Lexique complet 2_9 def
Transcription
Lexique complet 2_9 def
LEXIQUE DU NUMÉRIQUE ET DES TÉLÉCOMS UNE RÉALISATION DE Ont contribué à la réalisation de ce lexique : Aastra a Mitel Company, Certiway, Forum ATENA, Option Service Télécom et Setics. Coordination et maquettage : Michèle Germain, Didier Lambert, Kristen Pamu. 05/2014 © Forum ATENA – Reproduction interdite 1 / 36 INTRODUCTION Ce lexique s’adresse à tous ! Cette nouvelle édition est une réactualisation du « Lexique des TIC » édité en 2010 dans la collection ATENA. Il n’a pas l’ambition d’être exhaustif mais il a celle de donner une définition simple pour chacun des termes employés dans notre monde numérique et dans celui des télécommunications, en prenant en compte les thématiques émergeantes. Ce lexique téléchargeable contient des termes maintenant courants qui ont été retirés de l’édition papier et certaines définitions sont plus approfondies. GUIDE DE LECTURE Les entrées sont présentées par ordre alphabétique. Les acronymes sont explicités. Chaque entrée est rattachée à une famille et s’il y a lieu, accompagnée de son équivalent en anglais ou en français. Les termes en italiques renvoient à d’autres entrées du lexique. Les familles : [Application] : L’ensemble des logiciels ou des standards qui fournissent à l’utilisateur final un outil ou un service pour traiter un problème donné. [Architecture] : Ce qui a trait à la conception et à l’architecture des réseaux. [C. de Contact] : Les fonctions et systèmes associés aux rapports avec les utilisateurs et les clients dans les démarches marketing, commerciales et support technique. [Codage] : Les fonctions et protocoles relatifs au traitement du signal numérique. [Démat.] : Les concepts utilisés dans le cadre de la dématérialisation des procédures administratives et de la signature électronique. [Infra.] : Les composants d’un réseau filaire ou radio. [Réseau] : Les fonctions, protocoles et standards relatifs au fonctionnement des réseaux. [Logiciel] : Ce qui sert à réaliser des applications et en particulier les langages de programmation. [Méthodes] : Ce qui a trait à l’organisation du travail, à la gestion, à la méthodologie… [Radio] : Les techniques, standards et protocoles des réseaux radio. [Sécurité] : Les techniques et protocoles utilisés dans le cadre de la sécurité informatique. [Téléphonie] : Les techniques, fonctions, standards et protocoles de la téléphonie, hors centres de contact. [Trans.] : Les techniques, standards et protocoles relatifs à la transmission de l’information dans un réseau, hors codage. Néant : Des définitions générales non rattachables à une famille (Fr.) : Français (En.) : English © Forum ATENA – Reproduction interdite - Licence CC 2 / 36 0-9 2G Un ensemble de protocoles qui définissent des technologies radio développées par l'IEEE pour la réalisation de réseaux PAN sans fil Bluetooth, Zigbee... 2ème Génération [Radio] Des systèmes radio mobiles basés sur la technologie GSM. Ils englobent des systèmes dits 2,5G basés sur le GPRS et des systèmes dits 2,75G basés sur EDGE. 3G 802.15 [Radio] 802.16 [Radio] Un ensemble de protocoles qui définissent une technologie radio développée par l'IEEE pour la réalisation de réseaux de type MAN sans fil WiMAX. Les versions 802.16d nomade et 802.16e mobile sont amendées par la version 802.16m qui optimise les performances de WiMAX mobile. 3ème Génération [Radio] Des systèmes radio mobiles basés sur la technologie UMTS pour des débits jusqu’à 21 Mbit/s en voie descendante et plus de 2 Mbit/s en voie montante avec les évolutions 3,5G/3G+/ Super 3G. 3GPP 3rd Generation Partnership Project [Radio] Un groupe de travail, composé de membres de divers organismes de normalisation, dont l'ETSI, qui produit les spécifications des réseaux radio de 3ème génération, compatibles avec les infrastructures des réseaux GSM. Il assure également la maintenance et l'évolution des normes GSM et GPRS et prépare l'évolution vers les normes de 4° génération. A AAA Un serveur d'authentification forte qui délivre autorisations d'accès et des informations consommation des comptes clients. AAR 4G 802.3 ABR AC Autorité de Certification [Sécurité] Access Control [Réseau] Contrôle d’accès Voir Contrôle d’accès ACD Automatic Call Distribution [Téléphonie] Une fonction pour distribuer automatiquement les appels entrants vers les téléopérateurs d'un centre d'appels. ACID [Sécurité] Un chiffrement asymétrique fort utilisé par la Défense. ACL Plusieurs technologies ont d'ores et déjà été identifiées : le LTE-Advanced et le WiMAX 2.0. Dans la pratique, ce terme tend à être utilisé de façon informelle et à englober les technologies de générations précédentes, à savoir le LTE, voire le HSPA+ lorsque la configuration technique (multiporteuses) retenue par l'opérateur permet d'atteindre des débits crêtes comparables. ACN Access control List [Sécurité] Une liste de noms d'utilisateurs, de noms de machines ou d'autres entités qui sont ou ne sont pas autorisés à accéder à certaines ressources. Alliance pour la Confiance Numérique Une Association française travaillant à l’identification des besoins, des marchés, de la recherche et des technologies, permettant d’apporter les réponses normatives et industrielles au marché. Acquittement [Trans.] L’accusé de réception d'un message. [Réseau] ACSEL Association de l'économie Numérique Une association dont les actions portent sur l’identification et la compréhension des défis numériques à relever, l’accompagnement dans la transformation vers l’économie numérique et l’appropriation des leviers qu’apportent les technologies numériques. 802.11 [Radio] © Forum ATENA – Reproduction interdite Available BitRate [Réseau] Débit disponible (Fr.) Voir Autorité de certification. Des systèmes radio mobiles de 4ème génération. Pour l’UIT, le terme « 4G » désigne les technologies mobiles répondant à un certain nombre de critères de performance, comme la possibilité d’atteindre 100 Mbit/s en situation de mobilité et 1 Gbit/s en situation statique. Un ensemble de protocoles qui définissent une technologie radio développée par l'IEEE pour la réalisation de LAN sans fil Wi-Fi. Les versions actuellement utilisées sont 802.11-2007 (qui inclut tous les protocoles jusqu'à 802.11j) et le nouveau 802.11n au débit accru et basé sur les techniques MIMO. Automatic Audio Recognition [Sécurité) Une classe de service qui garantit une qualité de service. 4ème Génération [Radio] Un ensemble de protocoles qui définissent une technologie de communications par trames développée par l'IEEE pour la réalisation de réseaux Ethernet. des de Un mode d’authentification qui fonctionne avec une carte émettant un signal audio crypté intercepté par le téléphone mobile ou fixe ou par un ordinateur, pour être acheminé à un serveur distant capable d’identifier le porteur de la carte. 3DSA [Sécurité] Basé sur l'authentification forte, ce nouveau standard global a été conçu pour renforcer la sécurité des transactions digitales et simplifier l'expérience client sur PC, mobile, tablette et autre devise. Porté par un module acoustique embarqué dans un support carte, ce nouveau protocole de communication combine deux facteurs chiffrés d'identification et d'authentification garantissant la confidentialité et 'l'intégrité des données personnelles "tokenisées" pour être transmises sur les Réseaux Internet, fixe et mobile. Ces deux facteurs indissociables sont constitutifs de l'identité numérique du titulaire qui a l'usage exclusif de la carte, de son fonctionnement acoustique (manifestation du consentement), de la signature "online", l'ensemble étant protégé par un code confidentiel personnel et personnalisable et par des listes de révocation gérées par une Instance de Validation indépendante du Prestataire d'Enregistrement et d'Authentification Numérique. Autorisation Authentication Accounting [Sécurité] AD Active Directory [Application] Répertoire Actif (Fr.) Le nom commercial déposé par Microsoft pour ses services d’annuaire LDAP sous Windows qui permettent notamment (mais pas uniquement) l’identification et l’authentification centralisée des utilisateurs d’un réseau. 3 / 36 Ad-hoc (Réseau) [Architecture] Ad-hoc (network) (En.) Un réseau radio qui n'utilise ni cœur de réseau ni relais. Chaque nœud du réseau est à la fois routeur et terminal. Le routage se fait au moyen d'un protocole d'auto découverte du réseau qui tient compte de la mobilité des nœuds. cette qualité et régulièrement en relation commerciale ou financière avec la personne identifiée. Ajax Un nouveau type de conception de pages Web qui permet d'actualiser certaines données d'une page sans procéder au rechargement total de cette page. Cette technologie repose sur la combinaison de technologies déjà existantes : HTML/CSS, JavaScript, XML et les requêtes HTTP, avec une demande réalisée au serveur, en version dynamique. Adossement [Méthodes] Une action qui consiste à associer deux opérations et documents avec une intention de gestion. Adresse IP [Réseau] IP Address (En.) Une adresse associée à une machine extrémité d'une liaison IP. Elle peut être associée de manière fixe ou dynamiquement au moyen d'un serveur DHCP. En IPv4 l'adresse IP comporte 4 octets. En IPv6 elle en comporte 6, ce qui augmente de manière drastique la capacité en adresses IP fixes et peut permettre d'éviter l'emploi d'adresses dynamiques. Algorithme cryptographique [Sécurité] Encryption algorithm Un procédé ou une fonction mathématique utilisé pour le chiffrement et le déchiffrement. ALM ADSL AMIS Asymmetric Digital Subscriber Line [Réseau] Une technique DSL voix et données qui définit des débits de données asymétriques : quelques 100xKbits/s dans le sens montant et quelques Mbits/s, voire 10xMbits/s dans le sens descendant. L'ADSL+ offre des débits plus élevés. AES Advanced Encryption Standard [Sécurité] Une technique de chiffrement symétrique plus rapide et plus performante que DES. AFK Analyse de trafic [Réseau] Traffic Analysis (En.) L'observation des caractéristiques extérieures du trafic transitant sur un réseau afin de tenter d'en tirer des informations sur son utilisation et son efficacité. Elle peut être utilisée à titre malveillant à des fins d'attaque passive. Analyse du risque [Méthodes] Risk analysis (En.) L'utilisation systématique de données pour l'identification des origines des attaques et l'estimation du risque. ANI ANSSI Agence Nationale de la Sécurité des Systèmes d’Information L’autorité nationale française en matière de sécurité et de défense des systèmes d’information. Agile (méthode) [Méthodes] Une méthode de développement informatique qui permet de concevoir des logiciels en impliquant au maximum le demandeur (client), ce qui permet une grande réactivité à ses demandes. Les méthodes agiles se veulent plus pragmatiques que les méthodes traditionnelles. AFNOR Association Française de NORmalisation Une association gère tout ce qui est normalisation en France. AFUTT Association Française des Utilisateurs du Téléphone et des Télécommunications Un organisme français qui représente les utilisateurs de produits et services de télécommunications au niveau national et international. AIR Automatic Identity Recognition [Méthodes] Une procédure définie par les instances de validation pour noter dynamiquement les certificats d’identité numérique enregistrés par les bureaux d’enregistrement des prestataires de services documentaires et qui consiste à faire reconnaitre, cautionner, ou affirmer l’identité numérique par des opérateurs de confiance accrédités de © Forum ATENA – Reproduction interdite - Licence CC Automatic Number Identification [Téléphonie] Identification automatique de l'appelant (Fr.) Une fonction qui permet d'identifier un appelant via son numéro de téléphone, par exemple à partir d’un annuaire ou d’une base de données client. Away from Keyboard [Réseau] Éloigné du clavier (Fr.) Une situation dans laquelle les acteurs ne sont pas connectés au réseau Internet (au travers de leur clavier). En environnement de jeux en ligne, cela signifie que le joueur n'est pas disponible. Souvent associé à IRL. Audio Messaging Interchange Specification [Téléphonie] Un protocole de mise en réseau de systèmes de messagerie hétérogènes, pour l'envoi, la consultation et le transfert de messages. ADSL nu [Réseau] Un mode d'utilisation de l'ADSL dans lequel la bande téléphonique n'est pas utilisée. Il permet à des usagers non éligibles au dégroupage d'utiliser les services téléphoniques de leur FAI et de résilier leur abonnement téléphonique traditionnel. Application Life cycle Management [Méthodes] Une méthode utilisée en gestion du cycle de vie des applications qui apporte une visibilité sur l'ensemble des projets applicatifs d'une entreprise, depuis la phase préliminaire de recueil des besoins jusqu'au suivi de portefeuille de projets. Adresse MAC [Réseau] MAC Address (En.) Une adresse utilisée dans les réseaux Ethernet. Elle est associée de manière unique, sous le contrôle d'une Autorité, à tout équipement de raccordement réseau. Asynchronous JavaScript And XML [Logiciel] ANT ADSL Network Terminaison [Infra.] Terminaison de réseau ADSL (Fr.) Un boîtier qui assure l'interface entre le client de l'opérateur télécom et le central téléphonique. Antispam [Sécurité] Un utilitaire dont le but est d'identifier, reconnaître et traiter les spams, ce traitement pouvant être la suppression ou l'envoi dans une boîte de réception déterminée. Antispyware [Sécurité] Un utilitaire dont le but est d'identifier, reconnaître et éliminer les spywares et qui procède le plus souvent par une analyse par signatures pour identifier les spywares connus et les désinstaller. Antivirus [Sécurité] Un utilitaire capable de rechercher et d'éliminer les virus informatiques et autres malwares qui procède par l’analyse de la signature des virus connus, ou par analyse heuristique de détection des virus. 4 / 36 AP Access Point [Infra.] Point d'accès (Fr.) Un équipement émetteur/récepteur dans le monde de la radio haut débit, (Wi-Fi, WiMAX…). Web, avant que la page soit envoyée au navigateur de l'utilisateur. ASP Apache [Logiciel] Un modèle de commercialisation dans lequel un prestataire héberge une application informatique (logiciel de comptabilité, de CRM, etc.). Cette application peut être utilisée à distance à partir d'un accès Internet et de l'interface d'un navigateur. Elle s'utilise comme si le logiciel était installé sur le poste de l'utilisateur. Un logiciel largement utilisé pour les serveurs des sites Web. C'est un logiciel libre avec un type spécifique de licence, nommée licence Apache. Appariement [Méthodes] Une action qui consiste à lier deux opérations entrant dans la même chaine de transaction en fonction de la nature et de l’antériorité de la première. ASP ARQ ASR Automatic Repeat Request [Trans.] Application Program Interface [Logiciel] Une collection de fonctions et/ou d'objets de programmation pour déployer des applications en masquant des fonctionnalités sous-jacentes accessibles dans un système d'exploitation. Appliquette [Logiciel] Java Applet (En.) Voir Java Applet APT Advanced Persistant Threat [Sécurité] Une attaque complexe, ciblée et persistante visant à exfiltrer d’un réseau informatique des informations précises sur un individu, un groupe d’individus ou une organisation. ARCEP Autorité de Régulation des Communications Électroniques et des Postes Une Autorité administrative indépendante créée le 5 janvier 1997, sous le nom d’Autorité de régulation des télécommunications (ART), pour accompagner l’ouverture à la concurrence du secteur des télécommunications et pour réguler les marchés correspondants. En 2005, la loi de régulation postale a étendu les responsabilités de l’Autorité, devenue à cette occasion l’Autorité de régulation des communications électroniques et des postes (ARCEP), à l’ouverture et au bon fonctionnement du marché postal. Dans le secteur des communications électroniques, le rôle principal de l’Autorité est de veiller à l’exercice d’une concurrence effective et loyale au bénéfice des utilisateurs. AS Application Server [Réseau] Serveur d'applications (Fr.) Voir Serveur d’applications. ASIC Application Specific Integrated Circuit [Infra.] Un circuit Intégré (ou puce) dédié à une fonction unique. ASP Active Server Page [Logiciel] Une technologie de programmation Microsoft pour créer des pages Web dynamiques. Ces pages contiennent des scripts qui sont exécutés dynamiquement sur le serveur © Forum ATENA – Reproduction interdite - Licence CC Automatic Speech Recognition [C. de Contacts] Reconnaissance Automatique de la parole (Fr.) Une fonction de reconnaissance de la parole. Couplé à un serveur vocal interactif, la personne qui appelle un service peut naviguer par en prononçant les mots correspondant aux fonctions, plutôt qu'utiliser les touches DTMF de son téléphone. Une fonction qui permet de redemander la transmission de trames si une erreur de transmission (trame perdue ou erronée) est rencontrée. Il est utilisé par divers protocoles dont TCP. API Application Service Provider [Démat.] Un fournisseur d’applications en ligne dont le mandat de confiance établi sur certains niveaux de sécurité et de valeur probante n’est pas soumis à un tiers de validation indépendant chargé des vérifications sur les listes de révocation (sécurité), sur les référentiels documentaires (conformité), et sur les listes de prestataires de services (authentification forte, correspondance documentaire ou monétaire) pour l’interopérabilité, et d’autorités de certification pour le validité des signatures électroniques. Archivage électronique [Méthodes] L’action de recueillir, de classer et de conserver des informations à des fins de consultation ultérieure et d’administration des preuves légales. L’archivage est une fonction en soi, qu'il ne faut confondre ni avec la sauvegarde ni avec la gestion électronique des documents. Les données archivées nécessitent un support adapté, fiable, résistant au temps et suffisamment sécurisé. Application Service Provider [Méthodes] Fournisseur d'applications en ligne (Fr.) ATA Analog Telephony Adapter [Téléphonie] Adaptateur pour Téléphone Analogique (Fr.) Un boitier qui raccorde des terminaux analogiques et les relie à une solution de ToIP. ATAWAD Anytime Anywhere Any device – Tout le temps, Partout, et depuis tout type de terminal (Fr.) Qualifie une application ou un service accessible à n'importe quel moment, depuis n'importe quel réseau, et à partir de n'importe quel terminal. Attaque [Sécurité] L'exploitation d'une ou plusieurs vulnérabilités d'un réseau à l'aide d'une méthode d'attaque et avec une opportunité donnée. Attaque active [Sécurité] Une attaque informatique qui consiste à altérer des informations stockées, en cours de traitement ou transitant sur un réseau pour en compromettre l'intégrité. Attaque analytique [Sécurité] Une attaque qui consiste à étudier l'algorithme de chiffrement afin d'en trouver les failles et d'en déduire la clé de chiffrement utilisée pour produire un cryptogramme. Attaque logique [Sécurité] L'utilisation non autorisée des ressources d'un système d'information. Attaque passive [Sécurité] Une attaque informatique qui consiste soit à enregistrer les informations transitant sur un réseau ou en cours de traitement, soit à copier des informations stockées, ce qui compromet la confidentialité. ATEX ATmosphères EXplosibles [Méthodes] Une directive européenne d’application obligatoire sur l’ensemble de l'Union Européenne qui fixe les exigences minimales pour la sécurité des travailleurs amenés à travailler dans des milieux explosibles. Elle concerne aussi la mise sur le marché des appareils et systèmes de 5 / 36 protection destinés à être utilisés en milieux explosibles comme l’agroalimentaire, la pharmacie, la chimie, etc. composantes matérielles, humaines et organisationnelles utilisées dans le processus de création et de gestion des certificats. Attestation de conformité [Méthodes] Une action par laquelle une tierce partie vérifie et démontre qu'un produit, un processus ou un service rendu est conforme à une norme, à un référentiel ou à un autre document spécifié. ATM Asynchronous Transfer Mode [Réseau] Commutation de cellules (Fr.) Une technologie dérivée de la commutation de paquets qui consiste à commuter de petites unités de données de longueur fixe, nommées cellules. L'ATM est encore utilisé dans le lien ADSL et a été beaucoup utilisé dans les cœurs de réseau des Opérateurs télécoms. Attributs de confiance [Démat.] L’ensemble des caractères qui identifient une personne pour établir fidèlement son certificat d’identité numérique en fonction des critères du bureau d’enregistrement et de l’adhésion à une communauté, et avec les justificatifs établissant la valeur probante le la déclaration. Certains attributs ont des durées de vie justifiant leur renouvellement et des procédures particulières de modification, de révocation, ou de confidentialité. Autorité d’horodatage [Démat.] Une entité qui utilise un ensemble de techniques permettant d’horodater un document électronique. AVEC Apportez Votre Équipement de Communication [Méthodes] BYOD (En.) Voir BYOD. B Backbone [Infra.] Cœur de réseau (Fr.) Voir cœur de réseau. Backdoor [Sécurité] Un moyen non documenté, souvent à but malveillant, pour obtenir des droits privilégiés dans une application ou un ordinateur. Backhaul [Réseau] Réseau d’accès (Fr.) Un réseau permettant l'émission et la réception de données entre un centre de radiodiffusion et une station terrestre d'un réseau satellite ainsi qu'entre les équipements de raccordement d'abonnés (DSLAM, station de base) et le cœur des réseaux de télécommunication fixes ou mobiles. Audioconférence [Téléphonie] Une téléconférence dans laquelle les participants sont en communication téléphonique chacun avec tous les autres. Elle permet la