour faciliter l’accès aux données, mutualiser des
ressources matérielles et logicielles ou sous-traiter des
parties du SI. Il est aussi utilisé pour délocaliser des
applications sur des sites distants. Voir Cloud computing.
SFA
Sales Force Automation [Application]
Automatisation de la force de vente (Fr.)
Un ensemble de logiciels dont le but est d'automatiser le
cycle de vente : saisie des objectifs et prévisions, plans
d'action et diffusion personnalisée aux commerciaux,
gestion des affaires, suivi des clients et analyse des
ventes sous-forme de tableaux de bord.
© Forum ATENA – Reproduction interdite - Licence CC
Système d'Information [Application] IS (En.)
Un ensemble organisé de ressources (personnel,
données, procédures, matériel, logiciel…) dont le but est
d'acquérir, stocker, structurer et communiquer des
données (texte, images, phonie, sons, données
informatiques, vidéo…).
Sécurité [Sécurité] Safety (En.)
Des mesures de prévention et de réaction mises en œuvre
pour faire face aux risques et accidents involontaires liés
aux technologies et aux installations classées
dangereuses (risques industriels, incendie, hygiène ou
manque de précautions techniques).
Syndicat de l’industrie des technologies de
l’information
SIEM
Security Information and Event Management [Réseau]
Un ensemble de méthodes et d'outils qui permettent de
gérer et corréler les logs pour relier plusieurs évènements
à une même cause.
Signataire [Démat.]
Une personne physique, agissant pour son propre compte
ou pour celui de la personne physique ou morale qu'elle
représente, qui met en œuvre un dispositif de création de
signature électronique.
Signature électronique [Démat.]
Des données électroniques, propres à un signataire,
jointes ou associées logiquement à d’autres données
électroniques qui authentifient l'expéditeur et permettent
de vérifier à tout moment l'intégrité du document. La
signature électronique assure également une fonction de
non-répudiation puisque l'expéditeur ne peut nier avoir
expédié le document.
Signature avancée électronique [Démat.]
Une signature électronique liée uniquement au signataire,
qui permet de l’identifier, qui a été créée à l’aide de
données de création de signature électronique que le
signataire peut, avec un niveau de confiance élevé,
utiliser sous son contrôle exclusif, qui est liée aux données
auxquelles elle est associée de telle sorte que toute
modification ultérieure des données soit détectable.
Signature électronique par procuration [Démat.]
Une signature électronique qui repose sur l’utilisation du
code secret sécurisé (authentification forte à distance) et
sur l’exercice de la procuration de signature électronique
par l’Opérateur de correspondance documentaire désigné
pour réaliser systématiquement le scellement des
documents pour le compte de son client expéditeur.
Signature en ligne [Démat.]
Une signature effectuée par un opérateur mandaté pour le
compte d’un expéditeur. L’opérateur chiffre avec sa clé
publique le document pour le sceller, et signe avec sa clé
privée le constat ou le procès-verbal de la signature
juridique réunissant les éléments de preuves constitutifs
d’une signature juridique
Signature juridique en ligne [Démat.]
Une signature électronique qui a une valeur probante s’il
est établi un lien entre la personne (identité numérique), le
document (immatriculation et scellement), la manifestation
du consentement (double clic sur la fonction de gestion), et
l’horodatage de cette opération, le tout étant déposé sous
forme d’un constat de signature (fiche de traçabilité à
valeur probante) dans un coffre fort électronique pour
l’archivage légal opposable aux tiers.
28 / 36
Signature mandat de service [Démat.]
SOA
Une signature en ligne qui repose, d’une part sur
l’authentification forte de l’utilisateur par son opérateur et
l’exercice du mandat confié à l’opérateur, d’autre part, sur
la manifestation du consentement pour une intention de
gestion exprimée par un double clic horodaté sur
l’interface de validation.
Signature qualifiée [Démat.]
Un modèle d'interaction applicative mettant en œuvre des
connexions entre divers composants logiciels (ou agents).
Un service désigne une action exécutée par un composant
"fournisseur" à l'attention d'un composant "consommateur", basé éventuellement sur un autre système.
SOAP Simple Object Access Protocol [Réseau]
Une signature électronique avancée créée à l’aide d’un
dispositif de création de signature électronique qualifiée et
qui repose sur un certificat qualifié de signature
électronique.
Un protocole qui permet la transmission de messages
entre objets distants, ce qui veut dire qu'il autorise un objet
à invoquer des méthodes d'objets physiquement situés sur
un autre serveur. Le transfert se fait le plus souvent à
l'aide du protocole HTTP, mais peut également se faire par
un autre protocole, comme SMTP.
Simulcast [Trans.]
