Lexique complet 2_9 def.pdf

36
© Forum ATENA Reproduction interdite 1 / 36 LEXIQUE DU NUMÉRIQUE ET DES TÉLÉCOMS UNE RÉALISATION DE Ont contribué à la réalisation de ce lexique : Aastra a Mitel Company, Certiway, Forum ATENA, Option Service Télécom et Setics. Coordination et maquettage : Michèle Germain, Didier Lambert, Kristen Pamu. 05/2014

Transcript of Lexique complet 2_9 def.pdf

Page 1: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite 1 / 36

LEXIQUE DU NUMÉRIQUE ET DES TÉLÉCOMS

UNE RÉALISATION DE

Ont contribué à la réalisation de ce lexique :

Aastra a Mitel Company, Certiway, Forum ATENA, Option Service Télécom et Setics.

Coordination et maquettage :

Michèle Germain, Didier Lambert, Kristen Pamu.

05/2014

Page 2: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 2 / 36

INTRODUCTION

Ce lexique s’adresse à tous !

Cette nouvelle édition est une réactualisation du « Lexique des TIC » édité en 2010 dans la collection ATENA.

Il n’a pas l’ambition d’être exhaustif mais il a celle de donner une définition simple pour chacun des termes employés dans notre monde numérique et dans celui des télécommunications, en prenant en compte les thématiques émergeantes.

Ce lexique téléchargeable contient des termes maintenant courants qui ont été retirés de l’édition papier et certaines définitions sont plus approfondies.

GUIDE DE LECTURE

Les entrées sont présentées par ordre alphabétique. Les acronymes sont explicités.

Chaque entrée est rattachée à une famille et s’il y a lieu, accompagnée de son équivalent en anglais ou en français.

Les termes en italiques renvoient à d’autres entrées du lexique.

Les familles :

[Application] : L’ensemble des logiciels ou des standards qui fournissent à l’utilisateur final un outil ou un

service pour traiter un problème donné.

[Architecture] : Ce qui a trait à la conception et à l’architecture des réseaux.

[C. de Contact] : Les fonctions et systèmes associés aux rapports avec les utilisateurs et les clients dans

les démarches marketing, commerciales et support technique.

[Codage] : Les fonctions et protocoles relatifs au traitement du signal numérique.

[Démat.] : Les concepts utilisés dans le cadre de la dématérialisation des procédures administratives et de

la signature électronique.

[Infra.] : Les composants d’un réseau filaire ou radio.

[Réseau] : Les fonctions, protocoles et standards relatifs au fonctionnement des réseaux.

[Logiciel] : Ce qui sert à réaliser des applications et en particulier les langages de programmation.

[Méthodes] : Ce qui a trait à l’organisation du travail, à la gestion, à la méthodologie…

[Radio] : Les techniques, standards et protocoles des réseaux radio.

[Sécurité] : Les techniques et protocoles utilisés dans le cadre de la sécurité informatique.

[Téléphonie] : Les techniques, fonctions, standards et protocoles de la téléphonie, hors centres de contact.

[Trans.] : Les techniques, standards et protocoles relatifs à la transmission de l’information dans un réseau,

hors codage.

Néant : Des définitions générales non rattachables à une famille

(Fr.) : Français

(En.) : English

Page 3: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite 3 / 36

0-9 2G 2

ème Génération [Radio]

Des systèmes radio mobiles basés sur la technologie GSM. Ils englobent des systèmes dits 2,5G basés sur le GPRS et des systèmes dits 2,75G basés sur EDGE.

3G 3ème

Génération [Radio]

Des systèmes radio mobiles basés sur la technologie UMTS pour des débits jusqu’à 21 Mbit/s en voie descendante et plus de 2 Mbit/s en voie montante avec les évolutions 3,5G/3G+/ Super 3G.

3GPP 3rd Generation Partnership Project [Radio]

Un groupe de travail, composé de membres de divers organismes de normalisation, dont l'ETSI, qui produit les spécifications des réseaux radio de 3

ème génération,

compatibles avec les infrastructures des réseaux GSM. Il assure également la maintenance et l'évolution des normes GSM et GPRS et prépare l'évolution vers les normes de 4° génération.