transmission de phonie et éventuellement de télécopie. Le terme "mobile backhaul" est plus particulièrement utilisé dans les réseaux de téléphonie mobile, pour désigner le réseau de transmission et les liens entre le cœur de réseau, les BSC et les antennes relais de la partie radio. Audiotex [Téléphonie] Un service qui permet d'accéder à des informations vocales depuis un téléphone. Les liaisons composant le réseau de backhaul peuvent être en fibre optique, en cuivre ou supportées par des faisceaux hertziens. Ces réseaux peuvent avoir une topologie point-à-point, maillée ou en anneau. Audit [Méthodes] L'examen méthodique d'une situation relative à un produit, un processus, une organisation, réalisé en coopération avec les intéressés, en vue de vérifier la conformité de cette situation aux dispositions préétablies, et l'adéquation de ces dernières à l'objectif recherché. AUI Back-office [Application] Un ensemble d'applications qui concentre les outils destinés au fonctionnement interne de l'entreprise (comptabilité, logistique, production, etc.). Attachment Unit Interface [Infra.] Un équipement de rattachement d'une machine au support réseau local, par exemple le câble reliant un coupleur Ethernet au transceiver. Balise [Logiciel] Tag (En.) Une suite de caractères utilisée pour structurer un document. Une balise est transparente (non lisible) pour le lecteur final. XML, HTML, sont des langages de programmation qui utilisent des balises. Authenticité [Sécurité] Elle consiste à assurer l'intégrité et l'authentification de l'origine des données. Bande passante [Trans.] Bandwidth (En.) Authentification [Sécurité] Authentication (En.) Un processus qui permet de valider l’identification électronique d’une personne physique ou morale, ou l’origine et l’intégrité d’une donnée électronique, afin établir de manière formelle et intangible l'identification des parties préalablement à un échange ou à une transaction électronique. La capacité de transmission d’une liaison de transmission. Dans le domaine numérique, ce terme désigne la quantité d’informations (en bit/s) qui peut être transmise simultanément sur un support. Bargein [Téléphonie] Une fonction qui permet à un utilisateur, lors d'une interaction avec un Serveur Vocal Interactif, de donner une réponse sans attendre la fin de la phrase (ou question). Ceci permet d'avoir une fluidité dans l'interaction vocale. Authentification client [Sécurité] Le processus d'identification d'un client auprès d’un serveur. Authentification serveur [Sécurité] Le processus d'identification d'un serveur auprès d’un client, généralement à l'aide d'un certificat SSL serveur. Autorité de Certification [Sécurité] Une entité qui délivre et gère des certificats, après vérification de l’identité de la personne inscrite sur le certificat. Elle est responsable de l’ensemble des © Forum ATENA – Reproduction interdite - Licence CC BAS Broadband Access Server [Infra.] Un serveur d'accès large bande qui contrôle les services des flux xDSL des DSLAM pour les diriger vers le réseau de transport (ATM, IP, Gigabit Ethernet). Base de Données [Application] Database (En.) Un ensemble structuré de d'informations stockées dans des fichiers ou géré par un SGDB. 6 / 36 Baud [Trans.] L'unité de mesure de la vitesse de modulation sur une voie de communication. Il représente le nombre de symboles transmis en une seconde. BDD ordres à tout ou partie des machines du botnet et de les actionner à sa guise. Boucle locale [Infra.] La partie d'un réseau comprise entre le terminal utilisateur et le point de présence (premier commutateur) de l'Opérateur. [Application] Voir Base de données. BER Box Bit Error Rate [Trans.] TEB (Fr.) Un appareil spécifique à chaque FAI qui fournit des accès Internet et VoIP aux entreprises et aux particuliers. La Setup Box fournit aussi des services vidéo. Une mesure de qualité d'une transmission qui représente le taux de bits erronés au cours d'une transmission. BEREC Body of European Regulators for Electronic Communications L'institution européenne nationales de régulation. BGP qui regroupe les BI BPM autorités BPU Business Intelligence [Application] Une application capable de transformer des données en informations pertinentes, par exemple pour affiner une stratégie marketing ou pour de la veille. Biométrie [Sécurité] Une mesure du corps humain en général à des fins d'authentification ou d'identification (par exemple empreintes digitales ou rétiniennes). Bridge [Infra.] Pont (Fr.) Voir Pont. Broadcast [Réseau] Diffusion (Fr.) Une technique de routage pour acheminer un message depuis une source, sans destinataire désigné. Brute-force attack [Sécurité] Une analyse cryptographique qui consiste à essayer systématiquement toutes les clés de chiffrement possibles qui auraient pu être utilisées pour produire un cryptogramme Bit Torrent [Réseau] Un protocole qui gère les transmissions de données dans un réseau Peer to Peer. BSC Bluetooth [Radio] Une technologie de communication radio essentiellement utilisée pour les réseaux de type PAN. Initialement développé par Ericsson, Bluetooth est standardisé par l'IEEE en tant que 802.15.1. BMP BitMaP [Codage] Un format d'image où tous les pixels sont représentés par leur valeur. Bombe Logique [Sécurité] Logic Bomb (En.) Un malware à déclenchement différé qui ne se reproduit pas, activé soit à une date déterminée par son concepteur, soit lorsqu'une condition particulière ou un ensemble de conditions se trouve vérifié, et qui dès lors, produit l'action malveillante pour laquelle il a été conçu. BOOTP BOOTstrap Protocol [Réseau] Un protocole qui permet à un hôte de récupérer son adresse IP. Base Station Controller [Infra.] La partie d'un relais radio ou une unité dédiée qui contrôle plusieurs BTS. Blowfish [Sécurité] Un algorithme de chiffrement qui remplace DES. Soumis à aucun brevet, il a été intégré à bon nombre de logiciels. Bordereau des Prix Unitaires [Méthodes] Un document principalement utilisé dans les marchés à bons de commande, qui liste les prix unitaires relatifs à chaque produit ou élément d'ouvrage prévu par le CCTP. Bi-clé [Sécurité] Un ensemble de deux clés utilisé par les algorithmes de chiffrement asymétrique. Les deux clés sont différentes et ne peuvent être déduites l'une de l'autre. Business Process Management [Application] Gestion de Processus Métier (Fr.) Une application d'analyse et de modélisation des procédures mises en place par l'entreprise pour réaliser ses activités. L'approche consiste à modéliser informatiquement les processus métiers de l'entreprise, dans leur aspect applicatif et humain. Border Gateway Protocol [Réseau] Un protocole de l'IEEE de routage réseau inter domaine. Il utilise des mécanismes d'agrégation de routes et d'échanges entre routeurs. [Infra.] BTS Base Transceiver Station [Infra.] La partie d'un relais radio ou une unité dédiée qui assure les fonctions d'émission/réception envers les terminaux et définit une cellule radio. BUGS Bloody User Generated Symptoms [Méthodes] Une expression humoristique pour désigner les problèmes provenant de l'utilisateur. Cet acronyme pointe du doigt le fait que l'humain est souvent le maillon faible de la chaine. Bureau d'Enregistrement [Démat.] Une entité qui dépend d’un prestataire de service de correspondance documentaire ou bancaire, ou d’une autorité de certification dispensant des clés de signature électronique. Il est accrédité pour recueillir les attributs de confiance et leurs justificatifs matériels ou numériques destinés à l’établissement d’identités numériques conformes aux critères communautaires. BYOD Bring Your Own Device [Méthodes] AVEC (fr.) Une pratique qui consiste à utiliser ses outils informatiques personnels (smartphones, tablettes, portables, etc.) dans le cadre de ses activités professionnelles. Borne [Infra.] Base station (En.) Un équipement émetteur/récepteur dans le monde de la radio DECT. Botnet [Sécurité] Un réseau de machines compromises à la disposition d’un individu malveillant qui peut par ce biais transmettre des © Forum ATENA – Reproduction interdite - Licence CC 7 / 36 Cellule [Radio] Cell (En.) C CAC La zone couverte par le rayonnement électromagnétique d'un relais. Call Control Admission [Réseau] Contrôle d'accès (Fr.) Une fonction de QoS qui consiste à refuser de nouveaux appels lorsque la charge courante du réseau atteint un seuil donné, ceci pour garantir la qualité des communications déjà établies. Cache [Infra.] Une mémoire tampon dans laquelle sont stockées des informations que le système estime pouvoir être redemandées, afin d’accélérer l’accès à la mémoire ou à un dispositif de stockage (disque dur…). Call Back [Téléphonie] Un service qui permet à l'usager de bénéficier d'une tarification avantageuse. L'usager appelle une plate-forme qui le rappelle et le met en communication avec le réseau le plus avantageux. Call Blending [C. de Contacts] Une fonction qui traite les appels entrants et sortants d'un centre de contacts en les mixant de manière à maintenir une activité permanente pour les télé-conseillers. Call Server [Téléphonie] Serveur d'appels (Fr.) Un serveur, au cœur d'une solution de ToIP, qui traite les appels téléphoniques de manière centralisée. Canaux duplex [Radio] Duplex Channels (En.) Des canaux radio utilisés respectivement par le sens montant et le sens descendant. Voir FDD et TDD. CC Critères communs [Sécurité] Common Criterias (En.) La synthèse des critères à respecter en matière de sécurité pour les systèmes informatiques suivant des prescriptions européennes, américaines et canadiennes. CCS Cascaded Style Sheet [Logiciel] Une feuille de style associée à HTML qui définit le format applicable à un élément d'une page Web pour assurer l'homogénéité de la présentation d'un site. CCTP Cahier des Clauses Techniques Particulières [Méthod.] Un document qui rassemble les clauses techniques d’un marché. Il décrit précisément les prestations à réaliser et permet de suivre le déroulement du marché et la bonne exécution de ces prestations. CDMA Code Division Multiplexing Access [Radio] Une méthode de multiplexage qui consiste à transmettre différentes communications sur un canal unique en les différenciant par leur codage. CDRT Club des Dirigeants Réseaux & Télécom Cette association met en avant les usages autour de la convergence en fonction des métiers, la présentation des tendances du marché et de l’évolution des métiers de l’informatique et des télécommunications, des nouveaux modèles financiers, des nouveaux acteurs du marché et des bonnes pratiques. Cellulaire (Réseau) [Architecture] Cellular network (En.) Un réseau radio dont l'infrastructure est composée de relais et d'organes de commutation interconnectés au moyen d'un cœur de réseau filaire. Chaque relais définit une cellule du réseau. Ce modèle permet une optimisation du spectre radio et une augmentation de la capacité de trafic lorsqu'on diminue la taille des cellules. Il s'applique à de nombreux types de réseaux : GSM, Wi-Fi, DECT, etc. © Forum ATENA – Reproduction interdite - Licence CC Cellule [Trans.] Cell (En.) Une unité de données de 53 octets qui constitue l'objet élémentaire transmis par l'ATM. Le choix de cellules de petites tailles garantit la minimisation du délai et l'optimisation de l'utilisation du support. Centre d'appels [C. de Contacts] Call Center (En.) Une plateforme interne (dans l’entreprise) ou externe (prestation réalisée par une entreprise tierce) chargée de l’assistance aux utilisateurs, par exemple, un service après-vente, une télévente ou support technique (dans ce dernier cas, il porte le nom de Centre de support ou Helpdesk ou Hotline). Centre de contacts [C. de Contacts] Contact Center (En.) Une structure centralisée pour gérer à distance les relations des entreprises avec leurs clients et prospects. On associe de plus en plus souvent au centre de contacts des outils spécialisés de gestion de la relation client, également appelés CRM. Centrex [Téléphonie] RPV (Fr.) L'utilisation d'un ou plusieurs réseaux publics pour les besoins d'un groupe fermé d'usagers. Il permet aux entreprises qui possèdent plusieurs sites éloignés, de disposer sur un réseau public des mêmes services que ceux offerts par un PBX. Certificat [Sécurité] Un document électronique qui contient des renseignements qui permettent d’authentifier un utilisateur, à savoir son identité, l’autorité de certification qui a signé le certificat, les dates de validité du certificat, la clé publique pour chiffrer/déchiffrer lors d’un chiffrement asymétrique et une partie chiffrée qui permet d’en contrôler l’origine. Il est émis par une Autorité de certification. Certificat d’identité notation validation [Démat.] Un document électronique qui contient les renseignements permettant d’authentifier à distance le certificat d’identité numérique d’un utilisateur. Il utilise les mentions de l’autorité d’enregistrement qui a signé son certificat et du prestataire de service documentaire ou bancaire qui, pour assurer la conformité et la légalité de sa signature en ligne, vérifie pour chaque type de correspondance ou transaction, le niveau nécessaire de valeur probante délivré à son certificat d’identité numérique par une instance de notation et de validation indépendante Pour la signature off line, l’autorité de certification désignée a signé la clé publique pour chiffrer/déchiffrer lors d’un chiffrement asymétrique ainsi qu’une partie chiffrée qui permet d’en contrôler l’origine. Pour la signature en ligne (Saas), le certificat d’identité contient aussi une partie chiffrée mentionnant le prestataire de service documentaire chargé de reconstituer en SaaS et Cloud Computing les éléments juridiques essentiels à la validation de la signature personnelle : identité, notation, authentification, intégrité ou scellement du document, consentement, intention de gestion, horodatage. Certificat de chiffrement [Sécurité] Un certificat dont la clé publique correspond à une clé privée utilisée uniquement pour le chiffrement et non pour les opérations de signature. Les certificats de chiffrement peuvent être séquestrés par un tiers de confiance, garantissant ainsi la récupération de document en cas de perte de clés. 8 / 36 Certificat de conformité [Démat.] Un document électronique établi, géré et conservé par l’instance de validation et consulté à l’émission d’une correspondance documentaire par le prestataire de services documentaires pour vérifier qu’aucune des listes de révocation (protection personnelle), de résolution (procédures du Référentiel Documentaire) et de domiciliation (mandats et interopérabilité entre les opérateurs affiliés à l’instance de validation) ne s’opposent à la création, à la signature et à l’archivage légal du document par les deux parties en correspondance. CINOV IT Fédération des syndicats des métiers de la prestation intellectuelle du Conseil, de l'Ingénierie et du Numérique Interlocuteur au nom de la branche des ministères, des collectivités locales, des organismes publics ou associatifs Circuit [Infra.] Un canal de communication bidirectionnel entre deux entités d'un réseau. Circuit virtuel [Trans.] Virtual path (En.) Un chemin non réservé qui définit la route empruntée par les paquets en commutation de paquets. Utilisé par l'ATM, le Frame Relay, MPLS... Voir aussi commutation de paquets. Certificat qualifié de signature [Démat.] Une attestation délivrée par un prestataire de service de confiance qualifié qui sert à étayer les signatures électroniques et qui satisfait aux exigences. Clé Certificat-Condensat [Sécurité] Une attestation électronique qui associe les données de validation d’une signature ou d’un cache électronique (condensat scellement) à une personne physique ou à une personne morale respectivement et confirme les données de cette personne. Une chaîne de caractères ou une empreinte physique (ex. empreinte digitale) ou un support (ex. carte) ou une combinaison de plusieurs de ces éléments, qui permet de chiffrer ou de déchiffrer un message. Clé privée [Sécurité] Private key (En.) Une clé utilisée en chiffrement asymétrique, connue seulement du destinataire, utilisée pour déchiffrer un message. Certification [Démat.] Un outil de confiance qui consiste en une procédure par laquelle une tierce partie donne l'assurance écrite qu'un processus, une personne, un produit, un service, une organisation… est conforme à des exigences préalablement établies. CGI Chat Clé publique [Sécurité] Public key (En.) Une clé utilisée en chiffrement asymétrique, connue de tous, utilisée pour chiffrer un message ou pour déchiffrer une signature électronique. Common Gateway Interface [Réseau] Une passerelle qui, au travers de scripts normalisés, permet à un serveur Web de dialoguer avec des serveurs de données. CLI ou Instant Messaging [Application] Messagerie instantanée (Fr.) CLIP Une application qui établit une communication écrite conversationnelle quasi temps-réel entre plusieurs participants distants, pour permettre un dialogue interactif. Checksum [Codage] Un code de correction d'erreurs calculé par un OU exclusif appliqué aux composants binaires (octets par exemple) d'un bloc d'information. Cheval de Troie [Sécurité] Trojan (En.) Une cyberattaque sous forme d’un programme destiné à prendre le contrôle d´un ordinateur à distance sans le consentement de l´utilisateur. Celui-ci lancé, le cheval de Troie s´exécute et ouvre des accès (ports) sur le poste de la victime Chiffrement [Sécurité] Ciphering (En.) Une technique de cryptographie qui consiste à rendre un message illisible par quiconque ne possède pas la clé adéquate de déchiffrement. Chiffrement asymétrique [Sécurité] Asymetric encryption (En.) Un mode de chiffrement basé sur l'utilisation d'une clé publique connue de tous et d'une clé privée connue seulement du destinataire des messages chiffrés. Chiffrement symétrique [Sécurité] Symetric encryption (En.) Un mode de chiffrement basé sur l'utilisation d'une clé unique pour chiffrer et déchiffrer les messages. CIGREF Réseau de GRandes Entreprises Françaises Une association visant la promotion de la culture numérique comme source d'innovation et de performance pour les entreprises © Forum ATENA – Reproduction interdite - Licence CC [Sécurité] Key (En.) Command-line interface [Logiciel] Invite de commandes (Fr.) Voir Invite de commande. Calling Line Indentification Presentation [Téléphonie] Présentation de la ligne appelante (Fr.) Une fonction qui permet à l'appelé visualiser sur l'écran de son téléphone le numéro de la personne qui l'appelle. CLIR Calling Line Identification Restriction [Téléphonie] Restriction d’identification de la ligne appelante Une fonction qui permet à l'utilisateur qui le désire d'interdire l'affichage de son numéro de téléphone sur l'écran de la personne appelée. Client [Réseau] Client (En.) Un ordinateur qui présente une requête à un serveur. Client Web [Application] Web client (En.) Le nom générique des logiciels utilisés pour consulter des documents HTML sur un serveur Web. Client-serveur [Réseau] Client-Server (En.) Un modèle de transactions entre ordinateurs géré par un protocole de requêtes d'un client auprès d'un serveur. Cloud Computing [Architecture] Informatique en nuage (Fr.) Une technique qui consiste à fournir à l'utilisateur des moyens de stockage et des outils de traitement informatique en les localisant sur des serveurs distants partagés et reliés par des réseaux de confiance numérique qui associent les utilisateurs aux agents d’authentification forte, aux prestataires de services documentaires spécialisés, et aux instances de validation et de régulation numérique CLUB DECISION DSI Lieu d'échanges privilégiés des professionnels et décideurs IT Le club regroupe plus de 900 Décideurs informatiques d’entreprises privées et d’entités publiques de plus de 200 salariés localisées sur la France entière. 