Une technique de routage pour acheminer un message
depuis une source sans destinataires désignés, en utilisant
plusieurs médias et/ou plusieurs codages..
SIP
Socket [Logiciel]
Un mécanisme de communication (structure logicielle
définissant une connexion entre deux hôtes sur le réseau)
utilisé en programmation d'application réseaux, qui fait
apparaître le réseau comme un fichier que l'on peut écrire
ou lire. Les protocoles sous-jacents sont masqués au
programmeur.
Session Initiation Protocol [Téléphonie]
Un protocole de l'IETF utilisé en ToIP pour contrôler les
sessions téléphoniques. SIP définit des primitives
d'établissement
et
gestion
de
communications
téléphoniques et de vidéoconférences sur un réseau IP.
Softphone [Téléphonie]
SIP Trunk [Téléphonie]
Un réseau privé virtuel (VPN) entre un équipement installé
dans l’entreprise (iPBX ou passerelle IP) et l'infrastructure
de l’Opérateur de ToIP. Une fois mis en place, le SIP
Trunk permet de faire transiter les appels directement en
IP sous le protocole SIP. Le SIP Trunk permet de
remplacer les abonnements téléphoniques RTC et de
bénéficier de tarifs d'appels particulièrement réduits.
SIRH
SLA
Un logiciel qui émule un poste téléphonique sur un
ordinateur en utilisant ses équipements audio. L'état des
communications et les commandes associées sont
présentées sur l'écran, activables au moyen du clavier et
de la souris.
SONET Synchronous Optical NETworking [Trans.]
Un protocole de transmission, de multiplexage et de
commutation synchrone sur fibre optique. Équivalent de
SDH pour les États-Unis.
Système d'Informations Ressources Humaines
[Application]
Un ensemble d'applications informatiques dédiées aux
problématiques de gestion interne de la DRH, à savoir la
formation, la paye, le recrutement, la gestion des
compétences, la communication interne, etc.
Spam [Sécurité] Pourriel (Fr.)
Un message non sollicité à vocation le plus souvent
commerciale, envoyé massivement et souvent de manière
répétée, à des destinataires dont l’adresse électronique a
été collectée sans leur consentement explicite.
Service Level Agreement [Méthodes]
Un accord contractuel sur la qualité de service d'un
système télécom (téléphonie, réseau, etc.) qui définit les
engagements du prestataire et les pénalités engagées en
cas de manquement.
SPIT
Spam over Internet Telephony [Téléphonie]
Une technique de spam qui envoie des messages
indésirables en utilisant la ToIP pour se répandre depuis
un serveur d'envoi vers les boites vocales. Il peut faire
partie d'une attaque en déni de service.
Smartphone [Téléphonie]
SMF
Service Oriented Architecture [Logiciel]
Architecture orientée Service (Fr.)
Un téléphone mobile qui associe des fonctions avancées,
en particulier l'accès Internet.
Splitter [Infra.] Coupleur optique (Fr.)
Single Mode Fiber [Infra.] Monomode (Fr.)
Spoofing [Sécurité] Mascarade – Usurpation d’identité (Fr.)
Voir Coupleur optique
Voir Monomode
L'acte de prétendre être une autre entité dans le but
d'accéder aux ressources de celle-ci.
SMTP Simple Mail Transfer Protocol [Trans.]
Un protocole de l'IETF entre l'utilisateur et son serveur de
messagerie ainsi qu'entre serveurs de messagerie pour
émettre des messages électroniques.
Spyware [Sécurité] Logiciel espion (Fr.)
Un logiciel ou module d'un logiciel dont le but est de
collecter des informations sur l'internaute pour les
transmettre à son insu à l'éditeur du logiciel ou à une régie
publicitaire.
SMTP/MIME [Trans.]
L'association de MIME à SMTP.
SQL
Sniffer [Trans.] Analyseur de trames (Fr.)
Un logiciel pour consulter le contenu des trames circulant
sur un réseau.
Un langage de manipulation et d'interrogation des BDD
relationnelles.
SRTP Secure Real-time Transport Protocol [Sécurité]
SNMP Simple Network Management Protocol [Application]
Un protocole de l'IETF pour la supervision des réseaux qui
transmet des informations d'état (la MIB) entre des objets
managés et une station de supervision.
Structured Query Language [Logiciel]
Un profil de RTP qui assure le chiffrement AES,
l'authentification et l'intégrité des messages.
SSH
Secure Shell [Sécurité]
Un protocole de communication de l’IETF qui établit une
connexion chiffrée entre deux machines.
© Forum ATENA – Reproduction interdite - Licence CC
29 / 36
SSI
Sécurité des Systèmes d’Information [Sécurité]
ISS (En.)