3DSA [Sécurité]

Basé sur l'authentification forte, ce nouveau standard global a été conçu pour renforcer la sécurité des transactions digitales et simplifier l'expérience client sur PC, mobile, tablette et autre devise. Porté par un module acoustique embarqué dans un support carte, ce nouveau protocole de communication combine deux facteurs chiffrés d'identification et d'authentification garantissant la confidentialité et 'l'intégrité des données personnelles "tokenisées" pour être transmises sur les Réseaux Internet, fixe et mobile. Ces deux facteurs indissociables sont constitutifs de l'identité numérique du titulaire qui a l'usage exclusif de la carte, de son fonctionnement acoustique (manifestation du consentement), de la signature "online", l'ensemble étant protégé par un code confidentiel personnel et personnalisable et par des listes de révocation gérées par une Instance de Validation indépendante du Prestataire d'Enregistrement et d'Authentification Numérique.

4G 4ème

Génération [Radio]

Des systèmes radio mobiles de 4ème

génération. Pour l’UIT, le terme « 4G » désigne les technologies mobiles répondant à un certain nombre de critères de performance, comme la possibilité d’atteindre 100 Mbit/s en situation de mobilité et 1 Gbit/s en situation statique.

Plusieurs technologies ont d'ores et déjà été identifiées : le LTE-Advanced et le WiMAX 2.0. Dans la pratique, ce terme tend à être utilisé de façon informelle et à englober les technologies de générations précédentes, à savoir le LTE, voire le HSPA+ lorsque la configuration technique (multiporteuses) retenue par l'opérateur permet d'atteindre des débits crêtes comparables.

802.3 [Réseau]

Un ensemble de protocoles qui définissent une technologie de communications par trames développée par l'IEEE pour la réalisation de réseaux Ethernet.

802.11 [Radio]

Un ensemble de protocoles qui définissent une technologie radio développée par l'IEEE pour la réalisation de LAN sans fil Wi-Fi. Les versions actuellement utilisées sont 802.11-2007 (qui inclut tous les protocoles jusqu'à 802.11j) et le nouveau 802.11n au débit accru et basé sur les techniques MIMO.

802.15 [Radio]

Un ensemble de protocoles qui définissent des technologies radio développées par l'IEEE pour la réalisation de réseaux PAN sans fil Bluetooth, Zigbee...

802.16 [Radio]

Un ensemble de protocoles qui définissent une technologie radio développée par l'IEEE pour la réalisation de réseaux de type MAN sans fil WiMAX. Les versions 802.16d nomade et 802.16e mobile sont amendées par la version 802.16m qui optimise les performances de WiMAX mobile.

A AAA Autorisation Authentication Accounting [Sécurité]

Un serveur d'authentification forte qui délivre des autorisations d'accès et des informations de consommation des comptes clients.

AAR Automatic Audio Recognition [Sécurité)

Un mode d’authentification qui fonctionne avec une carte émettant un signal audio crypté intercepté par le téléphone mobile ou fixe ou par un ordinateur, pour être acheminé à un serveur distant capable d’identifier le porteur de la carte.

ABR Available BitRate [Réseau] Débit disponible (Fr.)

Une classe de service qui garantit une qualité de service.

AC Autorité de Certification [Sécurité]

Voir Autorité de certification.

Access Control [Réseau] Contrôle d’accès

Voir Contrôle d’accès

ACD Automatic Call Distribution [Téléphonie]

Une fonction pour distribuer automatiquement les appels entrants vers les téléopérateurs d'un centre d'appels.

ACID [Sécurité]

Un chiffrement asymétrique fort utilisé par la Défense.

ACL Access control List [Sécurité]

Une liste de noms d'utilisateurs, de noms de machines ou d'autres entités qui sont ou ne sont pas autorisés à accéder à certaines ressources.

ACN Alliance pour la Confiance Numérique

Une Association française travaillant à l’identification des besoins, des marchés, de la recherche et des technologies, permettant d’apporter les réponses normatives et industrielles au marché.

Acquittement [Trans.]

L’accusé de réception d'un message.

ACSEL Association de l'économie Numérique

Une association dont les actions portent sur l’identification et la compréhension des défis numériques à relever, l’accompagnement dans la transformation vers l’économie numérique et l’appropriation des leviers qu’apportent les technologies numériques.