9 / 36 CLUSIF CLUb de la Sécurité Informatique des Systèmes d’information Français Une association dont la finalité est d’agir pour la sécurité de l’information, facteur de pérennité des entreprises et des collectivités publiques Cluster [Infra.] Grappe (Fr.) Un ensemble de serveurs qui travaillent en groupe Parmi le quelles il en existe qui disposent de leur propre réseau de confiance numérique. CMMI Capability Maturity Model Integration [Méthodes] Une approche interdisciplinaire d’ingénierie des systèmes couvrant les compétences et processus techniques et managériaux avec objectif de transformer des besoins utilisateurs en un produit technique. C’est essentiellement un modèle de développement et de maintenance des systèmes et des applications informatiques. COBIT Control Objectives for Business & Related Technology [Méthodes] Un outil de Gouvernance des Systèmes d’Information édité par l’Information System Audit & Control Association (ISACA). Il instaure un langage commun et a pour but d’aider le management à gérer les risques (sécurité, fiabilité, conformité) et les investissements liés. Co-browsing [C. de Contacts] Navigation Assistée (Fr.) Une fonction utilisée dans les centres de contacts qui permet à un internaute d'obtenir l'aide d'un assistant technique ou d'un conseiller commercial pour naviguer dans les différentes pages et répertoires d'un site Web. Le contact s'effectue généralement par l'intermédiaire d'une communication vocale ouverte en parallèle ou en chat. Codage [Codage] Coding (En.) Une fonction qui consiste à transformer un signal en vue de sa transmission sur un support numérique. Code de correction d'erreurs [Codage] Error Correcting Code (En.) Un code ajouté à un bloc d'information transmis et destiné à en contrôler l'intégrité. Ce peut être une simple checksum ou un CRC. Cœur de réseau ou Dorsale [Infra.] Backbone (En.) Les artères de communication, de transmission et de commutation/routage dans la partie centrale d'un réseau. Coffre fort électronique [Démat.] Un ensemble d'éléments matériels et logiciels pour l’archivage électronique des documents échangés entre des expéditeurs et des destinataires. La conservation des fichiers qualifiés d’originaux et de preuves est soumise à la détention préalable d’une attestation de valeur probante délivrée par l’Instance de Validation. Collecte [Réseau] Le segment d’un réseau de communications électroniques, établi au niveau départemental ou régional, permettant l’acheminement des trafics jusqu’aux points de concentration de boucle locale (NRA, NRO…). Les réseaux de collecte sont aujourd’hui essentiellement déployés en fibre optique, mais aussi en faisceau hertzien ou en liaison numérique sur paire de cuivre. Communications unifiées [Téléphonie] Un ensemble de services destinés aux entreprises qui permet d'unifier les moyens de communications interpersonnelles temps réel (téléphonie fixe et mobile, visiophonie, etc.), les outils de travail collaboratif, ainsi que © Forum ATENA – Reproduction interdite - Licence CC l'environnement informatique bureautiques de l'entreprise. et les applications Commutateur [Infra.] Switch (En.) Un ensemble d'organes qui établit des connexions temporaires (commutation) entre des utilisateurs au travers d'un réseau. Commutation de circuits [Trans.] Circuit switching (En.) Une technique utilisée par des commutateurs pour établir un chemin physique entre des utilisateurs et maintenu pendant toute la durée d'une transaction. Commutation de paquets [Trans.] Packet switching (En.) Une technique utilisée par des commutateurs pour transférer des informations entre des utilisateurs, celles-ci étant préalablement découpées en paquets. Pour chaque transaction, le commutateur établit un chemin virtuel entre les utilisateurs, qui s'appuie sur des tronçons physiques du réseau qui ne sont occupés que pendant l’envoi des paquets. Ce procédé permet de multiplexer des paquets relatifs à plusieurs transactions sur une même liaison physique. Compression [Codage] Une méthode de codage qui réduit le volume d'informations numérisées afin d' optimiser le débit. Concentrateur [Infra.] Hub (En.) Un équipement qui relie les différents segments d'un réseau en étoile. Il laisse passer tous les flux sans contrôle. Condensat ou Empreinte [Codage] Hash-code (En.) Le résultat d'une opération de hachage. Condensat scellement [Démat.] La preuve juridique d’un document électronique établie dans la transmission sécurisée du document lui-même, de son condensat signé par la clé privée de l’émetteur, et du certificat qui permet de vérifier avec la clé publique de l’émetteur l’authenticité et l’intégrité du document. Confidentialité [Sécurité] La nécessité liée à la sécurité des informations, visant à interdire l'accès de certaines données aux personnes ou aux entités non autorisées. Congestion [Réseau] Un état dans lequel un réseau ne peut plus assurer tout ou partie de ses engagements de service (QoS, débit ...) vis à vis de ses usagers. Console Opératrice [Téléphonie] Une application qui permet de contrôler l’activité d’un standard téléphonique depuis un ordinateur. Elle permet d'avoir une visibilité sur la présence des collaborateurs et utilise des fonctionnalités informatiques avancées pour aiguiller les appels vers les bons interlocuteurs. Contrôle d’accès [Réseau] Access Control (En.) La capacité d’autoriser un utilisateur à accéder à une information ou à une ressource à partir de ses droits et des contrôles appropriés exercés sur ses droits afin d'empêcher l'utilisation d'une ressource sans autorisation appropriée. Cookie [Logiciel] En navigation Web, un petit fichier envoyé par le site visité sur l'ordinateur visiteur afin de surveiller son comportement. 10 / 36 Correctif [Logiciel] Patch (En.) Cryptogramme [Sécurité] Cryptogram (En.) Voir patch CoS Le transformé d'un message par une opération de chiffrement. Classes of Service [Réseau] Classes de Service (Fr.) Une catégorisation des datagrammes IP transportés sur le réseau en fonction des exigences de qualité de service de l’application, en vue d’assurer un traitement différencié. Cryptographie [Sécurité] Cryptography (En.) Des principes, moyens et méthodes de codage des données qui permettent d'en masquer le contenu et d'en empêcher la modification ou l'utilisation par des tiers non autorisés. COTER CLUB Club des Collectivités Territoriales Une association qui regroupe les Collectivités Territoriales françaises et aborde les problématiques liées à l'informatique et à la communication. Cryptologie [Sécurité] Cryptology (En.) Une science qui traite des techniques du secret. Elle comprend deux branches, la cryptographie et la cryptanalyse. Coupleur optique [Infra.] Splitter (En.) Un équipement passif utilisé dans la technologie PON. Dans le sens descendant, le coupleur réplique le signal optique en provenance d'une fibre vers un nombre défini de fibres (on parle alors de coupleur 1 vers 8, 1 vers 4, etc.). Dans le sens montant, il combine les signaux optiques en provenance des abonnés. Courrier hybride [Démat.] Un courrier qui change d'état pendant son cycle de vie, par exemple transformé d’un support numérique à un support papier, ou l'inverse. CPE Customer Premises Equipment [Réseau] Un équipement qui se trouve dans les locaux d'un client et raccordé à l'infrastructure d'un Opérateur au travers d'une boucle locale. CPL Une méthode d'accès au média notamment utilisée par les réseaux radio, basée sur un mécanisme d'accusé de réception, qui évite le risque de collision. CSMA/CD Carrier Sense Multiple Access / Collision Detection [Trans.] Une méthode d'accès au média qui détecte les collisions et se prémunit contre les risques de collisions ultérieures avec d'autres émetteurs, utilisée notamment par Ethernet. CSS CSTA Computer Supported Telephony Applications [Téléph.] Un protocole de l'Ecma qui propose un jeu de primitives afin qu'un serveur CTI puisse échanger des informations de commandes et de contrôle d'appels avec un PBX. L'émulation est gérée au niveau du PBX. Voir aussi TAPI. Cyclic Redundancy Code [Codage] Un code de correction d'erreurs déduit d'un algorithme appliqué à un bloc d’information, utilisé pour détecter des erreurs de transmission. CTI CRESTEL Club des responsables RESeaux et TELécoms en entreprise de l'AFUTT Une association française visant à produire une réflexion collective en prise avec la réalité de terrain en proposant à ses membres un espace d'échange convivial pour les accompagner dans l'exercice de leur métier CRIP Cybercriminalité [Sécurité] Club des Responsable d'Infrastructure et de Production Customer Relation Management [Application] GRC (Fr.) Voir GRC. Cross canal [C. de Contacts] Une approche intégrée de la GRC qui succède à la logique multi-canal pour optimiser l'emploi des différents canaux (voix, mail, Internet, etc.) en fonction de leur cible. Cryptanalyse [Sécurité] Cryptanalysis (En.) L’étude de la sécurité des procédés cryptographiques. Elle consiste à déchiffrer un message dont on connait généralement le procédé de chiffrement (algorithme) mais pas les éléments secrets (clés). © Forum ATENA – Reproduction interdite - Licence CC Computer Telephony Integration [Téléphonie] Couplage Téléphonie-Informatique (Fr.) Un ensemble de techniques, de matériels et de logiciels qui réalisent des applications informatiques couplées avec des services téléphoniques. Il est utilisé notamment pour le télémarketing et dans les centres d'appels. Voir TAPI et CSTA. Des attaques qui portent essentiellement sur la notation des identités numériques, la violation des attributs de confiance, la non-conformité des documents, l’insuffisance des listes de révocation, la falsification des documents, et l’absence d’interopérabilité et de confiance numérique supervisées pour les contrôles et la résilience par des instances de validation indépendantes des opérateurs. Ce club vise à rendre ses membres plus performants dans leurs métiers à travers l'actualisation de connaissances, l'échange de bonnes pratiques, le partage de veille technologique. CRM Cascaded Style Sheet [Logiciel] Un langage informatique qui sert à décrire la présentation des documents HTML et XML. Il définit le formatage applicable à un élément d'une page Web afin d'assurer l'homogénéité de la présentation d'un site. Courants Porteurs en Ligne [Infra.] Une technologie de transmission pour véhiculer des données numériques et vocales sur les câbles électriques en utilisant les infrastructures existantes. CRC CSMA/CA Carrier Sense Multiple Access / Collision Avoidance [Trans.] D Data Mining [Application] Une méthode pour extraire un savoir ou une connaissance à partir de grandes quantités de données au moyen d’analyses multidimensionnelles. Elle ne nécessite aucune hypothèse de départ. Ex. : comportement de consommateurs, tests de médicaments... Data warehouse [Application] Entrepôt de données (Fr.) Voir Entrepôt de données. 11 / 36 Datacenter [Infra.] Centre d'hébergement (Fr.) Un bâtiment sécurisé qui héberge des applications informatiques ou de communication. Il peut être équipé de salles qui suivent des normes strictes (électricité, température, humidité, etc.) pour préserver la durée de vie des équipements. Dématérialisation de facture [Démat.] Un système de télétransmission de factures défini comme un ensemble de matériels et de logiciels permettant à une ou plusieurs personnes d'échanger des factures à distance en assurant les fonctionnalités fixées par la loi. Dématérialisation – Numérisation [Démat.] Datagramme [Trans.] Un processus fondé sur la création et la notation des identités numériques pour assurer leur valeur probante et qui associe ensuite à chacune des habilitations, des pouvoirs, des signatures, des types de documents et des niveaux de conservation et de commutation. Une unité de données transmise isolément, sans relation avec d'autres informations transmises. L'éventuelle relation entre des datagrammes est établie par l'application. DATI Dispositif d’Alarme du Travailleur Isolé [Application] Un dispositif associé généralement à une solution radio (DECT, GSM, etc.) qui permet d'envoyer une alarme lorsqu'un travailleur se trouve en détresse. L'appel peutêtre déclenché manuellement par le travailleur, ou automatiquement sur détection divers critères physiques (perte de verticalité, immobilité...) ou externes (température, radioactivité...). dB Déni de Service [Sécurité] Denial of Service (En.) Une cyberattaque qui consiste à rendre la cible inopérante (exemple attaque par saturation d'un serveur de messagerie). DES Une méthode de chiffrement symétrique développée par IBM. La version 3-DES utilise 3 clés DES en série. DES est progressivement abandonné au profit d'AES. Décibel Une unité d'évaluation d'un niveau de signal par rapport à un niveau de référence. Descendant (sens) [Trans.] Downlink (En.) Dans une transaction, c'est le sens serveur vers client. En radio, c'est le sens relais vers terminal. Débit binaire [Trans.] Le nombre de bits transmis par seconde sur une voie de communication. Il s'exprime en bits/s ou bps. Désimlockage [Radio] Unblocking SIM Une opération réalisée au moyen d'un code fourni par l'opérateur qui permet à une carte SIM de fonctionner sur le réseau d'un opérateur autre que celui qui l'a vendue. Déchiffrement [Sécurité] Decryption (En.) Une action qui consiste à retrouver un ensemble de données en clair à partir d'un message chiffré en utilisant la clé et l'algorithme qui ont servi au chiffrement. DHCP Dynamic Host Control Protocol [Réseau] Un protocole qui permet à un serveur situé dans un serveur ou dans un routeur, d'associer dynamiquement une adresse IP à une machine. Il est particulièrement utilisé dans le cadre d'IPv4 dont la capacité d'adressage est insuffisante pour l'ensemble des utilisateurs. Décryptage [Sécurité] Decyphering (En.) Une action qui consiste à retrouver un ensemble de données en clair à partir d'un message chiffré, sans connaître la clé de chiffrement mais en connaissant l'algorithme. Diaphonie [Trans.] Cross talk (En.) Un défaut de transmission dû au rayonnement électromagnétique d'un fil vers les autres fils d'un même câble. DECT Digital European Cordless Telephone [Radio] Une norme de l'ETSI largement utilisée en téléphonie sans fil numérique domestique et d’entreprise. DECT TDM [Téléphonie] Un réseau radio DECT dont le cœur de réseau qui supporte les bornes est TDM. Le contrôleur de bornes est un composant du PBX. DECT IP [Téléphonie] Un réseau radio DECT dont le cœur de réseau qui supporte les bornes est IP. Le contrôleur de bornes est embarqué dans l’une des bornes du réseau. Dégroupage [Infra.] La possibilité donnée à un Opérateur qui ne dispose pas de réseau d'accès, de louer la ligne d'abonné à un autre Opérateur (en France, France Télécom). Délai [Trans.] Delay (En.) Le temps écoulé entre l'émission d'une trame et sa réception. En ToIP, le délai doit être inférieur à 150 ms, idéalement 100 ms. Dématérialisation [Démat.] La transposition pour la correspondance documentaire ou monétaire des opérations et des preuves matérielles en preuves numériques dont la mesure de la valeur probante est assurée par une instance de validation. Elle couvre toute la chaine de valeur matérielle, comme les identités, les moyens d’identification et d’authentification, les habilitations et les signatures, etc. © Forum ATENA – Reproduction interdite - Licence CC Data Encryption Standard [Sécurité] DID Direct Inward Dialing [Téléphonie] SDA (Fr.) Voir SDA. DiffServ Differenciated Services [Réseau] Un protocole de l'IETF utilisé en QoS qui classifie les flux dans un réseau IP afin de différencier le comportement du réseau pour chacun d'entre eux. Digital Service Provider [Démat.] Prestataire de service fonctionnant en SaaS et Cloud Computing avec un ou plusieurs Tiers de Validation chargés d’effectuer sur ses opérations des vérifications de sécurité (listes de révocation), de conformité (référentiels documentaires et communautaires), d’interopérabilité (listes des prestataires de services, des autorités de certification de signature et d’horodatage) et de notation des identités numériques (bureaux d’enregistrement). Digital Service Provider Back-Office [Démat.] Désigne en SaaS et Cloud Computing les prestataires de services destinataires des fichiers constitutifs d’un original et d’une preuve de correspondance documentaire déposés en coffre d’archivage (conservation légale), constitutifs d’un duplicata de gestion enregistré dans les comptes de correspondance (commutation), constitutifs d’un fichier structuré intégré dans un ordinateur distant (lecture automatique univoque), ou constitutifs d’une copie communiquée par email ou fax. 12 / 36 Digital Service Provider Front Office [Démat.] Désigne en SaaS les mandataires d’enregistrement chargés de la création des identités numériques et de leur rattachement à un compte documentaire ou bancaire, et ceux spécialisés dans l’authentification forte, dépositaires des attributs d’identification confidentiels et des secrets réservés à tous types de correspondance. Dorsale [Infra.] Backbone (En.) Voir Cœur de réseau. DoS Voir Déni de service. DSCP Differentiated Services Code Point [Réseau] Le champ d'en-tête de paquet utilisé pour la gestion de la QoS par différenciation des services. Digital Service Provider Middle Office [Démat.] Désigne en SaaS les mandataires de signature en ligne chargés de la validation des signatures électroniques utilisées sur des serveurs pour l’export des fichiers, et des signatures utilisées par les signataires en correspondance de courrier, de transaction, de contrat, ou de paiement. DSL DISA DSLAM Direct Inward Signaling System [Téléphonie] Un service par lequel un usager d’un réseau public peut, après identification et authentification, utiliser à distance les services d’un PBX. DSSS Direct Sequence Spread Spectrum [Radio] Une technique d'étalement de spectre qui consiste à représenter chaque bit du signal initial par une suite de bits obtenue au moyen d'un code d'étalement multiplicateur, utilisé par 802.11b et par 802.11g. La probabilité qu'un système soit en état de fonctionner, qui fait intervenir les notions de MTBF et MTTR. Data Lost Prevention [Méthodes] Un ensemble de techniques de protection contre la fuite d'informations qui nécessite à la fois une approche organisationnelle et technologique. DMZ DNS DTI DTMF Dual Tone Multiple Frequency [Téléphonie] Signalisation multifréquences, Numérotation à fréquences vocales (Fr.) Les combinaisons de deux fréquences audibles parmi 4x4 (lignes/colonnes) qui correspondent aux 16 touches du clavier téléphonique et envoyées pendant les phases de numérisation clavier. Il est standardisé par l'ITU en en tant que Q.23. Domain Name Server [Réseau] Un système de serveurs qui associe des noms de domaine (ex. www.mynet.com) à des adresses IP. Document [Application] Un support et des données enregistrées sur celui-ci, sous une forme en général permanente et lisible par l'homme ou par une machine. Dual Homing [Réseau] La capacité qu'a un terminal à être enregistré sur deux serveurs différents afin d’en garantir un fonctionnement continu en cas de dysfonctionnement d'un des serveurs. Document électronique [Application] Un objet informatique manipulable par un ordinateur qui peut être notamment, un écrit électronique une image, un fichier son, un message de protocole informatique, un programme informatique, des paramètres, un ensemble de données. E EAI Une entité à laquelle appartient un site Internet. EAL Un périphérique qui dispose de fonctions cryptologiques et se connecte sur un port USB (ou autre). Données de création de signature électronique [Démat.] Les données uniques qui sont utilisées par le signataire pour créer une signature. Donneur d’ordre [Démat.] Evaluation Assurance Level [Méthodes] Un niveau qui définit une sélection d'exigences d'assurance. Plus ce niveau est élevé, plus le produit est testé en profondeur. Donnée [Application] Data (En.) La représentation d'une information sous une forme conventionnelle destinée à faciliter son traitement. Enterprise Application Integration [Méthodes] IAE (Fr.) Un ensemble de technologies qui permet aux logiciels d'une entreprise de communiquer et de travailler de concert. Domaine [Réseau] Domain (En.) Dongle [Sécurité] Hardware Key (En.) Dispositif de Terminaison Intérieur [Infra.] Un boîtier servant de frontière entre le réseau de l'opérateur de la boucle locale et le réseau interne du client. DeMilitarised Zone [Sécurité] Zone démilitarisée (Fr.) Un ou plusieurs réseaux contrôlés par un firewall et qui contient un ou plusieurs serveurs accessibles par Internet tout en interdisant l'accès au réseau privé. Digital Subscriber Line Multiplexer [Infra.] Un équipement du réseau de l'Opérateur de boucle locale qui permet la transmission des données des abonnés xDSL vers le BAS du réseau de données. Disponibilité [Réseau] Disponibility (En.) DLP Digital Subscriber Line [Réseau] Diverses techniques désignées xDSL par lesquelles des données haut débit sont transmises sur une paire téléphonique. Le DSL utilise les fréquences hautes de la bande passante du support téléphonique pour les données, tandis que le téléphone utilise les fréquences basses. Voir ADSL, VDSL, SDLS. Disponibilité [Démat.] L’ensemble des techniques et dispositifs pour assurer l'accessibilité des données archivées. Denial of Service [Sécurité] Déni de Service (Fr.) EAP Extensible Authentication Protocol [Sécurité] Un protocole de l'IETF d'authentification des clients vis-àvis d'un réseau. Eavesdropping [Sécurité] Écoute (Fr.) L'interception passive, donc sans altération, d'une information transitant sur une ligne de télécommunications. Le partenaire contractuel d'un prestataire de service. © Forum ATENA – Reproduction interdite - Licence CC 13 / 36 propose aux clients une méthode objective d’évaluation des prestataires et donne un référentiel permettant aux prestataires de se différencier de la concurrence. e-business [Application] Commerce électronique (Fr.) Un service pour réaliser des opérations commerciales au travers d'Internet. Ecma International European Computer Manufacturers Association Un organisme fondé sous l'impulsion d’un groupement de constructeurs informatiques pour le développement de standards, en relation avec les organismes de normalisation. ESP Un protocole de l'IEEE qui associe des champs de sécurité aux paquets IP dans un but d'authentification et de chiffrement. Étalement de Spectre [Radio] Spread Spectrum (En.) Une technique qui consiste à étaler un signal sur une bande de fréquences plus large que nécessaire dans le but de mieux résister aux bouillages et aux interceptions. Voir FHSS, DSSS. EDGE Enhanced Data rates for Global Evolution [Radio] L'ultime évolution des réseaux radio 2G (2,75G) pour la transmission des données avec un débit de l'ordre d’une centaine de kbit/s. Contrairement aux réseaux 3G (UMTS), EDGE est compatible avec l'infrastructure des réseaux GSM 2G. EDR Ethernet [Réseau] Un protocole de communication par trames standardisé par l'IEEE en tant que 802.3. Il définit la couche physique et le contrôle d'accès au média pour le transport des trames dans des réseaux en topologie bus. L'accès au média se fait au moyen de CSMA/CD. Il constitue la base de la majorité des réseaux filaires. Electronic Date Recognition [Application] Horodatage (Fr.) Voir Horodatage. EIR Equipment Identity Registrer [Radio] Une base de données qui regroupe pour le monde entier les caractéristiques des téléphones mobiles volés, perdus ou n'ayant pas été homologués. EIRP Equivalent Isotropic Radiated Power [Radio] PIRE (Fr.) Voir PIRE. EIS Encapsulation Security Payload [Sécurité] ETSI European Telecommunication Standards Institute Un organisme de standardisation européen. Il a, entre autres, produit les standards Euro-RNIS, DECT, GSM et participe actuellement aux travaux du 3GPP. Extranet [Réseau] La partie du réseau d'une entreprise dont l'accès est réservé aux collaborateurs et à des usagers extérieurs autorisés et authentifiés. Executive Information System [Application] Système décisionnel (Fr.) Voir Système décisionnel. Enregistreur [C. de Contacts] Une solution pour l'enregistrement des appels et des activités de l'écran dans les Centres de Contacts. C’est un moyen d’analyser et vérifier des transactions téléphoniques afin de limiter les risques et permettre le traitement de toutes réclamations ou plaintes. ENT Espace Numérique de Travail [Réseau] Digital Workspace (En.) Une plate-forme de travail collaboratif pour accéder aux services d'apprentissage en ligne depuis un navigateur Internet. F FAI Un organisme qui vend une connexion au monde de l'Internet sur un réseau qui lui est propre. Faille de Sécurité [Sécurité] Security Failure (En.) Un fonctionnement anormal dans une application ou un réseau qui peut être exploitée comme point d'entrée d'une attaque. FCC Entrepôt de données [Application] Data Warehouse (En.) Un type de base de données qui rassemble des informations volatiles provenant d'autres bases de données, qui sont collectées et stockées de manière définitive sur un support non volatile et en lecture seule. Les données sont présentées selon des axes d’analyse (temps, type de clientèle…) et leur évolution est gérée par étiquetage (date, n° de version). La principale utilisation est l'informatique décisionnelle : aide à la décision et statistiques. Erlang [Trans.] ERP Fournisseur d’Accès Internet [Réseau] ISP (En.) Federal Communication Commission Un organisme de régulation télécommunication aux États-Unis. FDD des services de Frequency Division Duplex [Radio] Un mode d'organisation de canaux duplex qui occupent deux bandes de fréquence respectivement allouées aux canaux descendants et montants. Un canal montant et son homologue descendant sont espacés d'un écart duplex fixe Δf dont la valeur dépend de la fréquence moyenne de la bande de fréquences (45 MHz dans la bande GSM 900 MHz). Une unité de mesure de trafic rapportée à la seconde qui correspond à une communication d'une heure sur un circuit. Par ex. un trafic de 0,6 erlang sur un circuit correspond à un taux d'occupation de 60 %. FDMA Frequency Division Multiple Access [Radio] AMRF (Fr.) Enterprise Resource Planning [Application] PGI (Fr.) Fédération EBEN Fédération des Entreprises du Bureau et du Numérique Voir PGI. eSCM eSourcing Capability Model for service providers [Méthodes] Un modèle pour déterminer le niveau d’aptitude d’une entreprise à fournir un service d’infogérance. Il fournit aux prestataires de services un guide d’amélioration de leur capacité tout au long du cycle de vie de l’eSourcing, © Forum ATENA – Reproduction interdite - Licence CC Une technique de multiplexage qui permet de transporter différentes communications sur autant de sous-canaux d'un même canal radio. Elle assure la représentation et la défense des distributeurs de fournitures de bureau, papeterie, systèmes d’impression, informatique, télécoms et mobilier de bureau tant auprès des pouvoirs publics que des partenaires sociaux. 