L'ensemble des moyens techniques, organisationnels,
juridiques et humains nécessaire et mis en place pour
conserver, rétablir, et garantir la sécurité du système
d'information.
SSL
SSO
industrielle par le numérique, la transformation des
services et le développement des usages.
Système décisionnel [Application]
Executive Information System (En.)
Un SI dont le but est de collecter, consolider, modéliser et
restituer des données matérielles ou immatérielles,
internes et externes à l’entreprise. Il permet aux
responsables d’avoir une vue d’ensemble de l’activité pour
les aider à bâtir une stratégie.
Secure Socket Layer [Sécurité]
Une méthode de chiffrement par clé publique développée
en collaboration avec les grands groupes de cartes
bancaires, progressivement remplacé par TLS. Il assure
l'authentification, le chiffrement et le contrôle de l'intégrité
des données. Indépendant du protocole, il peut s'appliquer
à des transactions HTTP, FTP, POP ou IMAP.
T
Single Sign On [Application]
Tablette - Tablet (En.)
Un terminal de communication mobile à écran tactile et
sans clavier physique, capable de se connecter aux
réseaux sans fil ou mobiles.
Une fonction qui permet de disposer d'une identification
unique quelque soit le service applicatif.
Standard Automatique [Téléphonie]
Une solution pour l'accueil téléphonique des appelants par
des choix dans des menus vocaux. L'appelant interagit par
saisie DTMF pour sélectionner un service ou un
interlocuteur. Ceci permet l’identification des appels et une
pré-qualification.
Stéganographie [Sécurité]
TAPI
Une interface de programmation développée par Microsoft
pour le développement d'applications CTI. L'émulation est
faite au niveau du terminal. Voir aussi CSTA.
Tag
L'art de cacher des données dans d’autres données .
Streaming [Trans.]
Une technique qui permet de commencer à écouter ou voir
un fichier multimédia au fur et à mesure de son transfert
dans le réseau.
TCO
TCP
SVI
TCP/IP [Trans.]
L'association des protocoles IP et TCP qui régit la quasimajorité des réseaux de transmissions de données.
TDD
Switch [Infra.] Commutateur (Fr.)
Voir Commutateur.
Symbole [Trans.] Symbol (En.)
L'élément unitaire transmis sur une voie de communication
après modulation. Il peut représenter un ou plusieurs bits
(par exemple 16 bits pour une modulation QAM-16).
SYNTEC NUMERIQUE Syndicat patronal du numérique
Il œuvre pour la consolidation de l'écosystème numérique,
développe les actions utiles pour soutenir la transformation
© Forum ATENA – Reproduction interdite - Licence CC
Time Division Duplex [Radio]
Un mode d'organisation de canaux duplex qui occupent
une bande de fréquence dans laquelle un même canal est
alternativement montant et descendant.
TDM
Time Division Multiplex [Réseau]
Un terme pour désigner les anciennes technologies de
circuit numérique 64kbit/s, par opposition au mode paquet
qui permet des débits variables.
TDM
Time Division Multiplex [Trans.] MIC (Fr.)
Une ligne numérique à 2 Mbits/s qui supporte 32 voies
codées MIC, standardisée G.703 par l'ITU.
Serveur Vocal Interactif [C. de Contacts] IVR (En.)
Un système informatique qui prend en charge les appels
entrants à l’aide de messages vocaux enregistrés ou de
synthèse vocale. L’appelant est appelé à interagir avec le
serveur par la voix ou par l’utilisation des touches DTMF
de son téléphone.
Transmission Control Protocol [Trans.]
Un protocole de l'IETF qui se place au dessus d'IP pour
gérer des transmissions connectées de manière fiable.
Sûreté [Sécurité] Security (En.)
Des mesures de prévention et de réaction mises en œuvre
pour faire face aux menaces liées aux malveillances
humaines (agressions physiques, racket, contrefaçon,
intrusions dans les systèmes informatiques, fraudes, abus
de biens sociaux, abus de confiance, escroqueries, trafic
d’influence…). Le terme « sécurité » est souvent employé
par abus de langage.
Total Cost of Ownership [Méthodes]
Le coût total de possession d'un produit, incluant
l'ensemble des dépenses qui l'accompagnent
Supervision [Application]
Une technique qui utilise au mieux les ressources
informatiques pour obtenir des informations sur l'état des
réseaux et de leurs composants. Ces données seront
ensuite traitées et affichées afin de mettre en lumière
d'éventuels problèmes.
[Logiciel] Balise (Fr.)
Voir Balise.
Superviseur [C. de Contacts] Dispatcher (En.)