AD Active Directory [Application] Répertoire Actif (Fr.)

Le nom commercial déposé par Microsoft pour ses services d’annuaire LDAP sous Windows qui permettent notamment (mais pas uniquement) l’identification et l’authentification centralisée des utilisateurs d’un réseau.

Page 4: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 4 / 36

Ad-hoc (Réseau) [Architecture] Ad-hoc (network) (En.)

Un réseau radio qui n'utilise ni cœur de réseau ni relais. Chaque nœud du réseau est à la fois routeur et terminal. Le routage se fait au moyen d'un protocole d'auto découverte du réseau qui tient compte de la mobilité des nœuds.

Adossement [Méthodes]

Une action qui consiste à associer deux opérations et documents avec une intention de gestion.

Adresse IP [Réseau] IP Address (En.)

Une adresse associée à une machine extrémité d'une liaison IP. Elle peut être associée de manière fixe ou dynamiquement au moyen d'un serveur DHCP. En IPv4 l'adresse IP comporte 4 octets. En IPv6 elle en comporte 6, ce qui augmente de manière drastique la capacité en adresses IP fixes et peut permettre d'éviter l'emploi d'adresses dynamiques.

Adresse MAC [Réseau] MAC Address (En.)

Une adresse utilisée dans les réseaux Ethernet. Elle est associée de manière unique, sous le contrôle d'une Autorité, à tout équipement de raccordement réseau.

ADSL Asymmetric Digital Subscriber Line [Réseau]

Une technique DSL voix et données qui définit des débits de données asymétriques : quelques 100xKbits/s dans le sens montant et quelques Mbits/s, voire 10xMbits/s dans le sens descendant. L'ADSL+ offre des débits plus élevés.

ADSL nu [Réseau]

Un mode d'utilisation de l'ADSL dans lequel la bande téléphonique n'est pas utilisée. Il permet à des usagers non éligibles au dégroupage d'utiliser les services téléphoniques de leur FAI et de résilier leur abonnement téléphonique traditionnel.

AES Advanced Encryption Standard [Sécurité]

Une technique de chiffrement symétrique plus rapide et plus performante que DES.

AFK Away from Keyboard [Réseau] Éloigné du clavier (Fr.)

Une situation dans laquelle les acteurs ne sont pas connectés au réseau Internet (au travers de leur clavier). En environnement de jeux en ligne, cela signifie que le joueur n'est pas disponible. Souvent associé à IRL.

Agile (méthode) [Méthodes]

Une méthode de développement informatique qui permet de concevoir des logiciels en impliquant au maximum le demandeur (client), ce qui permet une grande réactivité à ses demandes. Les méthodes agiles se veulent plus pragmatiques que les méthodes traditionnelles.

AFNOR Association Française de NORmalisation

Une association gère tout ce qui est normalisation en France.

AFUTT Association Française des Utilisateurs du Téléphone et des Télécommunications

Un organisme français qui représente les utilisateurs de produits et services de télécommunications au niveau national et international.

AIR Automatic Identity Recognition [Méthodes]

Une procédure définie par les instances de validation pour noter dynamiquement les certificats d’identité numérique enregistrés par les bureaux d’enregistrement des prestataires de services documentaires et qui consiste à faire reconnaitre, cautionner, ou affirmer l’identité numérique par des opérateurs de confiance accrédités de

cette qualité et régulièrement en relation commerciale ou financière avec la personne identifiée.

Ajax Asynchronous JavaScript And XML [Logiciel]

Un nouveau type de conception de pages Web qui permet d'actualiser certaines données d'une page sans procéder au rechargement total de cette page. Cette technologie repose sur la combinaison de technologies déjà existantes : HTML/CSS, JavaScript, XML et les requêtes HTTP, avec une demande réalisée au serveur, en version dynamique.

Algorithme cryptographique [Sécurité] Encryption algorithm

Un procédé ou une fonction mathématique utilisé pour le chiffrement et le déchiffrement.

ALM Application Life cycle Management [Méthodes]

Une méthode utilisée en gestion du cycle de vie des applications qui apporte une visibilité sur l'ensemble des projets applicatifs d'une entreprise, depuis la phase préliminaire de recueil des besoins jusqu'au suivi de portefeuille de projets.