14 / 36 Fédération Française des Télécoms Framework [Logiciel] Elle a pour mission de promouvoir une industrie responsable et innovante au regard de la société, de l’environnement, des personnes et des entreprises. FFCTIC Fédération Française des Consultants dans les TIC Elle développe une réflexion sur l’évolution du métier de consultant et sur le secteur des technologies de l’information et de la communication. FH Un espace de travail modulaire constitué d'un ensemble de bibliothèques et de conventions qui permettent le développement rapide d'applications. Il fournit des briques logicielles pour produire des applications abouties et faciles à maintenir. Free Seating ou Hot desking [Téléphonie] Une fonction qui permet l'utilisation de la position de travail ou téléphone en libre service. L'utilisateur s'installe et s’identifie à la position de travail ou téléphone de son choix, sur lequel est chargé son environnement de travail. Faisceau Hertzien [Infra.] Optical link (En.) Un moyen de transmission entre directionnelles en ligne de vue optique. deux antennes Front-Office [Application] FHSS Frequency Hopping Spread Spectrum [Radio] Une technique d'étalement de spectre qui consiste à émettre le signal par bursts sur une suite pseudo aléatoire de canaux radio, utilisée par Bluetooth et la première version de 802.11. Un ensemble d'applications qui concentre les outils qui servent à gérer les relations directes avec les clients. Voir aussi Back-office. FTP Un protocole de l'IETF pour échanger des données entre deux ordinateurs qui s'appuie sur les protocoles TCP/IP. Il permet également la copie, la modification et la suppression de données sur l'ordinateur distant. Fibre optique [Infra.] Optical fiber (En.) Un support de transmission qui utilise la fibre de verre comme guide à des informations lumineuses. Fichier [Application] Data set ou File (En.) FTTdp Un ensemble organisé d'articles ou d'enregistrements de même nature, susceptibles de faire l'objet de traitements par les mêmes programmes ou issus de tels traitements. FINAKI Réseau européen des DSI et des responsables Télécoms Une société spécialisée dans la création et l'organisation de séminaires technologiques de haut niveau. FTTH Fiber To The Home [Infra.] Désigne le concept d'amener la fibre optique jusqu'à l'abonné. FTTO Fiber To The Office [Infra.] Désigne le concept d'amener la fibre optique jusqu'au bureau. FTTx Firewall [Sécurité] Pare feu (Fr.) Fixed Mobile Convergence [Téléphonie] Convergence Fixe-Mobile (Fr.) Le rapprochement ou la convergence des technologies utilisées et des services proposés par un réseau fixe et un réseau mobile. Une application concrète de la FMC est le fait de bénéficier des fonctionnalités de la téléphonie d'entreprise sur son terminal GSM. Forensic [Méthodes] L’ensemble des connaissances et méthodes qui permettent de collecter, conserver et analyser des preuves issues de supports numériques en vue de les produire dans le cadre d'une action en justice. Format standard [Application] L'agencement structuré de données défini et adopté par un organisme de normalisation. Forum de discussion [Application] Newsgroup (En.) Un service Internet qui permet l'échange d'idées entre utilisateurs sur un thème commun. Frame Relay [Trans.] Un protocole de commutation de paquets utilisé dans les années 1990, dont l'élément d'information est la trame. © Forum ATENA – Reproduction interdite - Licence CC Fiber to the x [Infra.] Un ensemble de concepts d’architectures de réseaux de desserte reposant sur une partie amont en fibre optique (FTTH, FTTO, etc.). Les valeurs de x peuvent être par exemple H pour "home" (domicile), O pour « office » (bureau), B pour "building" (bâtiment), N pour "node" (nœud ou point intermédiaire de distribution d'un opérateur). Un dispositif matériel ou logiciel placé en coupure entre deux réseaux et qui ne laisse passer que des flux autorisés. Un filtrage statique porte sur les adresses IP ou les ports. Un filtrage dynamique porte sur les protocoles et vérifie la cohérence des paquets retour ; il est plus puissant mais introduit davantage de latence. FMC Fiber to the Distribution Point [Infra.] Un réseau de télécommunications en fibre optique jusqu'au point de distribution se situant généralement à moins de 50 mètres de l'abonné, puis se terminant par le réseau cuivre existant en utilisant la technologie VDSL. File d'attente [Réseau] Queue (En.) Un ensemble ordonné de requêtes en attente de traitement. L'ordre est généralement chronologique. Une requête est traitée quand elle arrive en tête de file. File Transfer Protocol [Réseau] Full Duplex [Trans.] Se dit d'une liaison permettant de faire l'information dans les deux sens simultanément. FXO circuler Foreign Exchange Office [Téléphonie] L'interface côté réseau qui reçoit une ligne téléphonique analogique. FXS Foreign Exchange Subscriber [Téléphonie] L'interface côté poste qui raccorde la ligne téléphonique de l’abonné. G G.703 [Infra.] Une ligne numérique à 2 Mbits/s qui supporte 32 voies codées MIC. G.711 [Codage] Une technique de numérisation d'un signal analogique afin de le transporter sur des liaisons numériques. 15 / 36 d’elles tous les niveaux de contraintes sur les politiques de sécurité, de conformité, de légalité et d’interopérabilité entre les parties en correspondance, dans le contexte des conventions bilatérales, nationales ou communautaires qui s’imposent à eux. G.Fast [Réseau] Une norme en cours d'élaboration par l'UIT qui permettra d'atteindre des débits allant jusqu'à 1 Gbit/s sur les lignes téléphonique cuivre existantes, à une distance maximale de 250 mètres. GAP General Access Profile [Radio] GPL Une licence qui couvre une grande majorité des logiciels libres. Elle a un effet viral qui implique que tout logiciel qui contient un logiciel libre sous licence GPL devient de fait un logiciel libre. Un standard complémentaire au DECT qui définit les critères d'interopérabilité des bornes et terminaux. Gateway [Infra.] Passerelle (Fr.) Un équipement utilisé pour raccorder des réseaux hétérogènes (par exemple réseau ToIP et RTC). GbE GPRS General Packet Radio Service [Radio] Une technologie radio dérivée du GSM qui définit des réseaux 2,5G pour la transmission de données en mode paquet avec un débit de l'ordre de quelques dizaines de kbit/s. Gigabit Ethernet [Réseau] Voir Gigabit Ethernet. GDSN Global Data Synchronisation Network [Méthodes] Un réseau constitué d’un ensemble de catalogues électroniques interopérables reliés par un répertoire global d’informations produits (GS1 Global Registry). L’interopérabilité, basée sur les standards GS1, est vérifiée par une certification internationale délivrée par GS1. Ce modèle permet à une entreprise (fournisseur/éditeur ou client/souscripteur) d’utiliser le catalogue électronique certifié de son choix pour échanger ses informations produits avec ses partenaires dans le monde entier. GED Grappe [Infra.] Cluster (En.) Voir Cluster. GRC Green ICT [Méthodes] Eco-TIC (Fr.) Des techniques de l’information et de la communication dont la conception ou l’emploi permettent de réduire les effets négatifs des activités humaines sur l’environnement. Grid computing [Méthodes] Grille informatique (Fr.) Une technique de calcul qui consiste à partager les ressources d'un grand nombre d'ordinateurs dans le but d'atteindre des temps de calcul très courts. Géolocalisation [Application] Une Application qui permet de localiser un équipement au moyen de ses coordonnées géographiques obtenues soit par un système GPS, soit par triangulation à partir du signal reçu de plusieurs émetteurs radio. Gigabit Ethernet [Réseau] GS1 La variation de la phase d'un signal, due à la variation du temps de transmission. GITEP TICS Groupement des industries des technologies de l'information et de la communication Il rassemble les équipementiers et constructeurs d’infrastructures numériques, les constructeurs d’équipements terminaux et les entreprises de services dans le domaine des infrastructures et équipements numériques. GIX Global Internet eXchange [Infra.] Point d'échange Internet Une infrastructure physique qui permet à différents FAI d'échanger du trafic Internet entre leurs réseaux de systèmes autonomes grâce à des accords mutuels dits de «peering». Global Digital Trustworthy [Sécurité] Global Standards 1 Un organisme chargé d'établir des standards et des solutions pour l'échange de biens de consommation. GSM Une évolution d'Ethernet à 10, 40 et 100 Gbits/s, pour les réseaux d'Opérateurs. Gigue [Trans.] Jitter (En.) Gestion de la Relation Client [C. de Contacts] CRM (En.) L'ensemble des moyens et opérations de marketing et de support qui ont pour but d’optimiser la qualité de la relation client, de fidéliser et de maximiser le chiffre d’affaires ou la marge par client. Elle regroupe à la fois des techniques d’analyse des données clients, des opérations marketing et des opérations de support. Elle utilise tous les canaux de contacts disponibles avec le client (voix, courrier, email, etc.). Gestion Électronique des Documents [Application] Electronic Document Management (Fr.) Un ensemble de logiciels capables de gérer les différentes étapes du cycle de vie du document électronique, allant de sa création à sa destruction, en passant par sa modification, sa publication, sa diffusion, etc. et de préserver la sécurité, garantir la valeur probante, et assurer l’interopérabilité entre les parties en correspondance et les opérateurs mandatés par elles, en s’appuyant sur des instances de validation General Public License [Logiciel] Global System for Mobile [Radio] Groupe Spécial Mobile (Fr.) Une norme de l'ETSI qui définit les réseaux radio de 2° génération. GSS Generic Security Service [Sécurité] Une interface d’application générique de sécurité pour les applications distribuées. H H.323 [Téléphonie] Un protocole de l'ITU orienté multimédia qui permet à des terminaux d'échanger de la phonie, des données et de la vidéo. Hachage ou Calcul de condensat [Codage] Hash-coding (En.) L'obtention, à partir d'une chaine de caractères quelconque, d'une chaîne de caractères à longueur fixe unique et seule représentative de la chaîne de caractères initiale. Cette transformation est irréversible. Le hachage est notamment utilisé pour les signatures électroniques. Une architecture de sécurité et de confiance numérique universelle qui s’adresse à tous les utilisateurs et pour tous types de correspondances. Elle décline pour chacune © Forum ATENA – Reproduction interdite - Licence CC 16 / 36 Half Duplex [Trans.] Alternat (Fr.) Se dit d'une liaison sur laquelle l'information circule dans les deux sens alternativement. par mois, par produit, par type de client et par zone géographique). Hypertexte [Logiciel] Hameçonnage [Sécurité] Phishing (En.) Un langage de communication qui comprend du texte et des images et permet, par pointage sur une chaîne de caractères, de sélectionner une partie de document ou un document externe. Voir Phishing. Handover [Radio] Une fonction par laquelle, lors d'un changement de cellule, une communication radio est reprise quasi instantanément sur la nouvelle cellule et de manière transparente à l'usager. Helpdesk [C. de Contacts] Centre de support ou support technique (Fr.) Une équipe d'assistance aux utilisateurs qui les aide à prendre en main les systèmes informatiques et téléphoniques et à régler les problèmes et pannes. HLR Hyperviseur [Logiciel] Une plate-forme de virtualisation qui permet à plusieurs systèmes d'exploitation de travailler de manière simultanée sur une machine physique. I IaaS [Infra.] La base de données système d'un réseau cellulaire (GSM par exemple) qui contient les caractéristiques des abonnés mobiles du réseau ou d'une partie du réseau ainsi que leur localisation courante. Hoax Un service du Cloud computing qui consiste à fournir des ressources matérielles centralisées en laissant aux spécialistes une grande liberté pour contrôler et paramétrer ces infrastructures informatiques selon leurs besoins. Dans cette catégorie sont regroupées aussi bien des solutions de stockage de données que des solutions d’hébergement de serveurs. [Sécurité] Canular (Fr.) Une attaque en DoS sous forme de canulars qui prétendent décrire un danger confirmé par une autorité et demandent de faire suivre cette alerte au maximum de personnes dans le but de saturer les réseaux. IAE IANA ICANN Internet Corporation for Assigned Names and Numbers L'organisme officiel de gestion et d'attribution des noms de domaine de types génériques (".com", ".net", ".org", ...). Hot Desking [Téléphonie] Voir Free sitting. ICP Hotspot [Architecture] Une zone de couverture Wi-Fi permettant à tout ordinateur de se connecter à l'Internet. Identifiant [Sécurité] Identifier (En.) Un élément, attribut de Confiance discret, reconnu dans l’annuaire des identités à partir duquel l’agent d’authentification forte identifiera la personne connectée à partir des moyens et niveaux de sécurité convenus et mis en œuvre avec elle. Un service téléphonique gratuit ou payant qui offre un support technique aux utilisateurs qui rencontrent des difficultés avec leur système téléphonique ou informatique High Speed Downlink Packet Access [Radio] Identifiant d’enregistrement [Démat.] L’ensemble des attributs de confiance et des justificatifs signés et certifiés conformes aux originaux qui sont nécessaires à la délivrance d’un certificat d’identité numérique par un bureau d’enregistrement. Un standard radio 3,5G de débit asymétrique qui offre sur le lien descendant un débit comparable au débit du DSL. HTML Hyper Text Mark up Language [Logiciel] Un langage de description du contenu des pages Web, basé sur l'utilisation de balises (tags). Identification numérique [Démat.] Un processus qui utilise sous une forme électronique des données d’identification personnelle qui représentent sans ambiguïté une personne physique ou morale. HTTP Hyper Text Transfer Protocol [Application] Un protocole de l'IETF qui définit un mode client-serveur sur le Web. Il est utilisé par les navigateurs. HTTP-S Identité Numérique [Démat.] HTTP Secured [Application] L’ensemble des attributs de confiance qui établissent l’état civil selon les dispositions règlementaires de chaque pays. On y trouve principalement l’extrait de naissance, la domiciliation en résidence principale et la situation familiale. Une version de HTTP sécurisée par SSL ou TLS utilisée en particulier pour les transactions de paiement en ligne. Hub [Infra.] Concentrateur (Fr.) Voir Concentrateur. Hypercube [Logiciel] Une méthode d'analyse utilisée par les EIS qui prend en compte plus de 2 axes d’analyse simultanés (ex. ventes © Forum ATENA – Reproduction interdite - Licence CC Infrastructure à clés publiques [Sécurité] PKI (En.) Voir PKI. Hotline [C. de Contacts] Support technique (Fr.) HSDPA Internet Assigned Number Authority Un organisme qui attribue l'adressage IP et les protocoles TCP/UDP sur Internet au niveau international. Horodatage [Réseau] Electronic Date Recognition (En.) Un service qui associe de manière sûre un événement et une date/heure afin d'établir de manière fiable le moment auquel cet événement s'est réalisé. Intégration d'Applications d'Entreprises [Méthodes] EAI (En.) Voir EAI. Honeypot [Sécurité] Pot de miel (Fr.) Voir Pot de miel. Infrastructure as a Service [Infra.] Infrastructure en tant que service (Fr.) IDS Intrusion Detection System [Sécurité] Une méthode basée sur l’écoute furtive et des moteurs d'analyse pour détecter des intrusions dans un réseau. 