La personne qui organise et contrôle le travail des
téléconseillers sur une plate-forme téléphonique.
Telephony Application Programming Interface
[Téléphonie]
TDMA Time Division Multiplex Access [Radio] AMRT (Fr.)
Une technique de multiplexage qui permet de transporter
différentes communications sur autant d'intervalles de
temps d'un canal radio.
TEB
Taux d'Erreurs Binaire [Trans.] BER (En.)
Voir BER.
Téléconférence [Téléphonie]
Une conférence durant laquelle les participants sont
répartis dans plusieurs lieux reliés entre eux par des
moyens de télécommunications. Voir audioconférence et
vidéoconférence.
Téléconseiller [C. de Contacts]
Une personne chargée de gérer les appels des clients
d'une société. Il exerce généralement dans un centre
30 / 36
d’appels. Son rôle est de guider, conseiller ou vendre des
produits aux clients.
Toolkit [Logiciel]
Un ensemble de bibliothèques de fonctions, de macros, de
type de données… facilitant le travail de développement
sur un système.
Téléopérateur (ou Téléacteur) [C. de Contacts]
. Voir Téléconseiller.
TELNET TELecoms NETwork [Réseau]
Traçabilité [Méthodes]
L’aptitude à retrouver l'historique, l'utilisation ou la
localisation d'une entité (activité, processus, produit, etc.)
au moyen d'identifications enregistrées
Un protocole de TCP/IP pour se connecter sur un hôte
distant.
THD
Très Haut Débit [Réseau]
Trame [Trans.] Frame (En.)
Le seuil de débit de 30 Mbit/s descendant, défini par la
Commission européenne.
Tiers archivage [Démat.]
Une unité de données transmise sur une voie physique.
Transmission asynchrone [Trans.]
Un mode de transmission dans lequel l'émetteur et le
récepteur se synchronisent sur une séquence de bits
spécifique dite de synchronisation et émise en début de
transmission.
Un ensemble comprenant la fourniture d'un système
d’archivage électronique et des prestations associées, à
un client entreprise ou organisation.
Tiers archiveur [Démat.]
Transmission synchrone [Trans.]
Une personne physique ou morale qui se charge pour le
compte de donneur d'ordre, d'assurer le service de tiers
archivage.
Un mode de transmission dans lequel l'émetteur et le
récepteur fonctionnent au même rythme, calés sur une
horloge commune. La synchronisation se fait au niveau de
groupes de caractères (blocs, trames) et se fonde sur
l'insertion de caractères de synchronisation.
Tiers de confiance [Sécurité]
Personne morale qui s’engage dans le SLA à remplir des
obligations de résultats dans les services qu’elle apporte à
ses clients et à consulter les instances de validation et de
certification qui en toute indépendance sont chargées de
tenir des listes de révocation, les référentiels de
conformité, et les listes d’interopérabilité entre tiers de
confiance.
TKIP
Temporal Key Identity Protocol [Sécurité]
Un protocole pour renforcer le WEP contre les attaques. Il
introduit des fonctions de renouvellement et de génération
des clés qui font intervenir l'adresse MAC. Il introduit
également des fonctions d'anti-rejeu et un code d'intégrité
chiffré.
TLS
Transport Layer Security [Sécurité]
Triple Play [Application]
L'ensemble de trois services fourni au moyen d’une Set-up
box : accès Internet à haut/très haut débit, téléphonie ToIP
fixe, télévision avec parfois des services à de vidéo à la
demande.
Trojan [Sécurité] Cheval de Troie (Fr.)
Voir Cheval de Troie
Trunk SIP [Architecture] Raccordement en voies SIP
Une technique qui utilise la ToIP pour faciliter la connexion
d'un PBX au réseau Internet.
TTS
Une évolution de SSL qui en corrige des failles de
sécurité.
TMA
Une technique qui transforme un texte écrit en parole en
respectant les intonations.
Tierce Maintenance Applicative [Méthodes]
Des prestations effectuées par un tiers de maintien en
condition opérationnelle d'un réseau, à titre préventif et
correctif, ainsi que les prestations d’évolution des
progiciels, logiciels et applications. Ces services peuvent
être rendus sur le site client ou à distance.
TNT
U
UCaaS Unified Communications as a Service [Infra.]
Une application directe du modèle SaaS aux
communications unifiées d'entreprise. Elle consiste à
fournir un service de communications unifiées sans avoir
besoin d'installer des équipements ou logiciels dans
l'entreprise, les serveurs étant hébergés chez l'Opérateur
ou le FAI.
Télévision Numérique Terrestre [Réseau]
Digital Direct-to-home Television (En.)
Un système terrestre de diffusion de la télévision par
techniques numériques
ToIP
Text To Speech [C. de Contacts]
Synthèse de la parole (Fr.)