AMIS Audio Messaging Interchange Specification [Téléphonie]

Un protocole de mise en réseau de systèmes de messagerie hétérogènes, pour l'envoi, la consultation et le transfert de messages.

Analyse de trafic [Réseau] Traffic Analysis (En.)

L'observation des caractéristiques extérieures du trafic transitant sur un réseau afin de tenter d'en tirer des informations sur son utilisation et son efficacité. Elle peut être utilisée à titre malveillant à des fins d'attaque passive.

Analyse du risque [Méthodes] Risk analysis (En.)

L'utilisation systématique de données pour l'identification des origines des attaques et l'estimation du risque.

ANI Automatic Number Identification [Téléphonie] Identification automatique de l'appelant (Fr.)

Une fonction qui permet d'identifier un appelant via son numéro de téléphone, par exemple à partir d’un annuaire ou d’une base de données client.

ANSSI Agence Nationale de la Sécurité des Systèmes d’Information

L’autorité nationale française en matière de sécurité et de défense des systèmes d’information.

ANT ADSL Network Terminaison [Infra.] Terminaison de réseau ADSL (Fr.)

Un boîtier qui assure l'interface entre le client de l'opérateur télécom et le central téléphonique.

Antispam [Sécurité]

Un utilitaire dont le but est d'identifier, reconnaître et traiter les spams, ce traitement pouvant être la suppression ou l'envoi dans une boîte de réception déterminée.

Antispyware [Sécurité]

Un utilitaire dont le but est d'identifier, reconnaître et éliminer les spywares et qui procède le plus souvent par une analyse par signatures pour identifier les spywares connus et les désinstaller.

Antivirus [Sécurité]

Un utilitaire capable de rechercher et d'éliminer les virus informatiques et autres malwares qui procède par l’analyse de la signature des virus connus, ou par analyse heuristique de détection des virus.

Page 5: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 5 / 36

AP Access Point [Infra.] Point d'accès (Fr.)

Un équipement émetteur/récepteur dans le monde de la radio haut débit, (Wi-Fi, WiMAX…).

Apache [Logiciel]

Un logiciel largement utilisé pour les serveurs des sites Web. C'est un logiciel libre avec un type spécifique de licence, nommée licence Apache.

Appariement [Méthodes]

Une action qui consiste à lier deux opérations entrant dans la même chaine de transaction en fonction de la nature et de l’antériorité de la première.

Archivage électronique [Méthodes]

L’action de recueillir, de classer et de conserver des informations à des fins de consultation ultérieure et d’administration des preuves légales. L’archivage est une fonction en soi, qu'il ne faut confondre ni avec la sauvegarde ni avec la gestion électronique des documents. Les données archivées nécessitent un support adapté, fiable, résistant au temps et suffisamment sécurisé.

ARQ Automatic Repeat Request [Trans.]

Une fonction qui permet de redemander la transmission de trames si une erreur de transmission (trame perdue ou erronée) est rencontrée. Il est utilisé par divers protocoles dont TCP.

API Application Program Interface [Logiciel]

Une collection de fonctions et/ou d'objets de programmation pour déployer des applications en masquant des fonctionnalités sous-jacentes accessibles dans un système d'exploitation.

Appliquette [Logiciel] Java Applet (En.)

Voir Java Applet

APT Advanced Persistant Threat [Sécurité]

Une attaque complexe, ciblée et persistante visant à exfiltrer d’un réseau informatique des informations précises sur un individu, un groupe d’individus ou une organisation.

ARCEP Autorité de Régulation des Communications Électroniques et des Postes

Une Autorité administrative indépendante créée le 5 janvier 1997, sous le nom d’Autorité de régulation des télécommunications (ART), pour accompagner l’ouverture à la concurrence du secteur des télécommunications et pour réguler les marchés correspondants. En 2005, la loi de régulation postale a étendu les responsabilités de l’Autorité, devenue à cette occasion l’Autorité de régulation des communications électroniques et des postes (ARCEP), à l’ouverture et au bon fonctionnement du marché postal. Dans le secteur des communications électroniques, le rôle principal de l’Autorité est de veiller à l’exercice d’une concurrence effective et loyale au bénéfice des utilisateurs.

AS Application Server [Réseau] Serveur d'applications (Fr.)