17 / 36 IEEE Institute of Electrical and Electronics Engineers Intrusion [Sécurité] Un organisme de standardisation américain essentiellement actif dans le domaine des LAN et WLAN. IETF Internet Engineering Task Force Une pénétration non autorisée dans un système ou un réseau. Invite de commande [Logiciel] Command Line Interface (En.) Un groupe de travail qui produit sous forme de RFC (Request for Comment) les spécifications applicables au monde IP. Les RFC applicables ont valeur de standard. IKE Internet Key Exchange [Sécurité] Un service de l'IPSec utilisé pour l'échange périodique de la clef de chiffrement, en créant des associations de sécurité. IM Un programme qui fait partie des composants de base d'un système d'exploitation et qui permet de réaliser une tâche d'administration ou bien de lancer l'exécution d'un logiciel suite à une saisie d'une ligne de commande en texte. Instant Messaging [Application] Messagerie instantanée (Fr.) IP Un protocole de l'IETF pour acheminer des paquets au travers d'un réseau dans un mode non connecté. IP Centrex [Téléphonie] Voir Chat. IMAP Une architecture Centrex basée sur réseau IP. Il optimise le câblage en ne nécessitant qu'une liaison de type DSL pour l'ensemble de l'installation. Internet Message Access Protocol [Trans.] Un protocole de l'IETF pour consulter des messages entrants. Contrairement à POP, il laisse le message lu sur le serveur de messagerie. IMEI iPBX IPS IP Multimédia Subsystem [Architecture] Un standard du 3GPP qui définit une architecture et des solutions d'interopérabilité entre réseaux filaires et radio pour les flux voix, données et vidéo, utilisée par les Opérateurs pour renouveler leurs infrastructures fixes et mobiles. IPSec IP Security [Sécurité] Une suite de protocoles et de méthodes qui ajoutent des fonctions d'authentification et de chiffrement au protocole IP, et gère le renouvellement automatique des clés de chiffrement (IKE). IPSec est natif dans IPv6. IPTV Inscription [Radio] Registration (En.) La fonction par laquelle un mobile se fait reconnaître du réseau dans le but d'en utiliser les services. L'inscription est relative à une cellule ou un ensemble de cellules dit "zone d'inscription". [Application] Un terme général pour les applications télévision, vidéo sur réseau contrôlé (ADSL, câble) ou sur le réseau Internet en utilisant le protocole IP. IPv4 IP version 4 [Trans.] La version officielle de la première génération de IP. Intégrité [Sécurité] Integrity (En.) La propriété d'exactitude et de complétude informations et des fonctions de l’information traitée. Intrusion Prevention System [Sécurité] Un système de contrôle du trafic réseau qui alerte les administrateurs des tentatives d'intrusion ou de l'existence d'un trafic suspect. Il peut prendre des mesures afin de diminuer les risques d'impact d'une attaque. Voir aussi IDS. Infogérance [Méthodes] Outsourcing (En.) Le transfert de tout ou partie d'une fonction d'une entreprise ou administration vers un partenaire externe. Il concerne en général la sous-traitance d'activités jugées non-essentielles ou non stratégiques. [Téléphonie] Un équipement qui assure l'acheminement de tout ou partie des communications en utilisant le protocole IP, en interne sur le réseau local (LAN) ou sur le réseau étendu (WAN) de l'entreprise. International Mobile Equipment Identity [Radio] Un numéro d'identification unique propre à chaque téléphone mobile. IMS Internet Protocol [Trans.] des IPv6 Une évolution du protocole IP dont le but principal est d'augmenter la capacité d'adressage, passant de 4 octets (IPv4) à 16 octets (IPv6). Il inclut de base des fonctions comme la QoS, IPSec et le multicast. Interconnexion [Architecture] Interconnection (En.) La possibilité de relier deux réseaux ou tronçons de réseau au moyen d'équipements spécifiques. IRC Interfonctionnement [Architecture] Interworking (En.) IRL La possibilité donnée à des services ou des équipements de technologies différentes à fonctionner ensemble. In Real Life [Méthodes] Dans vie vraie (Fr.) Par opposition à la vie virtuelle, IRL désigne le vrai monde et la vie réelle. Par extension, IRL désigne tout rassemblement dans le monde réel de personnes qui se côtoient sur un réseau virtuel. Interopérabilité [Démat.] La capacité d’échanger des données et d’utiliser mutuellement ces données en faisant constater par le réseau tiers de confiance (RTCS) la conformité du transfert ou de la restitution documentaire en se référant à la valeur probante du document. Internet Relay Chat [Réseau] Un protocole de communication utilisé dans la communication instantanée par l’intermédiaire de canaux de discussion toujours ouverts. La possibilité donnée à des équipements de technologie compatible de communiquer au travers d'un protocole. Interopérabilité [Architecture] Interoperability (En.) IP version 6 [Trans.] IS Information System [Application] SI (Fr.) Voir SI. Intranet [Réseau] Le réseau interne d'une entreprise dont l'accès est réservé aux collaborateurs de l'entreprise. © Forum ATENA – Reproduction interdite - Licence CC 18 / 36 ISDN Integrated Service Data Network [Téléphonie] RNIS (Fr.) ISM Industry Scientific and Medical [Radio] Une bande de fréquences d'usage libre dans les 2,4 GHz, dans laquelle fonctionnent les réseaux 802.11b,g,n et Bluetooth. ISO Interconnexion de Systèmes Ouverts [Architecture] OSI (En.) Voir OSI. ISP JPEG [Codage] Un standard de compression d'images utilisé pour le transport d'images fixes en informatique et en vidéoconférence. K KERBEROS [Sécurité] du grec Cerbère Un serveur d'authentification basé sur un échange de clés, développé par le MIT (Massachussetts Institute of Technology). Internet Service Provider [Réseau] FAI (Fr.) Voir FAI. ISS Information System Security [Sécurité] SSI (Fr.) Keylogger [Sécurité] Un logiciel ou matériel employé par un utilisateur malveillant pour capturer ce qu’une personne frappe au clavier. Voir SSI. ITIL ITU Information Technology Infrastructure Library [Méthodes] Bibliothèque des Infrastructures des Technologies de l'Information (Fr.) L International Telecommunication Union – UIT (Fr.) LAN Local Area Network [Architecture] Réseau local (Fr.) Un réseau privé à l'échelle d'une entreprise ou d'un campus. Latence [Trans.] Latency (En.) Le temps écoulé entre une demande d'accès à un réseau et l'autorisation effective d'accès. J LCR LDAP Lightweight Directory Access Protocol [Réseau] [Logiciel] Un langage interprété multi-plateforme de génération d'applets pour les applications client-serveur, développé par SUN. Un protocole de l'IETF qui définit l'accès en ligne à des services de répertoire sur plusieurs plates-formes.. Legal Framework [Méthodes] L’ensemble des bibliothèques et des conventions qui permettent le développement fonctionnel des applications entre les prestataires de services documentaires et les instances de validation et de régulation du marché des échanges. Java Applet [Logiciel] Un petit programme écrit en Java, souvent accompagné de données plus volumineuses que lui, et conçu pour être téléchargé via un réseau à chaque fois qu'on veut l'utiliser, en particulier par un navigateur qui se chargera de l'exécuter. LRC Un langage de script créé pour le Web et multiplateformes. Il est interprété par le navigateur. Un marqueur qui circule en permanence sur un réseau et signifie aux stations une invitation à émettre. Jeton (de sécurité) [Démat.] Token (En.) Un objet électronique délivré par l’Instance de validation chaque fois qu’elle est sollicitée par un prestataire de services documentaires qui soumissionne ou qui restitue sa fiche de traçabilité. L’instance de validation retourne un jeton ou un certificat de conformité si aucune anomalie n’a été relevée sur son opération. © Forum ATENA – Reproduction interdite - Licence CC Liste de révocation de certificat [Sécurité] Une liste qui couvre tous les attributs et conventions de la chaine documentaire qui peuvent être révoqués par des dispositions règlementaires, communautaires ou bilatérales. JavaScript [Logiciel] Jeton [Réseau] Token (En.) Least Cost Routing [Téléphonie] Une fonction d'un commutateur téléphonique dont le but est d'établir un appel au meilleur prix en fonction de l'heure, de la destination et de la politique tarifaire de divers Opérateurs. Java 2 Platform Enterprise Edition [Logiciel] Un ensemble de standards basés sur le langage Java concernant les plates-formes e-business pour entreprises (serveurs d'applications). Java Un service par lequel un Opérateur de réseau peut facturer des services à valeur ajoutée dont il reverse une partie du montant au fournisseur du service. L'ensemble des processus nécessaires pour la prestation de services liés aux technologies de l'information et les règles de bonnes pratiques. L’ITIL est constitué d'une série de modules et il est devenu incontournable pour des sujets tels que : organiser une production informatique, améliorer l’efficacité du système d’information, réduire les risques, augmenter la qualité des services informatiques. Un organisme international rattaché aux Nations Unies, chargé de la standardisation, la régulation de la répartition du spectre radio et l’organisation de l’interopérabilité des réseaux. J2EE Kiosque [Application] LLC Logical Link Control [Trans.] La sous-couche haute de la couche liaison définie par l'ISO qui assure le transfert des trames entre deux nœuds consécutifs. LLDP Logical Link Discovery Protocol [Réseau] Un protocole qui permet à un terminal d'auto découvrir le réseau auquel il est raccordé. LLDP-MED LLDP for Media Endpoint Devices [Réseau] Une extension de LLDP appliquée à différentes fonctionnalités : configuration des réseaux, implémentation 19 / 36 de stratégies, détection de périphériques, gestion de la fonction POE et gestion de l'inventaire. Menace [Sécurité] Threat (En.) Une action ou un événement, intentionnel ou accidentel, sur une information ou une ressource, susceptible de porter un préjudice. Localisation [Radio] Location (En.) L'identité de la cellule ou de la zone d'inscription où est présentement inscrit un mobile. La localisation, tenue à jour dans le HLR permet d’acheminer les communications vers un mobile. Localisation [Radio] Localision (En.) Mesh network [Architecture] Voir réseau maillé.. Mesh (radio) network [Architecture] Un réseau radio qui n'utilise pas de cœur de réseau filaire pour raccorder ses relais, ceci se faisant par radio, dans le même protocole que le réseau radio ou un autre (exemple interconnexion WiMAX de points d'accès Wi-Fi). De ce fait, les relais peuvent être mobiles. Le terme est parfois utilisé à tort pour désigner un réseau ad-hoc. L’action de localiser un mobile (cf. Ci-dessus). Peut être le résultat d’une géolocalisation. Logic bomb [Sécurité] Bombe logique (Fr.) Voir Bombe logique Logiciel libre [Logiciel] Open source (En.) Un logiciel réalisé par une communauté de développement, utilisable sous licence GPL ou autre, en général gratuit. Le code source est disponible (open source) et le logiciel peut être modifié, dupliqué, diffusé et inclus dans des applications propriétaires. Messagerie Instantanée [Application] Instant Messaging (En.) Voir Chat. Métadonnée [Application] Une donnée qui définit ou décrit une autre donnée. Un exemple type est d'associer à une donnée la date à laquelle elle a été produite ou enregistrée, ou à une photo les coordonnées GPS du lieu où elle a été prise. Login [Sécurité] Une procédure d'authentification au cours de laquelle un utilisateur s'identifie après d'un réseau afin d'en utiliser les services. LTE MeVo Messagerie Vocale [Téléphonie] Answering Machine (En.) Long Term Evolution [Radio] Un serveur audio qui centralise et stocke les messages pour lecture différée. Il tient lieu de répondeur téléphonique centralisé Un standard radio du 3GPP pour les réseaux radio 4G. MGCP Media Gateway Control Protocol [Téléphonie] M MAC Un protocole de signalisation VoIP orienté contrôle de stimuli, utilisé particulièrement pour contrôler des postes MGCP ou des gateways MGCP qui interfacent des POTS. MGCP permet un contrôle des appels et le développement de solutions IP Centrex. Media Access Control [Trans.] La sous-couche basse de la couche liaison définie par l'ISO qui assure la contrôle d'accès au média. Mailbombing [Sécurité] MIB Une base de données arborescente normalisée qui contient les variables gérées relatives aux matériels et logiciels du réseau. Voir SNMP. Une attaque en DoS qui consiste à envoyer des quantités de messages à un unique destinataire dans un but malveillant. Maillé (réseau) [Architecture] Mesh network (En.) Un réseau dont les commutateurs ou routeurs sont tous reliés deux à deux. MIC MAN MIC MDM Middleware [Logiciel] Une couche logicielle intermédiaire qui permet de développer des applications indépendamment des couches basses. Midsourcing [Méthodes] La répartition de l'architecture d'une solution entre les sites de l’entreprise et un hébergeur. A mi-chemin entre l'externalisation et l'internalisation, il permet par exemple d’externaliser à 100 % l’accueil vocal et d’internaliser la solution de centre d’appels virtuel, tout en s’appuyant sur l'hébergeur pour l’intégration, l’exploitation et la maintenance de cette dernière. Model Driven Architecture [Méthodes] Architecture dirigée par les modèles (Fr.) Une méthode de réalisation de logiciel. Le principe de base est l'élaboration de différents modèles, en partant d'un modèle métier indépendant de l'informatisation, la transformation de celui-ci en modèle indépendant de la plate-forme et enfin la transformation de ce dernier en modèle spécifique à la plate-forme cible pour l'implémentation concrète du système. Master Data Management [Méthodes] Une méthode de traitement des données destinée à qualifier et à uniformiser le mode de description des informations pour en garantir la prise en compte correcte. Elle regroupe l'ensemble des données de base (Master Data) au sein d'un référentiel qui sert de modèle lors de la mise à jour d’un système ou d’une base de données. © Forum ATENA – Reproduction interdite - Licence CC [Infra.] TDM (En.) Voir TDM. Metropolitan Area Network [Architecture] Un réseau à l'échelle d'une agglomération. MDA Modulation d'Impulsion Codée [Codage] PCM (En.) Voir PCM. Malware [Sécurité] Un programme malveillant (ver, virus, cheval de Troie…) diffusé via un réseau dans le but d'attaquer des ordinateurs. Management Information Base [Application] MiM Man in the Middle [Sécurité] Une cyber attaque qui consiste à s'interposer entre deux stations d'un réseau afin d'espionner, voire modifier, les transactions entre ces deux stations. MIME Multipurpose Internet Mail Extensions [Trans.] Un standard de messagerie électronique de l'IETF qui permet d'utiliser dans les e-mails des jeux de caractères spécifiques à certaines langues (lettres accentuées par 20 / 36 ex.), des alphabets (russe, grec...) ou encore d'insérer des objets binaires (images, sons...). MOS Une méthode de mesure de la qualité sonore de la voix, spécialement utilisée dans le domaine de la transmission de la VoIP. MIMO Multiple Input Multiple Output [Radio] Une technique radio utilisée par les réseaux sans fil, qui consiste à émettre et recevoir un signal déphasé sur plusieurs antennes. MIMO permet de compenser la dégradation apportée par les chemins multiples. Moyen d'identification [Démat.] Un élément matériel ou immatériel contenant des données d’identification électronique et servant à accéder à des services en ligne. Mission THD La Mission Très Haut Débit a été mise en place par le Gouvernement en novembre 2012 pour définir les modalités de mise en œuvre du Plan "France Très Haut Débit". MMF Multi Mode Fiber [Infra.] Multimode (Fr.) MP3 MPEG Motion Picture Expert Group [Codage] Un standard de numérisation et de compression des sons et des images utilisé essentiellement pour la transmission de fichiers vidéo. Mode connecté [Trans.] Connected mode (En.) MPLS Multi Protocol Label Switching [Réseau] Un protocole qui attribue une étiquette à chaque flux de données IP. Cette étiquette fournit des informations sur le chemin que doit parcourir le flux, pour une commutation plus rapide. Mode datagramme[Trans.] Datagram mode (En.) Un mode de transmission de données en mode paquet dans un mode non connecté. Mode non connecté [Trans.] Unconnected mode (En.) Un mode de transmission dans lequel aucun chemin fixe n'est établi dans le réseau entre les participants. Mode paquet [Trans.] Packet mode (En.) Un mode de transmission de données qui permet l'optimisation des ressources du réseau. Modulation [Trans.] Modulation (En.) Une technique qui consiste à modifier un signal homogène nommé "porteuse", afin de lui faire véhiculer des informations. La modulation peut porter sur l'amplitude, la fréquence, la phase de la porteuse. Monitoring [Application] Supervision informatique (Fr.) Une fonction de surveillance et de mesure d'une activité informatique. Les mesures peuvent concerner la performance, la disponibilité, l'intégrité et les changements dans un système ou un processus temps réel. Monomode [Infra.] SMF (En.) Un type de fibre optique utilisé pour les longues distances et/ou les hauts débits. Le cœur de la fibre très fin n'admet ainsi qu'un mode de propagation, le plus direct possible c'est-à-dire dans l'axe de la fibre. Les pertes sont donc minimes (moins de réflexion sur l'interface cœur/gaine). Monopole naturel [Méthodes] Dans la théorie économique, une branche d'activité est en situation de monopole naturel sur un territoire plus ou moins vaste, lorsque les économies d'échelle y sont très fortes. Cette situation se présente le plus souvent lorsque l'activité de la branche est fondée sur l'utilisation d'un réseau au coût très élevé, ce qui tend à donner un avantage déterminant à l’entreprise dominante puis, après disparition des concurrents, conduit à une situation de monopole. Le réseau téléphonique fixe est un excellent exemple de monopole naturel. Multimode [Infra.] MMF (En.) Type de fibre optique utilisé en général sur de courtes distances (jusqu'à 600 mètres) pour le câblage d'un bâtiment par exemple. Montant (sens) [Trans.] Uplink (En.) Dans une transaction, c'est le sens client vers serveur. En radio, c'est le sens terminal vers relais. © Forum ATENA – Reproduction interdite - Licence CC Motion Picture expert group layer 3 [Codage] Un standard de numérisation et de compression essentiellement utilisé pour la transmission de fichiers musicaux. Voir Multimode Un mode de transmission dans lequel un chemin fixe est établi dans le réseau entre les participants. Mean Opinion Score [Téléphonie] MSC Mobile Switching Center [Infra.] Un équipement d'un réseau GSM qui réalise les fonctions de commutateur téléphonique et gère la mobilité et le traitement des appels dans la zone de couverture radio qu’il supporte. MTBF Mean Time Between Failure Le temps moyen de fonctionnement d'un composant ou d'un équipement ou d'un système entre deux pannes consécutives. MTTR Mean Time To Repair Le temps moyen de réparation d'un composant ou d'un équipement ou d'un système tombé en panne. Multi-canal [C. de Contacts] Multi channel (En.) Une stratégie de distribution qui recourt à plusieurs canaux (physiques et virtuels) de distribution en parallèle en vue d'aboutir à une combinaison synergique qui demeure cohérente aux yeux de la cible. En Relation Client, un centre de contact multi-canal utilise de manière complémentaire plusieurs canaux (voix, mail, courrier, Internet) pour communiquer avec ses clients. Multicast [Trans.] Une technique de routage par diffusion pour acheminer un message depuis une source vers plusieurs destinataires. Multi-domaines [Téléphonie] Une solution est multi-domaines lorsqu'elle peut gérer plusieurs domaines de manière centralisée et simultanés. Un domaine peut être un iPBX ou un multisites composé de plusieurs iPBX/passerelles en réseau homogène. Au sein d’un domaine, les paramètres téléphoniques sont identiques (règles de numérotation, annuaires…). Multimédia [Téléphonie] Un terme qui regroupe plusieurs formes de média comme la voix, l’email, le fax, la vidéo, etc. Multiplexage [Trans.] Multiplexing (En.) Une technique qui consiste à transporter différents circuits sur un support unique. Multisites [Téléphonie] Plusieurs sites appartenant à une même entreprise répartis géographiquement et gérés de manière centralisée au niveau informatique et téléphonique. 21 / 36 Multi-sociétés [Téléphonie] plus seulement de moyen) dans toutes les solutions logicielles et services opérés par les prestataires de confiance en SaaS et Cloud Computing. La couverture des risques opérationnels dans l’économie numérique porte sur la sécurité, la confidentialité, la conformité, la légalité, la traçabilité, l’instantanéité, la validation, l’interopérabilité, et la résilience (ISO 27006 – 35) et elle est soumise à l’assurance ou à une garantie en fonds propres (risque systémique, cyber criminalité) au même titre que pour les Opérateurs bancaires avec Bale 2, SOX, IFRS, Cobit et d’autres ratios de solvabilité. Une solution téléphonique partagée par plusieurs entreprises utilisatrices. Chacune dispose de la solution avec une parfaite étanchéité des données vis à vis des autres entreprises. Chaque société ayant ses propres domaines, annuaires, utilisateurs, groupe de supervision, etc. bénéficiera de la solution à coût réduit, puisque l’acquisition de la solution sera divisée entre les différentes sociétés. MUX [Infra.] Le nom donné à un équipement de multiplexage. Niveau N NAP Network Access Point [Infra.] NOC NAT Network Attached Storage [Infra.] Un procédé d'archivage sur un réseau, ou bien un serveur dédié au stockage. Le système NAS est constitué d’un ou plusieurs disques durs reliés à un même réseau, dont la principale fonction est le stockage de données en un gros volume pour d’autres machines. Nœud [Infra.] Node (En.) Network Address Translation [Réseau] Nom de domaine [Réseau] Domain Name (En.) Le point d'un réseau de données où une ou plusieurs unités fonctionnelles mettent en communication des lignes de transmission de données. Voir routeur, commutateur, concentrateur. Une opération qui permet de cacher les adresses IP des composants d'un réseau vis-à-vis de l'extérieur. Un nom délivré et enregistré par les autorités compétentes de l'Internet en France ou à l'étranger qui identifie internationalement les réseaux et machines auxquels les adresses sont rattachées. Navigateur [Logiciel] Browser (En.) Un logiciel qui "butine" (browse) des informations sur les pages du Web. NDIS Non répudiation [Sécurité] L'impossibilité pour un utilisateur de nier sa participation à un échange d’information. Network Driver Interface Specification [Réseau] Une interface spécifiée par Microsoft pour séparer les protocoles des couches de communication des protocoles des cartes réseaux. Ceci permet de supporter divers protocoles simultanément sur une même carte réseau. NFC NRA Near Field Communication [Réseau] Communication en Champ Proche (Fr.) Next Generation Access Networks [Réseau] Réseaux d'Accès de Nouvelle Génération (Fr.) La terminologie utilisée par la Commission Européenne pour désigner les réseaux d'accès filaires qui sont, en tout ou partie, en fibre optique et qui sont capables d'offrir des services d'accès à haut débit améliorés par rapport aux réseaux cuivre existants (notamment grâce à des débits supérieurs). Dans la plupart des cas, les réseaux NGA résultent d'une amélioration de réseaux en cuivre ou de réseaux d'accès coaxiaux existants. NGN NRA-MeD NRA de montée en débit [Infra.] Dans le cadre de la mise en œuvre de la montée en débit via l'accès à la sous-boucle locale cuivre, un nouvel NRA installé juste à côté du sous-répartiteur pour accueillir les équipements actifs des opérateurs qui envoient alors les signaux DSL sur des distances plus courtes. NRO NTP New Generation Network [Architecture] Network Information Service [Sécurité] Risk Management de cybersécurité à l’intersection des 3 domaines du Risk Management (Value at Risk, mesure et couverture des risques), de la Sécurité des données, et des solutions informatiques (écosystème et architecture de confiance numérique). Un projet de Directive introduisant ces trois dimensions du Risk Management avec une obligation de résultat (et non © Forum ATENA – Reproduction interdite - Licence CC Nœud de Raccordement Optique [Infra.] Un point de concentration d'un réseau en fibre optique où sont installés les équipements actifs à partir desquels l'opérateur active les accès de ses abonnés. Network Time Protocol [Réseau] Un protocole de l'IETF pour synchroniser l'horloge d'ordinateurs au travers d'un réseau sur une horloge de référence. Un réseau dont l'architecture repose sur un plan de transfert en mode paquet, destiné à remplacer les réseaux téléphoniques commutés et autres réseaux traditionnels. NIS Nœud de Raccordement Abonné [Infra.] Le répartiteur téléphonique où sont concentrés