Telephone over IP [Téléphonie] Téléphonie sur IP (Fr.)
Un ensemble de protocoles qui permet de gérer des
communications téléphoniques sur un réseau IP (voir
H.323, SIP, MGCP). Ne pas confondre avec VoIP qui ne
concerne que le transport de la phonie.
Token [Réseau] Jeton (Fr.)
UDP
Un protocole de l'IETF qui se place au dessus d'IP pour
gérer la transmission de datagrammes sans connexion et
sans garantie du succès de la transaction.
UIT
Voir Jeton
Token Ring [Réseau]
Un protocole de réseau standardisé par l'IEEE en tant que
802.5. Il définit la couche physique et le contrôle d'accès
au média pour des réseaux en topologie anneau. L'accès
au média se fait en fonction de l'attribution d'un jeton.
© Forum ATENA – Reproduction interdite - Licence CC
User Datagram Protocol [Trans.]
Union Internationale des Télécommunications –
ITU (En.)
Voir ITU
UM
Unified Messaging [Téléphonie]
Messagerie unifiée (Fr.)
Une solution qui permet aux utilisateurs de recevoir
l’ensemble de leurs messages (vocaux, mails, fax…) sur
une seule et même interface.
31 / 36
UML
[Logiciel]
Le VDSL2 est une évolution du VDSL (norme UIT 993.1
publiée en 2001) et fait partie de la famille xDSL. Le
VDSL2 offre des débits élevés asymétriques dont les
performances se dégradent très fortement quand la
longueur des lignes augmente. Sur les lignes les plus
courtes, les débits annoncés en VDSL2 sont supérieurs
aux débits en ADSL2+.
Un langage d'analyse et de conception orienté objet défini
par l'OMG (Object Management Group). Il permet la mise
en schéma syntaxé et structuré de la relation entre divers
systèmes (client-serveur, par exemple) dans un cahier des
charges. Cela permet de découper les différentes parties à
coder.
UMTS Universal Mobile Telecommunication System [Radio]
Vectorisation [Trans.] Vectoring (En.)
Une méthode utilisée notamment dans le cadre du VDSL2
afin de réduire les interférences et améliorer les
performances.
Un réseau cellulaire radio voix et données 3G.
Unicast [Trans.]
Une technique de routage pour acheminer un message
depuis une source vers un destinataire unique.
Ver
Un logiciel malveillant indépendant, cherchant à propager
son code au plus grand nombre de cibles, puis de
l’exécuter sur ces mêmes cibles à l’insu des utilisateurs. Il
se propage de manière quasi autonome via le réseau.
UNICODE [Codage]
Un standard de codage qui définit une représentation
unique pour tout caractère, indépendante de la plate-forme
et du logiciel.
UNII
Vidéoconférence [Téléphonie]
Unlicenced National Information Infrastructure [Radio]
Une bande de fréquence d'usage libre dans les 5 GHz
utilisée notamment par les réseaux Wi-Fi 802.11a,n et
WiMAX sans licence.
Une téléconférence dans laquelle les participants sont
reliés par des circuits qui permettent la transmission
d'images animées et de phonie.
Virtualisation [Infra.]
Upgrading [Méthodes] Mise à jour (Fr.)
Un ensemble de techniques matérielles et/ou logicielles
qui permettent de faire fonctionner sur une seule machine
plusieurs systèmes d'exploitation et/ou plusieurs
applications, indépendamment les uns des autres, comme
s'ils fonctionnaient sur des machines physiques distinctes.
La mise à jour d'un logiciel ou d'une application en passant
à une version plus récente. La mise à jour des logiciels
peut également impliquer une mise à niveau du matériel
(par exemple extension de mémoire).
URL
Uniform Resource Locator [Réseau]
Virus
Universal Serial Bus [Réseau]
Une interface universelle de connexion de périphériques
externes à bus série et connecteur normalisés.
UWB
Ultra Wide Band [Radio] Ultra Large Bande (Fr.)
VLAN Virtual LAN [Réseau] Réseau virtuel (Fr.)
Un sous-réseau d'un LAN qui groupe un ensemble de
machines de manière logique. L'appartenance au VLAN se
fait au moyen d'un marquage standardisé.
Une technologie de modulation radio basée sur la
transmission d'impulsions de très courte durée, souvent
inférieure à la nanoseconde.
L'UWB peut servir de technologie de communication sans
fil avec des taux de transfert très élevés sur des distances
relativement courtes et à faible puissance. L'UWB se
positionne ainsi en alternative aux systèmes filaires
classiques, mais aussi comme concurrent du Wi-Fi.