Voir Serveur d’applications.

ASIC Application Specific Integrated Circuit [Infra.]

Un circuit Intégré (ou puce) dédié à une fonction unique.

ASP Active Server Page [Logiciel]

Une technologie de programmation Microsoft pour créer des pages Web dynamiques. Ces pages contiennent des scripts qui sont exécutés dynamiquement sur le serveur

Web, avant que la page soit envoyée au navigateur de l'utilisateur.

ASP Application Service Provider [Méthodes] Fournisseur d'applications en ligne (Fr.)

Un modèle de commercialisation dans lequel un prestataire héberge une application informatique (logiciel de comptabilité, de CRM, etc.). Cette application peut être utilisée à distance à partir d'un accès Internet et de l'interface d'un navigateur. Elle s'utilise comme si le logiciel était installé sur le poste de l'utilisateur.

ASP Application Service Provider [Démat.] Un fournisseur d’applications en ligne dont le mandat de confiance établi sur certains niveaux de sécurité et de valeur probante n’est pas soumis à un tiers de validation indépendant chargé des vérifications sur les listes de révocation (sécurité), sur les référentiels documentaires (conformité), et sur les listes de prestataires de services (authentification forte, correspondance documentaire ou monétaire) pour l’interopérabilité, et d’autorités de certification pour le validité des signatures électroniques.

ASR Automatic Speech Recognition [C. de Contacts] Reconnaissance Automatique de la parole (Fr.)

Une fonction de reconnaissance de la parole. Couplé à un serveur vocal interactif, la personne qui appelle un service peut naviguer par en prononçant les mots correspondant aux fonctions, plutôt qu'utiliser les touches DTMF de son téléphone.

ATA Analog Telephony Adapter [Téléphonie] Adaptateur pour Téléphone Analogique (Fr.)

Un boitier qui raccorde des terminaux analogiques et les relie à une solution de ToIP.

ATAWAD Anytime Anywhere Any device – Tout le temps, Partout, et depuis tout type de terminal (Fr.)

Qualifie une application ou un service accessible à n'importe quel moment, depuis n'importe quel réseau, et à partir de n'importe quel terminal.

Attaque [Sécurité]

L'exploitation d'une ou plusieurs vulnérabilités d'un réseau à l'aide d'une méthode d'attaque et avec une opportunité donnée.

Attaque active [Sécurité]

Une attaque informatique qui consiste à altérer des informations stockées, en cours de traitement ou transitant sur un réseau pour en compromettre l'intégrité.

Attaque analytique [Sécurité]

Une attaque qui consiste à étudier l'algorithme de chiffrement afin d'en trouver les failles et d'en déduire la clé de chiffrement utilisée pour produire un cryptogramme.

Attaque logique [Sécurité]

L'utilisation non autorisée des ressources d'un système d'information.

Attaque passive [Sécurité]

Une attaque informatique qui consiste soit à enregistrer les informations transitant sur un réseau ou en cours de traitement, soit à copier des informations stockées, ce qui compromet la confidentialité.

ATEX ATmosphères EXplosibles [Méthodes]

Une directive européenne d’application obligatoire sur l’ensemble de l'Union Européenne qui fixe les exigences minimales pour la sécurité des travailleurs amenés à travailler dans des milieux explosibles. Elle concerne aussi la mise sur le marché des appareils et systèmes de

Page 6: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 6 / 36

protection destinés à être utilisés en milieux explosibles comme l’agroalimentaire, la pharmacie, la chimie, etc.

Attestation de conformité [Méthodes]

Une action par laquelle une tierce partie vérifie et démontre qu'un produit, un processus ou un service rendu est conforme à une norme, à un référentiel ou à un autre document spécifié.

ATM Asynchronous Transfer Mode [Réseau] Commutation de cellules (Fr.)

Une technologie dérivée de la commutation de paquets qui consiste à commuter de petites unités de données de longueur fixe, nommées cellules. L'ATM est encore utilisé dans le lien ADSL et a été beaucoup utilisé dans les cœurs de réseau des Opérateurs télécoms.

Attributs de confiance [Démat.]