tous les raccordements d'abonnés et de lignes d'infrastructure, quel que soit l'opérateur. Il marque le nœud amont de la boucle locale, là où sont installés les équipements permettant la mise en œuvre du dégroupage des lignes téléphoniques grâce aux connexions DSL. Une technique de communication à courte distance utilisant la radio-identification RFID. NGA Network Operations Center [Réseau] Un centre de supervision et d'exploitation à distance qui présente une vision globale et en temps réel du réseau et des serveurs composant le système Un nœud d'un réseau où s'échange le trafic Internet. NAS [Trans.] Level (En.) La valeur en décibels de la puissance d'un signal par rapport à une référence. Il peut s’exprimer en dBm par rapport au milliwatt. O Objets personnels de correspondance [Démat.] Des outils propres à l’adhérent fonctionnant dans son bureau privé de correspondance et pour son compte documentaire, répartis entre d’une part la gestion des attributs de confiance personnels et ses objets de correspondance, et d’autre part, le menu des signatures 22 / 36 de correspondance avec le suivi d’activité des mouvements de correspondance, et le menu des fonctions de révocation et de modification des attributs de confiance ou des objets de correspondance. Les objets de correspondance concernent les mandats confiés aux opérateurs, les conventions inter-change, les délégations de pouvoirs, les habilitations par fonction de gestion documentaire pour chaque type de correspondance, les signatures autorisées et limitées dans la durée et dans la valeur, les types de correspondance, et le carnet d’adresses. OFDM Orthogonal Frequency Division Multiplexing [Radio] Outsourcing [Méthodes] Infogérance (Fr.) Voir Infogérance. Overhead [Trans.] Les données ajoutées aux données utiles (payload) pour la gestion protocolaire d'un paquet. P PaaS Un service du modèle Cloud computing qui fournit une infrastructure matérielle et système et permet aux développeurs de déployer leurs applications sans se soucier des contraintes système et ainsi, de s’affranchir des problèmes de scalabilité et d’élasticité. Dans cette solution sont regroupées des solutions qui permettent d’héberger des applications clé en main, ainsi que des solutions de middleware. Une technique qui consiste à fragmenter une unité de données et à transmettre les fragments en parallèle sur autant de sous canaux définis dans le canal alloué à l'utilisateur. Les interférences entre sous-canaux adjacents sont évitées en les définissant de manière orthogonale, c'est à dire l'un est au niveau d'amplitude maximale quand ses voisins sont minimaux. OLT Optical Line Terminal [Infra.] PAN Un équipement des réseaux FTTH installé dans le NRO, qui transforme le signal électrique venant du réseau de l’opérateur en signal optique en direction des ONT. OMC ONT PAP PAQ Voir Logiciel libre. Un Opérateur chargé par l’expéditeur ou par le destinataire affilié au réseau tiers de confiance des fonctions sécurisées de composition, d’ampliation (originels, originaux, duplicata, copie conforme, épreuve d’impression, transfert de fichier structuré, etc.), d’archivage, de commutation, de transmission multi canal, et d’accusé de réception signé. Opérateur de correspondance documentaire de back office [Démat.] Les prestataires nombreux et variés dans les domaines de l’archivage, la commutation, le transfert et la communication. Paquet [Trans.] Une suite de données binaires d’une longueur maximum donnée, qui constitue une unité logique de transmission. Pare feu ou Coupe feu [Sécurité] Firewall (En.) Voir Firewall. Passerelle [Infra.] Gateway (En.) Voir Gateway. Passerelle de Sécurité [Infra.] Security Gateway (En.) Voir Security Gateway PAT Patch [Logiciel] Correctif (Fr.) Une petite séquence de logiciel destinée à apporter une correction ou une amélioration d'un logiciel existant, sans nécessiter la réinstallation complète de celui-ci. Opérateur de correspondance documentaire de middle office [Démat.] Les opérateurs qui préparent les documents pour le scellement, la signature juridique, et la délivrance des fichiers nécessaires et autorisés pour l’archivage (coffres), la commutation (comptes), le transfert, ou la communication multi canal (email). Optical link [Infra.] Faisceau hertzien (Fr.) Voir Faisceau hertzien. OSI Open System Interconnection [Infra.] ISO (Fr.) Un modèle d'architecture en sept couches élaboré par l'ISO pour l'interconnexion des systèmes informatiques. © Forum ATENA – Reproduction interdite - Licence CC Port Address Translation [Réseau] Une fonction analogue au NAT qui agit sur le couple adresse IP/port. Opérateur de correspondance documentaire de front office [Démat.] Les opérateurs de gestion des identités numériques. Plan d’Assurance Qualité [Méthodes] Une partie du contrat signé entre une entreprise et un partenaire qui définit le contenu détaillé des prestations qui vont être réalisées par ce dernier ainsi que les moyens mis en œuvre pour en assurer la qualité requise par le client. Open source [Logiciel] Logiciel libre (Fr.) Opérateur de correspondance documentaire [Démat.] Password Authentification Protocol [Réseau] Un protocole de l'IETF pour l'échange de données d’identification/authentification par mot de passe afin de sécuriser une session sur un réseau PPP. Optical Network Termination [Infra.] Un équipement des réseaux FTTH installé chez l'utilisateur final qui convertit le signal lumineux en un signal électrique. Personal Area Network [Réseau] Un réseau de très petite taille à l'échelle de la personne, souvent point à point. Un cas typique est le raccordement d'oreillettes sans-fil ou de PDA au moyen de liaisons infrarouge ou Bluetooth. Operation and Maintenance Center [Infra.] Le nom donné dans un réseau GSM au centre des opérations de gestion des équipements. Platform as a Service [Infra.] Payload [Trans.] Les données utiles d’un paquet (voir aussi Overhead). PBO Point de Branchement Optique [Infra.] Un équipement généralement situé dans les boîtiers d’étage dans les immeubles de plusieurs logements ou locaux à usage professionnel, comprenant une colonne montante qui permet de raccorder le câblage vertical avec le câble de branchement directement raccordé au dispositif de terminaison intérieur optique (DTIo). Le point de branchement optique peut également se trouver en pied d'immeuble ou à l’extérieur de l’habitat à 23 / 36 PBX proximité immédiate du logement ou local à usage professionnel ; dans ce cas, il permet de raccorder le câblage installé en amont dans le réseau avec le câble de branchement directement raccordé au DTIo. Phreaking [Sécurité] Piratage téléphonique (En.) Private Branch eXchange [Téléphonie] PIN (code) [Sécurité] Un autocommutateur privé d'entreprise relié aux réseaux publics de télécommunication. Il relie les postes téléphoniques d'un établissement (lignes internes) au réseau téléphonique public (lignes externes) et/ou à d’autres réseaux téléphoniques privés (lignes interauto).. PCA Un code secret qui permet d’activer le dispositif d’authentification d’une clé USB ou d’une carte à puce. Ping Pulse Coded Modulation [Codage] MIC (Fr.) Une technique de numérisation d'un signal analogique afin de le transporter sur des liaisons numériques et standardisée par l'ITU en tant que G.711. PIRE PKI Plug-in [Logiciel] Un composant logiciel ajouté à un navigateur Web afin d'accepter des formats particuliers (son, animation, etc.). PM POE Pérennité [Sécurité] Point d'accès [Infra.] Access Point (En.) Voir AP. Point de Présence [Réseau] Point of Presence (En.) Un langage de programmation par scripts, dérivé du langage C, qui la particularité d’être simple, robuste et gratuit, et en plus compatible avec de multiples plateformes (Unix, Windows, Mac, etc.) PGI Un lieu de raccordement aux équipements d'un Opérateur télécom. Il contient à minima les équipements de transmission permettant ce raccordement et le transport vers le réseau, éventuellement des ressources de commutation / routage, serveurs... Progiciel de Gestion Intégrée [Application] ERP (En.) Un ensemble d’applications destinées à coordonner l'ensemble des activités d'une entreprise dans un même SI. Il concerne les activités verticales (production, approvisionnement...) et les activités horizontales (marketing, forces de vente, gestion des ressources humaines...). Phablette [Téléphonie] Phablet (En.) Politique de certification [Sécurité] Un ensemble de règles qui établissent les devoirs et les responsabilités de l’Autorité de certification ainsi que toutes les composantes de l’infrastructure de gestion des clés intervenant dans l'ensemble du cycle de vie d'un certificat. Politique de validation [Méthodes] Un appareil hybride de taille intermédiaire entre la tablette et le smartphone, doté d'un écran tactile. Un ensemble de règles qui permet à une instance ou un tiers de validation de délivrer des certificats de conformité intermédiaires, et à la fin, un certificat de valeur probante . Phishing [Sécurité] Hameçonnage (Fr.) Une cyberattaque basée sur l’envoi d’un courriel supposé provenir d'une personne digne de confiance afin de soutirer au destinataire des informations confidentielles de manière directe ou en le dirigeant vers un site internet frauduleux. PHP PON © Forum ATENA – Reproduction interdite - Licence CC Passive Optical Network [Réseau] Point-multipoint passif (Fr.) Une architecture FTTH utilisant un système de couplage passif, grâce auquel jusqu'à 128 utilisateurs peuvent être regroupés sur une seule fibre arrivant au NRO. Hypertext PreProcessor [Logiciel] Un langage, initialement conçu pour le développement de pages Web, utilisé pour générer des pages Web dynamiques. Power Over Ethernet [Infra.] Une technique qui permet de fournir l'alimentation électrique d'un équipement (téléphone IP par exemple) via le câble réseau. Elle est standardisée par l'IEEE en tant que 802.1af. Une méthode d'évaluation de la sécurité d'un système qui consiste à simuler une attaque. PERL Practical Extraction and Report Language [Logiciel] Point de Mutualisation [Infra.] Point d’extrémité d’une ou de plusieurs lignes où donne accès à des FAI à ces lignes en vue de fournir des services de communications électroniques aux utilisateurs finals correspondants, conformément à l’article L. 34-8-3 du code des postes et des communications électroniques. Un type d'accord d'interconnexion entre deux cœurs de réseau IP qui échangent du trafic Internet via des nœuds d'échange publics ou privés. La capacité à garantir l’intégrité des données archivées sur une longue durée.. Public Key Infrastructure [Sécurité] Une infrastructure de gestion des certificats numériques utilisés dans le chiffrement asymétrique. Peering [Architecture] Pentest [Sécurité] Puissance Isotrope Rayonnée Équivalente [Radio] EIRP (En.) La puissance émise au niveau de l'antenne par un émetteur radio. Peer to Peer [Architecture] Un réseau constitué d'ordinateurs connectés deux à deux au travers d'un réseau, en général Internet. Chacun se comporte comme un routeur vis-à-vis des autres. Packet INternet Grouper [Réseau] Une commande IP qui permet de vérifier la connexion matérielle et l'adresse IP d'une machine. Plan de Continuité d’Activité [Méthodes] Une procédure pour poursuivre les activités après une catastrophe, de la manière la plus efficace possible et sans interruption de service, tout en garantissant la survie de l’entreprise. Ce plan est une des étapes nécessaires à la sécurisation du système d’information d’une entreprise. PCM L'action de pirater un réseau téléphonique via Internet, avec l'intention d'en retirer des avantages personnels ou des gains financiers. Il existe plusieurs standards PON : BPON, GPON,EPON, etc. Pont [Infra.] Bridge (En.) Un équipement qui raccorde deux segments de réseau homogènes ou hétérogènes. Seules les informations 24 / 36 destinées aux segments suivants sont transmises au travers du pont. PoP Point of Presence [Réseau] Voir Point de Présence. POP Post Office Protocol [Trans.] Un protocole de l'IETF point à point entre l'utilisateur et son serveur de messagerie pour récupérer les messages électroniques entrants. La version 3 (POP3) est actuellement utilisée par les messageries. Port [Infra.] Port (En.) Une interface physique matérialisée par un connecteur. Par exemple port USB. Port [Réseau] Port (En.) Un ou plusieurs numéros qui caractérisent une application, Web, messagerie, VoIP… au niveau TCP ou UDP. Portail [Application] Portal (En.) La page d'accueil d'un site qui propose des services d'information et de recherche pour orienter l'usager selon ses centres d'intérêt. Pot de miel [Sécurité] Honeypot (En.) Un serveur destiné à attirer les hackers dans le but d'étudier leurs méthodes d'attaques. POTS Plain Old Telephone Service [Téléphonie] RTC (Fr.) Voir RTC. Voir Spam. Point to Point Protocol [Trans.] Un protocole qui met en place une liaison point à point entre deux machines. PRA Plan de Reprise d'Activité [Méthodes] Disaster Recovery Plan (En.) Une procédure utilisée en cas de crise majeure ou importante d'un centre informatique, pour assurer la reconstruction de son infrastructure et la remise en route des applications qui supportent l'activité d'une organisation. Il existe plusieurs niveaux de capacité de reprise, et le choix dépend des besoins exprimés par l'entreprise. Predictive dialing [C. de Contacts] Un outil des centres d’appels qui permet, dans le cadre d’une campagne d’appels sortants, de composer automatiquement les numéros puis de transmettre ensuite l’appel à un téléopérateur disponible. Présence [Application] Une fonctionnalité utilisée dans les solutions de collaboration pour connaître l'état de présence (téléphonique, calendrier, ordinateur) des collaborateurs. Les utilisateurs peuvent ainsi communiquer de manière efficace selon la situation du moment et le média le plus approprié. Prestataire de validation et de régulation électronique [Démat.] Un établissement chargé de tenir la notation des identités numériques, les listes de révocation pour la protection de leurs attributs personnels, le référentiel documentaire, la liste des opérateurs, et la liste des mandats et des conventions Inter Change signées par chaque adhérent. Preuve documentaire [Démat.] Legal proof (En.) La preuve juridique d’un document électronique établie par la transmission sécurisée du document lui-même, de son « condensat » signé (par la clef privée de l’émetteur) et du certificat qui permet de vérifier avec la clef publique de l’émetteur l’authenticité et l’intégrité du document. Preview dialing [C. de Contacts] Une fonction qui permet à un téléopérateur de décider de lancer ou non la numérotation. Ce dernier dispose des informations sur son interlocuteur avant de lancer l'appel Procédure de référencement [Démat.] Les procédures de référencement permettent notamment de garantir l’interopérabilité et la compatibilité des différents Opérateurs de correspondance documentaire référencés auxquels peuvent avoir recours les utilisateurs. Elles permettent aussi aux Opérateurs de correspondance documentaire d’obtenir les certificats de conformité pour les prestations réalisées et pour la sauvegarde des attributs de confiance et des objets personnels de correspondance mis en œuvre. Progressive dialing [C. de Contacts] Un mode de numérotation des appels sortants dans le cadre de campagnes d'appels. Le système génère de manière automatique une salve d'appels sortants déclenchée dès qu'un agent est disponible. Protocole [Réseau] Protocol (En.) Un ensemble de conventions nécessaires pour faire interfonctionner des équipements généralement distants et plus particulièrement pour établir et entretenir des échanges d'information. Proxy [Logiciel] Une passerelle logicielle qui isole un réseau local afin de la masquer vis-à-vis de l'extérieur. Il transmet, au nom du réseau local, les requêtes lancées par les terminaux du réseau. Proxy applicatif [Logiciel] Applicative Proxy (En.) Prestataire [Méthodes] Un fournisseur de constructeur industriel, qui s'engage à fournir organisation) tout ou modalités d’un contrat. Un établissement accrédité pour créer des identités numériques nationales et délivrer à leurs bénéficiaires une signature électronique. Ces établissements tiennent une liste de révocation accessible sur un serveur confirmant ou infirmant la validité du certificat de signature dont la durée de vie est limitée et modifiable à tout moment. Un document établi par le réseau tiers de confiance qui définit les règles et procédures que s’engagent à respecter les Opérateurs de correspondance documentaire pour être référencés par le réseau tiers de confiance. Pourriel [Sécurité] Spam (En.) PPP Prestataire de certification électronique documentaire [Démat.] services (éditeur de logiciels, société de services, distributeur), à une autre entité (entreprise ou partie, d'un service selon les Un type de firewall qui laisse passer des données d'applications spécifiques selon des règles de filtrage données. PSCE Prestataire de Services de Certification Électronique [Démat.] Les Prestataires qui délivrent en France les jetons permettant d’établir les justificatifs de la valeur probante documentaire. © Forum ATENA – Reproduction interdite - Licence CC 25 / 36 PSK Phase-Shift Keying [Trans.] perte ou la divulgation de sa clé privée ou bien lorsque les informations contenues dans un certificat deviennent fausses ou caduques. Une famille de modulations qui agissent sur la phase de la porteuse. PTO Point de Terminaison Optique [Infra.] Rejeu [Sécurité] Replay (En.) Une attaque qui consiste à stocker et réutiliser ultérieurement un message en plus d'un autre ou à la place d'un autre, en espérant qu'il sera accepté comme valide par le destinataire. Un socle de prise de communication présentant au moins un connecteur optique. Il correspond en pratique au point terminal du réseau FTTH situé dans le logement raccordé. Relais [Infra.] Base Station (En.) Q Q.23 Un équipement émetteur/récepteur qui ouvre un service de communication radio dans la cellule qu'il couvre. Selon les technologies, le relais est aussi nommé borne ou point d'accès (AP). [Téléphonie] Le nom du standard ITU de numérotation DTMF. QAM Quadrature Amplitude Modulation [Trans.] Répéteur [Infra.] Repeater (En.) Un équipement qui relie deux segments de réseau de même nature. Le signal est réamplifié et non modifié. Une famille de modulations qui agissent sur la phase et l'amplitude de la porteuse. QM Quality Monitoring [C. de Contacts] Un outil logiciel associé à l'enregistreur et utilisé dans les centres d'appels. Il permet de contrôler la qualité, de gérer la fiabilité et aussi d'analyser et de contrôler les performances des téléconseillers dans leurs relations à distance avec les clients. QoS Réseau d’accès [Réseau] Backhaul (En.) Voir Backhaul. Résilience [Réseau] Resilience (En.) La capacité pour un système ou un programme, de fonctionner correctement dans un environnement chaotique ou sous des charges extrêmes. La résilience d'un système informatique est un élément fondamental d'une procédure PRA ou PCA. Quality of Service [Réseau] Qualité de service (Fr.) Une fonction qui définit et contrôle le bon fonctionnement d'un réseau. Elle est souvent employée pour garantir l'acheminement correct de flux temps-réel. Réversibilité ou Transférabilité [Méthodes] L'acte de retour ou de transfert de responsabilité, par lequel le client reprend ou fait reprendre par un nouveau titulaire, les prestations qu’il avait confiées au titulaire d’un marché d’infogérance arrivant à terme. Quadruple play [Application] L’ensemble de quatre services fourni au moyen d'une Setup box : accès Internet, téléphonie sur IP fixe, télévision, téléphonie mobile. RFID Une technique qui permet de lire une information contenue sur un tag au moyen d'un lecteur sans contact. R RIA Un protocole d'authentification de l'IETF qui fonctionne en mode client-serveur sur la base d'un serveur d'authentification AAA nommé également RADIUS. Les transactions sont sécurisées par EAP. Redundant Array of Independant/inexpensive Disks [Infra.] Une technique qui permet de stocker des données sur de multiples disques durs, généralement bon marché, afin d'améliorer les performances et la résistance aux pannes. RAS RIP RLAN Radio LAN [Réseau] WLAN (En.) Voir WLAN. RNIS Roaming [Radio] Itinérance (Fr.) Un concept de duplication d'équipements assurant la continuité de service en cas de défaillance de l'un d'eux. Une fonction d'un réseau radio qui permet à l'usager d'accéder à l'ensemble des services autorisés quelque soit sa localisation. En GSM, le roaming se réfère à la capacité donnée à l'utilisateur d'accéder au service de téléphonie depuis un pays étranger. Référentiel [Démat.] Révocation [Sécurité] Une action par laquelle un utilisateur ne peut plus s'authentifier et utiliser les services associés, suite à la © Forum ATENA – Reproduction interdite - Licence CC Réseau Numérique à Intégration de Services [Téléphonie] ISDN (En.) Réseau téléphonique numérique jusqu'à l'usager ; évolution du réseau téléphonique commuté (RTC) traditionnel conçue pour associer la voix, les données, la vidéo et tout autre application ou service. Une fonctionnalité d'un réseau de télécommunications par laquelle un utilisateur peut de se connecter à distance. Un document technique qui définit les caractéristiques que doit présenter un produit ou un service et les modalités de contrôle de la conformité du produit ou service à ces caractéristiques. Réseau d'Initiative Publique [Réseau] Un réseau de communications électroniques mis en œuvre par une collectivité territoriale, face à la carence d'initiative privée dans le cadre de l'article L.1425-1 du CGCT. Remote Access Service [Réseau] Service d'accès distant (Fr.) Redondance [Architecture] Redundancy (En.) Rich Internet Application [Application] Une