V
VDI
VLR
Voice XML [Logiciel]
Un langage de description de données issu de XML, pour
les applications voix des services télécom audio et vidéo,
indépendant des protocoles de transport de la voix et des
données.
VDSL Very high rate Digital Subscriber Line [Réseau]
VDSL2 Very High data rate Digital Subscriber Line [Réseau]
Une évolution du VDSL qui offre des débits élevés
asymétriques dont les performances se dégradent très
fortement quand la longueur des lignes augmente.
Technologie standardisée en 2005 par l’UIT sous la norme
G.993.2, le VDSL2 permet de transmettre des données sur
le réseau téléphonique cuivre existant.
© Forum ATENA – Reproduction interdite - Licence CC
Video On Demand [Application]
Une technique de diffusion de contenus vidéo numériques
bidirectionnelle (interactive) offerts ou vendus avec des
services de Triple ou quadruple Play.
Virtual Device Interface [Infra.]
Interface de périphérique virtuel (Fr.)
Une technique DSL voix et données symétrique ou
asymétrique. A débit symétrique, et sur ligne de très bonne
qualité, le VDSL offre sur une très courte distance
(< 300 m) un débit jusqu'à 100 Mbits/s.
Visited Location Register [Infra.]
La base de données locale d'un réseau cellulaire
(GSM…), associée à un ou plusieurs relais, qui contient
les caractéristiques et identifiants extraits du HLR des
mobiles présentement inscrits dans sa zone de
compétence.
VOD
Un standard graphique de normalisation d'interfaces entre
les utilitaires graphiques d'un programme d'application et
les pilotes des périphériques.
[Sécurité]
Un code exécutable de petite taille qui va se greffer à un
logiciel sain puis mettre à profit chaque lecture ou écriture
d´un fichier se répandre dans le système. Pour se
reproduire et infecter le système, il doit être exécuté,
profitant de l´exécution du fichier auquel il est attaché pour
se lancer.
Un système d'identification des documents Internet et
Intranet.
USB
[Sécurité] Worm (En.)
VoIP
Voice over IP [Téléphonie] Voix sur IP (Fr.)
Un ensemble de protocoles pour numériser la voix et la
mettre en paquets afin de la transmettre sur un réseau IP
(voir RTP, RTCP). Ne pas confondre avec ToIP qui
concerne l'établissement de communications sur un
réseau IP.
VoWi-Fi
Voice over Wi-Fi [Téléphonie]
Un modèle de VoWLAN sur un réseau Wi-Fi. Les
problématiques de QoS ne peuvent pas être résolues par
les solutions des réseaux filaires et l'IEEE a élaboré deux
32 / 36
évolutions du standard : 802.11e (priorisation des flux et
fragmentation des paquets) et 802.11k (équilibrage de la
charge des points d'accès.
VoWLAN
WFM
Un ensemble d'outils logiciels qui comprend entre autres la
planification des ressources, la détermination des emplois
du temps, l’évaluation de la contribution individuelle, le
développement des compétences.
Voice over WLAN [Téléphonie]
La possibilité de faire transiter la VoIP sur un réseau local
sans-fil Wi-Fi, Bluetooth, ou autre.
VPIM
Voice Profile for Internet Mail [Téléphonie]
Wi-Fi
Virtual Private Network [Sécurité] RPV (Fr.)
Un réseau Point-Multipoint ou Multipoint-Multipoint qui
interconnecte les différents sites d'une même entreprise
pour permettre l'échange sécurisé des informations voix et
données. Un VPN peut être réalisé à partir d'un réseau
partagé d'Opérateur télécom (Frame Relay, IP/MPLS,
Ethernet), ou par un tunnel chiffrant sur un réseau IP
ouvert.
VXML Voice XML [Logiciel]
WiMAX Worldwide Interoperability for Microwave Access
[Radio]
Un label d'interopérabilité délivré aux réseaux 802.16 par
le WiMAX Forum, et par extension de langage le nom
donné à la technologie 802.16.
WLAN Wireless LAN [Architecture] RLAN (Fr.)
Un réseau de type LAN dont les terminaux sont reliés par
radio, en général Wi-Fi.
Workflow [Méthodes] Processus de travail (Fr.)
Un langage de description de données, issu de XML, pour
les applications voix des services télécom audio et vidéo,
indépendant des protocoles de transport de la voix et des
données.
W
W3C
Un flux d'informations qui circule au sein d'une entreprise
et qui concerne un processus de travail, par exemple
circulation ordonnée des documents, alerte sur
dépassement de seuils, déclenchement automatique
d'alternatives, etc.
WORM Write Once Read Many [Sécurité]
Une norme pour assurer l’intégrité des données et qui
consiste à rendre celles-ci non modifiables.
World Wide Web Consortium
Un forum international pour développer les standards du
Web.
WAN
WPA
Wireless Application Protocol [Application]
WPA-2 Wi-Fi Protected Access version 2 [Radio]
Un standard qui adapte les couches des protocoles du
Web aux contraintes des téléphones mobiles.
Web
L'ultime phase de sécurisation de Wi-Fi, standardisée en
tant que 802.11i, dans laquelle le chiffrement WEP est
remplacé par AES.
[Application]
L'ensemble des services proposés sur Internet pour
visualiser des pages de texte, d'images, de vidéo pour les
entreprises, les Administrations, les particuliers (pages
perso). Ils utilisent des serveurs d'informations accessibles
via Internet et sont écrits en langage HTML.
Web Social [Application]
Une optique dans laquelle l’Internet est considéré comme
un espace de socialisation, un lieu dont une des fonctions
principales est l’interaction entre les personnes. Voir
Web2.0
WSDL Web Services Definition Language [Logiciel]
Un langage de description des services Web basé sur
XML et qui permet de décrire la signature du service, c'està-dire son mode d'invocation
WWW World Wide Web [Architecture] Toile (Fr.)
Un système public basé sur Internet pour consulter des
pages sur des sites au moyen d'un navigateur.
WYSIWYG
What You See Is What You Get –
Ce que tu vois est ce que tu obtiens (Fr.)
Une expression appliquée aux interfaces de conception de
pages Web, et signifiant que l'aspect affiché sur l'interface
de conception est fidèle à l'aspect qui sera affiché au final
par la page Web dans un navigateur Internet.
Web2.0 [Application]
Un ensemble de technologies et d'usages qui ont suivi la
forme initiale du Web, en particulier les interfaces
permettant aux internautes d’interagir de façon simple à la
fois avec le contenu et la structure des pages mais aussi
entre eux. Le Web2.0 a donné naissance au Web Social.
WEP
Wireless Equivalent Privacy [Sécurité]
Le premier mécanisme de sécurité des protocoles 802.11.
Il repose sur des clés statiques (qui ne peuvent être
changées que manuellement) et des algorithmes de
sécurité précaires. Sur les réseaux récents, il est
abandonné au profit de WPA-2.
Wi-Fi Protected Access [Radio]
La première phase d'évolution de la sécurité des réseaux
Wi-Fi, avec authentification basée sur un serveur RADIUS
et chiffrement WEP, complétée d'un mécanisme TKIP pour
le renouvellement des clés.
Wide Area Network [Réseau]
Un réseau à l'échelle nationale ou internationale.
WAP
Wireless Fidelity [Radio]
Un label d'interopérabilité délivré aux réseaux 802.11 par
la Wi-Fi Alliance, et par extension de langage le nom
donné à la technologie 802.11.
Un profil de messagerie électronique qui accepte des
contraintes propres au transport de la voix. Il est dérivé
des protocoles SMTP et MIME.
VPN
WorkForce Management [Application]
Gestion des effectifs (Fr.)
X
xDSL x Digital Subscriber Line [Réseau]
Un terme générique pour désigner l'ensemble des
technologies DSL..
XML
eXtensive Language Markup [Logiciel]
Un langage de description des documents qui utilise des
balises, permet l'utilisation de balises personnalisées et
permet l'échange des données.
© Forum ATENA – Reproduction interdite - Licence CC
33 / 36
XSD
XML Schema Definition [Logiciel]
Un standard du W3C qui définit de façon structurée le type
de contenu, la syntaxe et la sémantique d'un document
XML. Il est également utilisé pour vérifier si le document
XML respecte les règles décrites dans le document XSD.
Zigbee [Radio]
Un standard de réseau radio de type PAN de faible
consommation, faible débit et faible portée, standardisé
par l'IEEE en tant que 802.15.4.
Z
Zeroday [Sécurité]
Une catégorie d'attaques qui cible des vulnérabilités qui ne
sont pas encore publiquement annoncées par l’éditeur, le
constructeur ou un chercheur en sécurité.
© Forum ATENA – Reproduction interdite - Licence CC
34 / 36
événements, sont relayés dans la newsletter mensuelle
envoyée aux membres, partenaires et inscrits.
Aastra appartient au groupe Mitel® (Nasdaq : MITL) (TSX :
MNW), l’un des leaders mondiaux dans le domaine des
communications d’entreprise permettant de connecter
aisément les collaborateurs, partenaires et clients – quel que
soit le lieu, le moment ou le terminal utilisé, pour toutes les
tailles d’entreprises, des TPE aux grands groupes.