application internet possédant beaucoup de contenus dynamiques et interactifs (graphiques, listes, outils de calcul,…). Java est un outil de développement de RIA. RADIUS Remote Authentication Dial-in User Service [Sécurité] RAID Radio Frequency IDentification [Radio] ROI Return over Investment – Retour sur Investissement (Fr.) Le calcul à un instant donné du rapport bénéfice/investissement. Il est calculé sur plusieurs mois, voire années, et donne une mesure concrète de la 26 / 36 rentabilité d'un investissement (campagne marketing, achat d'un logiciel ou plateforme, etc.) RTP Un protocole de l'IETF qui se place au dessus d'UDP pour compenser la gigue et le déséquencement des paquets sur des transactions de phonie et de vidéo. Rootkit [Sécurité] Un programme pour dissimuler une activité malveillante sur une machine. Il peut travailler dans l’environnement de l’utilisateur sans droits particuliers, ou en profondeur dans le système d’exploitation, nécessitant par conséquent des droits d’exécution élevés Real time Transport Protocol [Trans.] RTSP Real Time Streaming Protocol [Réseau] Un protocole de l'IETF qui régit les transmissions temps réel en streaming de flux multimédia tels que l'audio et la vidéo. Routage [Trans.] Routing (En.) Une fonction qui définit un chemin entre des machines impliquées dans une même transaction. Routeur [Infra.] Router (En.) Un équipement qui achemine des paquets au travers d'un réseau. Contrairement au commutateur de paquets, le routeur n'utilise pas de circuit virtuel et le routage se fait dynamiquement de nœud en nœud. Ce procédé apporte une parfaite adaptabilité face aux congestions et pannes d'une partie du réseau. En revanche il est source de variation de délai et d'ordonnancement dans la réception des paquets d'un même message qui peuvent suivre des chemins différents dans le réseau. RPS SaaS SAN Sauvegarde [Méthodes] Le transfert d'informations sur un support distinct en vue de les protéger ou de les mettre en sécurité en cas d'anomalie de fonctionnement du système d'information et permettant de les remettre dans un état de référence. Réseau Privé Virtuel [Sécurité] VPN (En.) Rivest, Shamir et Adelman [Sécurité] Du nom de ses auteurs, une méthode d'authentification et de chiffrement basée sur l'emploi de clés asymétriques de grande longueur et sur la factorisation d'un grand nombre composé de deux nombres premiers. RSA est essentiellement utilisé pour l'authentification mutuelle et l'échange de clés symétriques. SCADA Supervisory Control And Data Acquisition [Application] Un système de télégestion à grande échelle permettant de traiter en temps réel un grand nombre de télémesures et de contrôler à distance des installations techniques. Script [Logiciel] Une liste de commandes écrites dans un certain langage et destinée à être interprétée pour effectuer une certaine tâche. Voir JavaScript. RSVP Resource reSerVation Protocol [Trans.] Un protocole de l'IETF qui réserve dynamiquement la bande passante dans des réseaux de datagrammes comme IP. RTC SDA Réseau Téléphonique Commuté [Téléphonie] POTS (En.) Un nom pour le service téléphonique commuté traditionnel, basé sur des organes de commutation et transmission en mode circuit (TDM) et des lignes (analogiques, MIC ou RNIS). RTCP Real time Transport Control Protocol [Réseau] Un protocole de l'IETF complémentaire de RTP qui contrôle la qualité des transmissions voix et vidéo. RTCP Réseau Téléphonique Commuté Public [Téléphonie] PSTN (En.) RTC public. RTCS Réseau Tiers de Confiance Sécurisé [Démat.] Une infrastructure de confiance associant les Opérateurs de correspondance documentaire à des prestataires PSCE qui garantissent la valeur probante des opérations exécutées pour leurs clients respectifs, expéditeurs ou destinataires. Storage Area Network [Infra.] La sous-partie d'un réseau de grande capacité qui relie des serveurs et met à disposition d'importants espaces de stockage de données. Les serveurs en question ne contiennent que des disques. Voir VPN. RSA Software as a Service [Logiciel] Logiciel proposé en tant que service (Fr.) Un concept qui consiste à proposer un abonnement à un logiciel plutôt que l'achat d'une licence. Il s'inscrit dans la famille des logiciels managés ou hébergés. Les applications basées sur le modèle SaaS sont construites d'emblée en mode Web et optimisées pour être délivrées via Internet. Real Private Server [Infra.] Serveur Privé Réel (Fr.) Un serveur informatique caractérisé par l'absence de disque dur local, celui-ci étant remplacé par un accès sur un réseau de stockage SAN. Il constitue une offre bas de gamme d'hébergement dédié. RPV S Sélection Directe en Arrivée [Téléphonie] DID (En.) Une fonction qui intègre le plan de numérotation d'une installation téléphonique privée (PBX) dans le plan de numérotation national afin d'appeler directement des usagers du PBX sans passer par un standard téléphonique. SDH Synchronous Digital Hierarchy [Trans.] Un ensemble de protocoles pour la transmission de données haut débit sur fibre optique. SDSL Symmetric Digital Subscriber Line [Réseau] Une technique DSL symétrique, c'est-à-dire avec un débit identique dans les deux sens montant et descendant, de l'ordre de 2 Mbits/s sur une courte distance. L'utilisation de deux paires téléphoniques dédiées respectivement au sens montant et au sens descendant, permet de doubler le débit. Le SDLS, contrairement à l'ADSL et au VDSL, occupe toute la bande de fréquences du support, interdisant de fait le service téléphonique. SDTAN Schéma Directeur Territorial d'Aménagement Numérique Un document qui recense les infrastructures et réseaux de communications électroniques existants, identifie les zones qu'ils desservent et présente une stratégie de © Forum ATENA – Reproduction interdite - Licence CC 27 / 36 développement de ces réseaux, concernant prioritairement les réseaux à très haut débit fixe et mobile, y compris satellitaire, pour assurer la couverture du territoire concerné. Définis par la loi du 17 décembre 2009 relative à la lutte contre la fracture numérique, les SDTAN "recensent les infrastructures et réseaux de communications électroniques existants, identifient les zones qu'ils desservent et présentent une stratégie de développement de ces réseaux, concernant prioritairement les réseaux à très haut débit fixe et mobile, y compris satellitaire, permettant d'assurer la couverture du territoire concerné. Ces schémas, qui ont une valeur indicative, visent à favoriser la cohérence des initiatives publiques et leur bonne articulation avec l'investissement privé". SFIB Il a pour objectif de favoriser le développement de l’industrie des Technologies de l’Information et des services associés dans l’environnement numérique SGBD Système de Gestion de Base de Données [Application] Une application spécialisée dans le traitement des BDD pour trier, classer, modifier, extraire, éditer les données. SI Security Gateway [Infra.] Passerelle de Sécurité (Fr.) Un routeur ou un firewall qui agit comme interface de communication entre un réseau externe considéré comme non fiable et un réseau interne de confiance. Serveur [Réseau] Server (En.) Un ordinateur qui reçoit des requêtes des clients et renvoie l'information demandée (serveur Web, serveur d'impression, serveur de données, etc.) Serveur d'applications [Réseau] Application Server (En.) Un serveur qui héberge les applications utilisées dans un réseau distribué. Il permet à des utilisateurs d'accéder à tout ou partie d'un logiciel applicatif (programme, interface graphique, données, ...). Serveur Web [Réseau] Web server (En.) Un logiciel de serveur http ou un ensemble de serveurs supportant des d'applications Web. Servlet [Application] Une applet destinée à être exécutée sur le serveur et non sur le client. Service de confiance [Démat.] Un service électronique qui crée, vérifie, valide, traite et conserve des signatures électroniques, qui scelle des cachets électroniques, horodate des documents électroniques, et fournit des services d’authentification de site Web et de certificats électroniques, y compris de certificats de signature électronique et de cachet électronique. Service Web [Application] Web service (En.) Un dialogue entre applications en mode client-serveur via le Web pour faciliter l’accès aux données, mutualiser des ressources matérielles et logicielles ou sous-traiter des parties du SI. Il est aussi utilisé pour délocaliser des applications sur des sites distants. Voir Cloud computing. SFA Sales Force Automation [Application] Automatisation de la force de vente (Fr.) Un ensemble de logiciels dont le but est d'automatiser le cycle de vente : saisie des objectifs et prévisions, plans d'action et diffusion personnalisée aux commerciaux, gestion des affaires, suivi des clients et analyse des ventes sous-forme de tableaux de bord. © Forum ATENA – Reproduction interdite - Licence CC Système d'Information [Application] IS (En.) Un ensemble organisé de ressources (personnel, données, procédures, matériel, logiciel…) dont le but est d'acquérir, stocker, structurer et communiquer des données (texte, images, phonie, sons, données informatiques, vidéo…). Sécurité [Sécurité] Safety (En.) Des mesures de prévention et de réaction mises en œuvre pour faire face aux risques et accidents involontaires liés aux technologies et aux installations classées dangereuses (risques industriels, incendie, hygiène ou manque de précautions techniques). Syndicat de l’industrie des technologies de l’information SIEM Security Information and Event Management [Réseau] Un ensemble de méthodes et d'outils qui permettent de gérer et corréler les logs pour relier plusieurs évènements à une même cause. Signataire [Démat.] Une personne physique, agissant pour son propre compte ou pour celui de la personne physique ou morale qu'elle représente, qui met en œuvre un dispositif de création de signature électronique. Signature électronique [Démat.] Des données électroniques, propres à un signataire, jointes ou associées logiquement à d’autres données électroniques qui authentifient l'expéditeur et permettent de vérifier à tout moment l'intégrité du document. La signature électronique assure également une fonction de non-répudiation puisque l'expéditeur ne peut nier avoir expédié le document. Signature avancée électronique [Démat.] Une signature électronique liée uniquement au signataire, qui permet de l’identifier, qui a été créée à l’aide de données de création de signature électronique que le signataire peut, avec un niveau de confiance élevé, utiliser sous son contrôle exclusif, qui est liée aux données auxquelles elle est associée de telle sorte que toute modification ultérieure des données soit détectable. Signature électronique par procuration [Démat.] Une signature électronique qui repose sur l’utilisation du code secret sécurisé (authentification forte à distance) et sur l’exercice de la procuration de signature électronique par l’Opérateur de correspondance documentaire désigné pour réaliser systématiquement le scellement des documents pour le compte de son client expéditeur. Signature en ligne [Démat.] Une signature effectuée par un opérateur mandaté pour le compte d’un expéditeur. L’opérateur chiffre avec sa clé publique le document pour le sceller, et signe avec sa clé privée le constat ou le procès-verbal de la signature juridique réunissant les éléments de preuves constitutifs d’une signature juridique Signature juridique en ligne [Démat.] Une signature électronique qui a une valeur probante s’il est établi un lien entre la personne (identité numérique), le document (immatriculation et scellement), la manifestation du consentement (double clic sur la fonction de gestion), et l’horodatage de cette opération, le tout étant déposé sous forme d’un constat de signature (fiche de traçabilité à valeur probante) dans un coffre fort électronique pour l’archivage légal opposable aux tiers. 28 / 36 Signature mandat de service [Démat.] SOA Une signature en ligne qui repose, d’une part sur l’authentification forte de l’utilisateur par son opérateur et l’exercice du mandat confié à l’opérateur, d’autre part, sur la manifestation du consentement pour une intention de gestion exprimée par un double clic horodaté sur l’interface de validation. Signature qualifiée [Démat.] Un modèle d'interaction applicative mettant en œuvre des connexions entre divers composants logiciels (ou agents). Un service désigne une action exécutée par un composant "fournisseur" à l'attention d'un composant "consommateur", basé éventuellement sur un autre système. SOAP Simple Object Access Protocol [Réseau] Une signature électronique avancée créée à l’aide d’un dispositif de création de signature électronique qualifiée et qui repose sur un certificat qualifié de signature électronique. Un protocole qui permet la transmission de messages entre objets distants, ce qui veut dire qu'il autorise un objet à invoquer des méthodes d'objets physiquement situés sur un autre serveur. Le transfert se fait le plus souvent à l'aide du protocole HTTP, mais peut également se faire par un autre protocole, comme SMTP. Simulcast [Trans.] Une technique de routage pour acheminer un message depuis une source sans destinataires désignés, en utilisant plusieurs médias et/ou plusieurs codages.. SIP Socket [Logiciel] Un mécanisme de communication (structure logicielle définissant une connexion entre deux hôtes sur le réseau) utilisé en programmation d'application réseaux, qui fait apparaître le réseau comme un fichier que l'on peut écrire ou lire. Les protocoles sous-jacents sont masqués au programmeur. Session Initiation Protocol [Téléphonie] Un protocole de l'IETF utilisé en ToIP pour contrôler les sessions téléphoniques. SIP définit des primitives d'établissement et gestion de communications téléphoniques et de vidéoconférences sur un réseau IP. Softphone [Téléphonie] SIP Trunk [Téléphonie] Un réseau privé virtuel (VPN) entre un équipement installé dans l’entreprise (iPBX ou passerelle IP) et l'infrastructure de l’Opérateur de ToIP. Une fois mis en place, le SIP Trunk permet de faire transiter les appels directement en IP sous le protocole SIP. Le SIP Trunk permet de remplacer les abonnements téléphoniques RTC et de bénéficier de tarifs d'appels particulièrement réduits. SIRH SLA Un logiciel qui émule un poste téléphonique sur un ordinateur en utilisant ses équipements audio. L'état des communications et les commandes associées sont présentées sur l'écran, activables au moyen du clavier et de la souris. SONET Synchronous Optical NETworking [Trans.] Un protocole de transmission, de multiplexage et de commutation synchrone sur fibre optique. Équivalent de SDH pour les États-Unis. Système d'Informations Ressources Humaines [Application] Un ensemble d'applications informatiques dédiées aux problématiques de gestion interne de la DRH, à savoir la formation, la paye, le recrutement, la gestion des compétences, la communication interne, etc. Spam [Sécurité] Pourriel (Fr.) Un message non sollicité à vocation le plus souvent commerciale, envoyé massivement et souvent de manière répétée, à des destinataires dont l’adresse électronique a été collectée sans leur consentement explicite. Service Level Agreement [Méthodes] Un accord contractuel sur la qualité de service d'un système télécom (téléphonie, réseau, etc.) qui définit les engagements du prestataire et les pénalités engagées en cas de manquement. SPIT Spam over Internet Telephony [Téléphonie] Une technique de spam qui envoie des messages indésirables en utilisant la ToIP pour se répandre depuis un serveur d'envoi vers les boites vocales. Il peut faire partie d'une attaque en déni de service. Smartphone [Téléphonie] SMF Service Oriented Architecture [Logiciel] Architecture orientée Service (Fr.) Un téléphone mobile qui associe des fonctions avancées, en particulier l'accès Internet. Splitter [Infra.] Coupleur optique (Fr.) Single Mode Fiber [Infra.] Monomode (Fr.) Spoofing [Sécurité] Mascarade – Usurpation d’identité (Fr.) Voir Coupleur optique Voir Monomode L'acte de prétendre être une autre entité dans le but d'accéder aux ressources de celle-ci. SMTP Simple Mail Transfer Protocol [Trans.] Un protocole de l'IETF entre l'utilisateur et son serveur de messagerie ainsi qu'entre serveurs de messagerie pour émettre des messages électroniques. Spyware [Sécurité] Logiciel espion (Fr.) Un logiciel ou module d'un logiciel dont le but est de collecter des informations sur l'internaute pour les transmettre à son insu à l'éditeur du logiciel ou à une régie publicitaire. SMTP/MIME [Trans.] L'association de MIME à SMTP. SQL Sniffer [Trans.] Analyseur de trames (Fr.) Un logiciel pour consulter le contenu des trames circulant sur un réseau. Un langage de manipulation et d'interrogation des BDD relationnelles. SRTP Secure Real-time Transport Protocol [Sécurité] SNMP Simple Network Management Protocol [Application] Un protocole de l'IETF pour la supervision des réseaux qui transmet des informations d'état (la MIB) entre des objets managés et une station de supervision. Structured Query Language [Logiciel] Un profil de RTP qui assure le chiffrement AES, l'authentification et l'intégrité des messages. SSH Secure Shell [Sécurité] Un protocole de communication de l’IETF qui établit une connexion chiffrée entre deux machines. © Forum ATENA – Reproduction interdite - Licence CC 29 / 36 SSI Sécurité des Systèmes d’Information [Sécurité] ISS (En.) L'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaire et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. SSL SSO industrielle par le numérique, la transformation des services et le développement des usages. Système décisionnel [Application] Executive Information System (En.) Un SI dont le but est de collecter, consolider, modéliser et restituer des données matérielles ou immatérielles, internes et externes à l’entreprise. Il permet aux responsables d’avoir une vue d’ensemble de l’activité pour les aider à bâtir une stratégie. Secure Socket Layer [Sécurité] Une méthode de chiffrement par clé publique développée en collaboration avec les grands groupes de cartes bancaires, progressivement remplacé par TLS. Il assure l'authentification, le chiffrement et le contrôle de l'intégrité des données. Indépendant du protocole, il peut s'appliquer à des transactions HTTP, FTP, POP ou IMAP. T Single Sign On [Application] Tablette - Tablet (En.) Un terminal de communication mobile à écran tactile et sans clavier physique, capable de se connecter aux réseaux sans fil ou mobiles. Une fonction qui permet de disposer d'une identification unique quelque soit le service applicatif. Standard Automatique [Téléphonie] Une solution pour l'accueil téléphonique des appelants par des choix dans des menus vocaux. L'appelant interagit par saisie DTMF pour sélectionner un service ou un interlocuteur. Ceci permet l’identification des appels et une pré-qualification. Stéganographie [Sécurité] TAPI Une interface de programmation développée par Microsoft pour le développement d'applications CTI. L'émulation est faite au niveau du terminal. Voir aussi CSTA. Tag L'art de cacher des données dans d’autres données . Streaming [Trans.] Une technique qui permet de commencer à écouter ou voir un fichier multimédia au fur et à mesure de son transfert dans le réseau. TCO TCP SVI TCP/IP [Trans.] L'association des protocoles IP et TCP qui régit la quasimajorité des réseaux de transmissions de données. TDD Switch [Infra.] Commutateur (Fr.) Voir Commutateur. Symbole [Trans.] Symbol (En.) L'élément unitaire transmis sur une voie de communication après modulation. Il peut représenter un ou plusieurs bits (par exemple 16 bits pour une modulation QAM-16). SYNTEC NUMERIQUE Syndicat patronal du numérique Il œuvre pour la consolidation de l'écosystème numérique, développe les actions utiles pour soutenir la transformation © Forum ATENA – Reproduction interdite - Licence CC Time Division Duplex [Radio] Un mode d'organisation de canaux duplex qui occupent une bande de fréquence dans laquelle un même canal est alternativement montant et descendant. TDM Time Division Multiplex [Réseau] Un terme pour désigner les anciennes technologies de circuit numérique 64kbit/s, par opposition au mode paquet qui permet des débits variables. TDM Time Division Multiplex [Trans.] MIC (Fr.) Une ligne numérique à 2 Mbits/s qui supporte 32 voies codées MIC, standardisée G.703 par l'ITU. Serveur Vocal Interactif [C. de Contacts] IVR (En.) Un système informatique qui prend en charge les appels entrants à l’aide de messages vocaux enregistrés ou de synthèse vocale. L’appelant est appelé à interagir avec le serveur par la voix ou par l’utilisation des touches DTMF de son téléphone. Transmission Control Protocol [Trans.] Un protocole de l'IETF qui se place au dessus d'IP pour gérer des transmissions connectées de manière fiable. Sûreté [Sécurité] Security (En.) Des mesures de prévention et de réaction mises en œuvre pour faire face aux menaces liées aux malveillances humaines (agressions physiques, racket, contrefaçon, intrusions dans les systèmes informatiques, fraudes, abus de biens sociaux, abus de confiance, escroqueries, trafic d’influence…). Le terme « sécurité » est souvent employé par abus de langage. Total Cost of Ownership [Méthodes] Le coût total de possession d'un produit, incluant l'ensemble des dépenses qui l'accompagnent Supervision [Application] Une technique qui utilise au mieux les ressources informatiques pour obtenir des informations sur l'état des réseaux et de leurs composants. Ces données seront ensuite traitées et affichées afin de mettre en lumière d'éventuels problèmes. [Logiciel] Balise (Fr.) Voir Balise. Superviseur [C. de Contacts] Dispatcher (En.) La personne qui organise et contrôle le travail des téléconseillers sur une plate-forme téléphonique. Telephony Application