Mitel propose un large choix à ses clients avec l’un des
portefeuilles produits les plus complets du marché et la
meilleure offre de migration vers le Cloud. Avec plus d’un
milliard de dollars US de chiffre d’affaires annuel consolidé,
60 millions d’utilisateurs dans le monde, et une position de n°1
en Europe occidentale, Mitel est indéniablement un leader sur
le marché des communications d’entreprise.
www.aastra.fr
Fondé en 1986, Option Service est un opérateur Telecom
très présent en Picardie, Champagne Ardennes et Ile de
France, notamment auprès des collectivités territoriales et
hospitalières. Option Service Telecom opère avec succès de
grands réseaux comme celui des Lycées et divers
établissements publiques de Champagne Ardennes, le réseau
Telemus, et aussi celui des Centres Hospitaliers de Picardie,
le réseau Picasso. Option Service s’est fait une spécialité du
transport des données, de la voix (VOIP) et des images (IPTV)
et accompagne le grand bouleversement en cours constitué
par le basculement intégral de la télévision dans l’IP.
Philippe Laredo, son président, participe activement aux
actions des opérateurs locaux dans les associations
INTELLIN, FORUM ATENA et à la FIRIP, pour que leur rôle
dans le déploiement du haut débit hier et du très haut débit
aujourd’hui et demain soit totalement reconnu et encouragé.
www.option-service.fr
Certiway est une instance de validation documentaire digitale
opérant entre les internautes et les prestataires de services
dans le modèle SaaS et Cloud Computing.
Cette instance de validation désignée dans les projets
réglementaires «Trust Service Status List Provider» a la
responsabilité d’assurer entre les parties et leurs mandataires
opérateurs sur internet, la notation des identités numériques,
le suivi des listes de révocation, les mesures de conformité, de
l’égalité et de valeur probante, ainsi que les moyens
d’interopérabilité entre les opérateurs et de résilience dans
leurs procédures (iso 27006-27035).
Certiway est une solution d’assurance des risques
opérationnels en Cloud Computing (digital Risk Management).
www.certiway.com
Le Conseil en Infrastructures Numériques
Setics, cabinet de conseil spécialisé en infrastructures
numériques vous accompagne dans vos projets en apportant
son expertise dans :
• L’aménagement numérique des territoires et les réseaux
d’infrastructure ;
• L’élaboration et la consolidation de business plans de projets
télécoms ;
• Les réseaux de défense et de sécurité ;
• Le management de projets et la réponse à des appels
d’offres d’envergure.
Forum ATENA est une association loi 1901 qui se situe à la
convergence du numérique, des entreprises et de
l’enseignement supérieur. Forum ATENA est structuré en
ateliers thématiques qui regroupent membres et intervenants
extérieurs. Chaque atelier mène sa réflexion de fond, propose
ses événements et publie le fruit de ses travaux sous la forme
d’articles ou de livres blancs. Les travaux des ateliers, ainsi
que les actualités de Forum ATENA et les invitations aux
Les compétences de nos ingénieurs, proches du terrain,
assurent une approche pragmatique et concrète dans nos
missions et études, que ce soit dans l’aide à la définition des
besoins, l’analyse, ou le pilotage des réalisations. Setics a
conçu et développé le logiciel Setics-Sttar de planification des
réseaux FTTH, utilisé par les opérateurs télécoms et leurs
partenaires pour construire les réseaux du 21ème siècle.
www.setics.com
www.forumatena.org
© Forum ATENA – Reproduction interdite
35 / 36
Copyright ATENA 2014 – Collection ATENA
La reproduction et/ou la représentation sur tous supports de ce lexique ou d’extraits est autorisée à la condition d'en citer la source
comme suit :
© Forum ATENA 2014 – Lexique du numérique et des télécoms
L'utilisation à but lucratif ou commercial, la traduction et l'adaptation de ce lexique sous quelque support que ce soit sont interdites sans
l’autorisation écrite de Forum ATENA.
Ce lexique est disponible selon les termes de la licence Creative Commons
Vous êtes libre de reproduire, distribuer et communiquer cette création au public selon les conditions suivantes :
 Paternité : Vous devez citer le nom de l'auteur original de la manière indiquée par l'auteur de l'œuvre ou le titulaire des droits qui
vous confère cette autorisation (mais pas d'une manière qui suggérerait qu'ils vous soutiennent ou approuvent votre utilisation de
l'œuvre).
 Pas d'Utilisation Commerciale : Vous n'avez pas le droit d'utiliser cette création à des fins commerciales.

Pas de Modification : Vous n'avez pas le droit de modifier, de transformer ou d'adapter cette création.
© Forum ATENA – Reproduction interdite - Licence CC
36 / 36