Programming Interface [Téléphonie] TDMA Time Division Multiplex Access [Radio] AMRT (Fr.) Une technique de multiplexage qui permet de transporter différentes communications sur autant d'intervalles de temps d'un canal radio. TEB Taux d'Erreurs Binaire [Trans.] BER (En.) Voir BER. Téléconférence [Téléphonie] Une conférence durant laquelle les participants sont répartis dans plusieurs lieux reliés entre eux par des moyens de télécommunications. Voir audioconférence et vidéoconférence. Téléconseiller [C. de Contacts] Une personne chargée de gérer les appels des clients d'une société. Il exerce généralement dans un centre 30 / 36 d’appels. Son rôle est de guider, conseiller ou vendre des produits aux clients. Toolkit [Logiciel] Un ensemble de bibliothèques de fonctions, de macros, de type de données… facilitant le travail de développement sur un système. Téléopérateur (ou Téléacteur) [C. de Contacts] . Voir Téléconseiller. TELNET TELecoms NETwork [Réseau] Traçabilité [Méthodes] L’aptitude à retrouver l'historique, l'utilisation ou la localisation d'une entité (activité, processus, produit, etc.) au moyen d'identifications enregistrées Un protocole de TCP/IP pour se connecter sur un hôte distant. THD Très Haut Débit [Réseau] Trame [Trans.] Frame (En.) Le seuil de débit de 30 Mbit/s descendant, défini par la Commission européenne. Tiers archivage [Démat.] Une unité de données transmise sur une voie physique. Transmission asynchrone [Trans.] Un mode de transmission dans lequel l'émetteur et le récepteur se synchronisent sur une séquence de bits spécifique dite de synchronisation et émise en début de transmission. Un ensemble comprenant la fourniture d'un système d’archivage électronique et des prestations associées, à un client entreprise ou organisation. Tiers archiveur [Démat.] Transmission synchrone [Trans.] Une personne physique ou morale qui se charge pour le compte de donneur d'ordre, d'assurer le service de tiers archivage. Un mode de transmission dans lequel l'émetteur et le récepteur fonctionnent au même rythme, calés sur une horloge commune. La synchronisation se fait au niveau de groupes de caractères (blocs, trames) et se fonde sur l'insertion de caractères de synchronisation. Tiers de confiance [Sécurité] Personne morale qui s’engage dans le SLA à remplir des obligations de résultats dans les services qu’elle apporte à ses clients et à consulter les instances de validation et de certification qui en toute indépendance sont chargées de tenir des listes de révocation, les référentiels de conformité, et les listes d’interopérabilité entre tiers de confiance. TKIP Temporal Key Identity Protocol [Sécurité] Un protocole pour renforcer le WEP contre les attaques. Il introduit des fonctions de renouvellement et de génération des clés qui font intervenir l'adresse MAC. Il introduit également des fonctions d'anti-rejeu et un code d'intégrité chiffré. TLS Transport Layer Security [Sécurité] Triple Play [Application] L'ensemble de trois services fourni au moyen d’une Set-up box : accès Internet à haut/très haut débit, téléphonie ToIP fixe, télévision avec parfois des services à de vidéo à la demande. Trojan [Sécurité] Cheval de Troie (Fr.) Voir Cheval de Troie Trunk SIP [Architecture] Raccordement en voies SIP Une technique qui utilise la ToIP pour faciliter la connexion d'un PBX au réseau Internet. TTS Une évolution de SSL qui en corrige des failles de sécurité. TMA Une technique qui transforme un texte écrit en parole en respectant les intonations. Tierce Maintenance Applicative [Méthodes] Des prestations effectuées par un tiers de maintien en condition opérationnelle d'un réseau, à titre préventif et correctif, ainsi que les prestations d’évolution des progiciels, logiciels et applications. Ces services peuvent être rendus sur le site client ou à distance. TNT U UCaaS Unified Communications as a Service [Infra.] Une application directe du modèle SaaS aux communications unifiées d'entreprise. Elle consiste à fournir un service de communications unifiées sans avoir besoin d'installer des équipements ou logiciels dans l'entreprise, les serveurs étant hébergés chez l'Opérateur ou le FAI. Télévision Numérique Terrestre [Réseau] Digital Direct-to-home Television (En.) Un système terrestre de diffusion de la télévision par techniques numériques ToIP Text To Speech [C. de Contacts] Synthèse de la parole (Fr.) Telephone over IP [Téléphonie] Téléphonie sur IP (Fr.) Un ensemble de protocoles qui permet de gérer des communications téléphoniques sur un réseau IP (voir H.323, SIP, MGCP). Ne pas confondre avec VoIP qui ne concerne que le transport de la phonie. Token [Réseau] Jeton (Fr.) UDP Un protocole de l'IETF qui se place au dessus d'IP pour gérer la transmission de datagrammes sans connexion et sans garantie du succès de la transaction. UIT Voir Jeton Token Ring [Réseau] Un protocole de réseau standardisé par l'IEEE en tant que 802.5. Il définit la couche physique et le contrôle d'accès au média pour des réseaux en topologie anneau. L'accès au média se fait en fonction de l'attribution d'un jeton. © Forum ATENA – Reproduction interdite - Licence CC User Datagram Protocol [Trans.] Union Internationale des Télécommunications – ITU (En.) Voir ITU UM Unified Messaging [Téléphonie] Messagerie unifiée (Fr.) Une solution qui permet aux utilisateurs de recevoir l’ensemble de leurs messages (vocaux, mails, fax…) sur une seule et même interface. 31 / 36 UML [Logiciel] Le VDSL2 est une évolution du VDSL (norme UIT 993.1 publiée en 2001) et fait partie de la famille xDSL. Le VDSL2 offre des débits élevés asymétriques dont les performances se dégradent très fortement quand la longueur des lignes augmente. Sur les lignes les plus courtes, les débits annoncés en VDSL2 sont supérieurs aux débits en ADSL2+. Un langage d'analyse et de conception orienté objet défini par l'OMG (Object Management Group). Il permet la mise en schéma syntaxé et structuré de la relation entre divers systèmes (client-serveur, par exemple) dans un cahier des charges. Cela permet de découper les différentes parties à coder. UMTS Universal Mobile Telecommunication System [Radio] Vectorisation [Trans.] Vectoring (En.) Une méthode utilisée notamment dans le cadre du VDSL2 afin de réduire les interférences et améliorer les performances. Un réseau cellulaire radio voix et données 3G. Unicast [Trans.] Une technique de routage pour acheminer un message depuis une source vers un destinataire unique. Ver Un logiciel malveillant indépendant, cherchant à propager son code au plus grand nombre de cibles, puis de l’exécuter sur ces mêmes cibles à l’insu des utilisateurs. Il se propage de manière quasi autonome via le réseau. UNICODE [Codage] Un standard de codage qui définit une représentation unique pour tout caractère, indépendante de la plate-forme et du logiciel. UNII Vidéoconférence [Téléphonie] Unlicenced National Information Infrastructure [Radio] Une bande de fréquence d'usage libre dans les 5 GHz utilisée notamment par les réseaux Wi-Fi 802.11a,n et WiMAX sans licence. Une téléconférence dans laquelle les participants sont reliés par des circuits qui permettent la transmission d'images animées et de phonie. Virtualisation [Infra.] Upgrading [Méthodes] Mise à jour (Fr.) Un ensemble de techniques matérielles et/ou logicielles qui permettent de faire fonctionner sur une seule machine plusieurs systèmes d'exploitation et/ou plusieurs applications, indépendamment les uns des autres, comme s'ils fonctionnaient sur des machines physiques distinctes. La mise à jour d'un logiciel ou d'une application en passant à une version plus récente. La mise à jour des logiciels peut également impliquer une mise à niveau du matériel (par exemple extension de mémoire). URL Uniform Resource Locator [Réseau] Virus Universal Serial Bus [Réseau] Une interface universelle de connexion de périphériques externes à bus série et connecteur normalisés. UWB Ultra Wide Band [Radio] Ultra Large Bande (Fr.) VLAN Virtual LAN [Réseau] Réseau virtuel (Fr.) Un sous-réseau d'un LAN qui groupe un ensemble de machines de manière logique. L'appartenance au VLAN se fait au moyen d'un marquage standardisé. Une technologie de modulation radio basée sur la transmission d'impulsions de très courte durée, souvent inférieure à la nanoseconde. L'UWB peut servir de technologie de communication sans fil avec des taux de transfert très élevés sur des distances relativement courtes et à faible puissance. L'UWB se positionne ainsi en alternative aux systèmes filaires classiques, mais aussi comme concurrent du Wi-Fi. V VDI VLR Voice XML [Logiciel] Un langage de description de données issu de XML, pour les applications voix des services télécom audio et vidéo, indépendant des protocoles de transport de la voix et des données. VDSL Very high rate Digital Subscriber Line [Réseau] VDSL2 Very High data rate Digital Subscriber Line [Réseau] Une évolution du VDSL qui offre des débits élevés asymétriques dont les performances se dégradent très fortement quand la longueur des lignes augmente. Technologie standardisée en 2005 par l’UIT sous la norme G.993.2, le VDSL2 permet de transmettre des données sur le réseau téléphonique cuivre existant. © Forum ATENA – Reproduction interdite - Licence CC Video On Demand [Application] Une technique de diffusion de contenus vidéo numériques bidirectionnelle (interactive) offerts ou vendus avec des services de Triple ou quadruple Play. Virtual Device Interface [Infra.] Interface de périphérique virtuel (Fr.) Une technique DSL voix et données symétrique ou asymétrique. A débit symétrique, et sur ligne de très bonne qualité, le VDSL offre sur une très courte distance (< 300 m) un débit jusqu'à 100 Mbits/s. Visited Location Register [Infra.] La base de données locale d'un réseau cellulaire (GSM…), associée à un ou plusieurs relais, qui contient les caractéristiques et identifiants extraits du HLR des mobiles présentement inscrits dans sa zone de compétence. VOD Un standard graphique de normalisation d'interfaces entre les utilitaires graphiques d'un programme d'application et les pilotes des périphériques. [Sécurité] Un code exécutable de petite taille qui va se greffer à un logiciel sain puis mettre à profit chaque lecture ou écriture d´un fichier se répandre dans le système. Pour se reproduire et infecter le système, il doit être exécuté, profitant de l´exécution du fichier auquel il est attaché pour se lancer. Un système d'identification des documents Internet et Intranet. USB [Sécurité] Worm (En.) VoIP Voice over IP [Téléphonie] Voix sur IP (Fr.) Un ensemble de protocoles pour numériser la voix et la mettre en paquets afin de la transmettre sur un réseau IP (voir RTP, RTCP). Ne pas confondre avec ToIP qui concerne l'établissement de communications sur un réseau IP. VoWi-Fi Voice over Wi-Fi [Téléphonie] Un modèle de VoWLAN sur un réseau Wi-Fi. Les problématiques de QoS ne peuvent pas être résolues par les solutions des réseaux filaires et l'IEEE a élaboré deux 32 / 36 évolutions du standard : 802.11e (priorisation des flux et fragmentation des paquets) et 802.11k (équilibrage de la charge des points d'accès. VoWLAN WFM Un ensemble d'outils logiciels qui comprend entre autres la planification des ressources, la détermination des emplois du temps, l’évaluation de la contribution individuelle, le développement des compétences. Voice over WLAN [Téléphonie] La possibilité de faire transiter la VoIP sur un réseau local sans-fil Wi-Fi, Bluetooth, ou autre. VPIM Voice Profile for Internet Mail [Téléphonie] Wi-Fi Virtual Private Network [Sécurité] RPV (Fr.) Un réseau Point-Multipoint ou Multipoint-Multipoint qui interconnecte les différents sites d'une même entreprise pour permettre l'échange sécurisé des informations voix et données. Un VPN peut être réalisé à partir d'un réseau partagé d'Opérateur télécom (Frame Relay, IP/MPLS, Ethernet), ou par un tunnel chiffrant sur un réseau IP ouvert. VXML Voice XML [Logiciel] WiMAX Worldwide Interoperability for Microwave Access [Radio] Un label d'interopérabilité délivré aux réseaux 802.16 par le WiMAX Forum, et par extension de langage le nom donné à la technologie 802.16. WLAN Wireless LAN [Architecture] RLAN (Fr.) Un réseau de type LAN dont les terminaux sont reliés par radio, en général Wi-Fi. Workflow [Méthodes] Processus de travail (Fr.) Un langage de description de données, issu de XML, pour les applications voix des services télécom audio et vidéo, indépendant des protocoles de transport de la voix et des données. W W3C Un flux d'informations qui circule au sein d'une entreprise et qui concerne un processus de travail, par exemple circulation ordonnée des documents, alerte sur dépassement de seuils, déclenchement automatique d'alternatives, etc. WORM Write Once Read Many [Sécurité] Une norme pour assurer l’intégrité des données et qui consiste à rendre celles-ci non modifiables. World Wide Web Consortium Un forum international pour développer les standards du Web. WAN WPA Wireless Application Protocol [Application] WPA-2 Wi-Fi Protected Access version 2 [Radio] Un standard qui adapte les couches des protocoles du Web aux contraintes des téléphones mobiles. Web L'ultime phase de sécurisation de Wi-Fi, standardisée en tant que 802.11i, dans laquelle le chiffrement WEP est remplacé par AES. [Application] L'ensemble des services proposés sur Internet pour visualiser des pages de texte, d'images, de vidéo pour les entreprises, les Administrations, les particuliers (pages perso). Ils utilisent des serveurs d'informations accessibles via Internet et sont écrits en langage HTML. Web Social [Application] Une optique dans laquelle l’Internet est considéré comme un espace de socialisation, un lieu dont une des fonctions principales est l’interaction entre les personnes. Voir Web2.0 WSDL Web Services Definition Language [Logiciel] Un langage de description des services Web basé sur XML et qui permet de décrire la signature du service, c'està-dire son mode d'invocation WWW World Wide Web [Architecture] Toile (Fr.) Un système public basé sur Internet pour consulter des pages sur des sites au moyen d'un navigateur. WYSIWYG What You See Is What You Get – Ce que tu vois est ce que tu obtiens (Fr.) Une expression appliquée aux interfaces de conception de pages Web, et signifiant que l'aspect affiché sur l'interface de conception est fidèle à l'aspect qui sera affiché au final par la page Web dans un navigateur Internet. Web2.0 [Application] Un ensemble de technologies et d'usages qui ont suivi la forme initiale du Web, en particulier les interfaces permettant aux internautes d’interagir de façon simple à la fois avec le contenu et la structure des pages mais aussi entre eux. Le Web2.0 a donné naissance au Web Social. WEP Wireless Equivalent Privacy [Sécurité] Le premier mécanisme de sécurité des protocoles 802.11. Il repose sur des clés statiques (qui ne peuvent être changées que manuellement) et des algorithmes de sécurité précaires. Sur les réseaux récents, il est abandonné au profit de WPA-2. Wi-Fi Protected Access [Radio] La première phase d'évolution de la sécurité des réseaux Wi-Fi, avec authentification basée sur un serveur RADIUS et chiffrement WEP, complétée d'un mécanisme TKIP pour le renouvellement des clés. Wide Area Network [Réseau] Un réseau à l'échelle nationale ou internationale. WAP Wireless Fidelity [Radio] Un label d'interopérabilité délivré aux réseaux 802.11 par la Wi-Fi Alliance, et par extension de langage le nom donné à la technologie 802.11. Un profil de messagerie électronique qui accepte des contraintes propres au transport de la voix. Il est dérivé des protocoles SMTP et MIME. VPN WorkForce Management [Application] Gestion des effectifs (Fr.) X xDSL x Digital Subscriber Line [Réseau] Un terme générique pour désigner l'ensemble des technologies DSL.. XML eXtensive Language Markup [Logiciel] Un langage de description des documents qui utilise des balises, permet l'utilisation de balises personnalisées et permet l'échange des données. © Forum ATENA – Reproduction interdite - Licence CC 33 / 36 XSD XML Schema Definition [Logiciel] Un standard du W3C qui définit de façon structurée le type de contenu, la syntaxe et la sémantique d'un document XML. Il est également utilisé pour vérifier si le document XML respecte les règles décrites dans le document XSD. Zigbee [Radio] Un standard de réseau radio de type PAN de faible consommation, faible débit et faible portée, standardisé par l'IEEE en tant que 802.15.4. Z Zeroday [Sécurité] Une catégorie d'attaques qui cible des vulnérabilités qui ne sont pas encore publiquement annoncées par l’éditeur, le constructeur ou un chercheur en sécurité. © Forum ATENA – Reproduction interdite - Licence CC 34 / 36 événements, sont relayés dans la newsletter mensuelle envoyée aux membres, partenaires et inscrits. Aastra appartient au groupe Mitel® (Nasdaq : MITL) (TSX : MNW), l’un des leaders mondiaux dans le domaine des communications d’entreprise permettant de connecter aisément les collaborateurs, partenaires et clients – quel que soit le lieu, le moment ou le terminal utilisé, pour toutes les tailles d’entreprises, des TPE aux grands groupes. Mitel propose un large choix à ses clients avec l’un des portefeuilles produits les plus complets du marché et la meilleure offre de migration vers le Cloud. Avec plus d’un milliard de dollars US de chiffre d’affaires annuel consolidé, 60 millions d’utilisateurs dans le monde, et une position de n°1 en Europe occidentale, Mitel est indéniablement un leader sur le marché des communications d’entreprise. www.aastra.fr Fondé en 1986, Option Service est un opérateur Telecom très présent en Picardie, Champagne Ardennes et Ile de France, notamment auprès des collectivités territoriales et hospitalières. Option Service Telecom opère avec succès de grands réseaux comme celui des Lycées et divers établissements publiques de Champagne Ardennes, le réseau Telemus, et aussi celui des Centres Hospitaliers de Picardie, le réseau Picasso. Option Service s’est fait une spécialité du transport des données, de la voix (VOIP) et des images (IPTV) et accompagne le grand bouleversement en cours constitué par le basculement intégral de la télévision dans l’IP. Philippe Laredo, son président, participe activement aux actions des opérateurs locaux dans les associations INTELLIN, FORUM ATENA et à la FIRIP, pour que leur rôle dans le déploiement du haut débit hier et du très haut débit aujourd’hui et demain soit totalement reconnu et encouragé. www.option-service.fr Certiway est une instance de validation documentaire digitale opérant entre les internautes et les prestataires de services dans le modèle SaaS et Cloud Computing. Cette instance de validation désignée dans les projets réglementaires «Trust Service Status List Provider» a la responsabilité d’assurer entre les parties et leurs mandataires opérateurs sur internet, la notation des identités numériques, le suivi des listes de révocation, les mesures de conformité, de l’égalité et de valeur probante, ainsi que les moyens d’interopérabilité entre les opérateurs et de résilience dans leurs procédures (iso 27006-27035). Certiway est une solution d’assurance des risques opérationnels en Cloud Computing (digital Risk Management). www.certiway.com Le Conseil en Infrastructures Numériques Setics, cabinet de conseil spécialisé en infrastructures numériques vous accompagne dans vos projets en apportant son expertise dans : • L’aménagement numérique des territoires et les réseaux d’infrastructure ; • L’élaboration et la consolidation de business plans de projets télécoms ; • Les réseaux de défense et de sécurité ; • Le management de projets et la réponse à des appels d’offres d’envergure. Forum ATENA est une association loi 1901 qui se situe à la convergence du numérique, des entreprises et de l’enseignement supérieur. Forum ATENA est structuré en ateliers thématiques qui regroupent membres et intervenants extérieurs. Chaque atelier mène sa réflexion de fond, propose ses événements et publie le fruit de ses travaux sous la forme d’articles ou de livres blancs. Les travaux des ateliers, ainsi que les actualités de Forum ATENA et les invitations aux Les compétences de nos ingénieurs, proches du terrain, assurent une approche pragmatique et concrète dans nos missions et études, que ce soit dans l’aide à la définition des besoins, l’analyse, ou le pilotage des réalisations. Setics a conçu et développé le logiciel Setics-Sttar de planification des réseaux FTTH, utilisé par les opérateurs télécoms et leurs partenaires pour construire les réseaux du 21ème siècle. www.setics.com www.forumatena.org © Forum ATENA – Reproduction interdite 35 / 36 Copyright ATENA 2014 – Collection ATENA La reproduction et/ou la représentation sur tous supports de ce lexique ou d’extraits est autorisée à la condition d'en citer la source comme suit : © Forum ATENA 2014 – Lexique du numérique et des télécoms L'utilisation à but lucratif ou commercial, la traduction et l'adaptation de ce lexique sous quelque support que ce soit sont interdites sans l’autorisation écrite de Forum ATENA. Ce lexique est disponible selon les termes de la licence Creative Commons Vous êtes libre de reproduire, distribuer et communiquer cette création au public selon les conditions suivantes : Paternité : Vous devez citer le nom de l'auteur original de la manière indiquée par l'auteur de l'œuvre ou le titulaire des droits qui vous confère cette autorisation (mais pas d'une manière qui suggérerait qu'ils vous soutiennent ou approuvent votre utilisation de l'œuvre). Pas d'Utilisation Commerciale : Vous n'avez pas le droit d'utiliser cette création à des fins commerciales. Pas de Modification : Vous n'avez pas le droit de modifier, de transformer ou d'adapter cette création. © Forum ATENA – Reproduction interdite - Licence CC 36 / 36