L’ensemble des caractères qui identifient une personne pour établir fidèlement son certificat d’identité numérique en fonction des critères du bureau d’enregistrement et de l’adhésion à une communauté, et avec les justificatifs établissant la valeur probante le la déclaration. Certains attributs ont des durées de vie justifiant leur renouvellement et des procédures particulières de modification, de révocation, ou de confidentialité.

Audioconférence [Téléphonie]

Une téléconférence dans laquelle les participants sont en communication téléphonique chacun avec tous les autres. Elle permet la transmission de phonie et éventuellement de télécopie.

Audiotex [Téléphonie]

Un service qui permet d'accéder à des informations vocales depuis un téléphone.

Audit [Méthodes]

L'examen méthodique d'une situation relative à un produit, un processus, une organisation, réalisé en coopération avec les intéressés, en vue de vérifier la conformité de cette situation aux dispositions préétablies, et l'adéquation de ces dernières à l'objectif recherché.

AUI Attachment Unit Interface [Infra.]

Un équipement de rattachement d'une machine au support réseau local, par exemple le câble reliant un coupleur Ethernet au transceiver.

Authenticité [Sécurité]

Elle consiste à assurer l'intégrité et l'authentification de l'origine des données.

Authentification [Sécurité] Authentication (En.)

Un processus qui permet de valider l’identification électronique d’une personne physique ou morale, ou l’origine et l’intégrité d’une donnée électronique, afin établir de manière formelle et intangible l'identification des parties préalablement à un échange ou à une transaction électronique.

Authentification client [Sécurité]

Le processus d'identification d'un client auprès d’un serveur.

Authentification serveur [Sécurité]

Le processus d'identification d'un serveur auprès d’un client, généralement à l'aide d'un certificat SSL serveur.

Autorité de Certification [Sécurité]

Une entité qui délivre et gère des certificats, après vérification de l’identité de la personne inscrite sur le certificat. Elle est responsable de l’ensemble des

composantes matérielles, humaines et organisationnelles utilisées dans le processus de création et de gestion des certificats.

Autorité d’horodatage [Démat.]

Une entité qui utilise un ensemble de techniques permettant d’horodater un document électronique.

AVEC Apportez Votre Équipement de Communication [Méthodes] BYOD (En.)

Voir BYOD.

B Backbone [Infra.] Cœur de réseau (Fr.)

Voir cœur de réseau.

Backdoor [Sécurité]

Un moyen non documenté, souvent à but malveillant, pour obtenir des droits privilégiés dans une application ou un ordinateur.

Backhaul [Réseau] Réseau d’accès (Fr.)

Un réseau permettant l'émission et la réception de données entre un centre de radiodiffusion et une station terrestre d'un réseau satellite ainsi qu'entre les équipements de raccordement d'abonnés (DSLAM, station de base) et le cœur des réseaux de télécommunication fixes ou mobiles.

Le terme "mobile backhaul" est plus particulièrement utilisé dans les réseaux de téléphonie mobile, pour désigner le réseau de transmission et les liens entre le cœur de réseau, les BSC et les antennes relais de la partie radio.

Les liaisons composant le réseau de backhaul peuvent être en fibre optique, en cuivre ou supportées par des faisceaux hertziens. Ces réseaux peuvent avoir une topologie point-à-point, maillée ou en anneau.

Back-office [Application]

Un ensemble d'applications qui concentre les outils destinés au fonctionnement interne de l'entreprise (comptabilité, logistique, production, etc.).

Balise [Logiciel] Tag (En.)

Une suite de caractères utilisée pour structurer un document. Une balise est transparente (non lisible) pour le lecteur final. XML, HTML, sont des langages de programmation qui utilisent des balises.

Bande passante [Trans.] Bandwidth (En.)

La capacité de transmission d’une liaison de transmission. Dans le domaine numérique, ce terme désigne la quantité d’informations (en bit/s) qui peut être transmise simultanément sur un support.

Bargein [Téléphonie]

Une fonction qui permet à un utilisateur, lors d'une interaction avec un Serveur Vocal Interactif, de donner une réponse sans attendre la fin de la phrase (ou question). Ceci permet d'avoir une fluidité dans l'interaction vocale.

BAS Broadband Access Server [Infra.]

Un serveur d'accès large bande qui contrôle les services des flux xDSL des DSLAM pour les diriger vers le réseau de transport (ATM, IP, Gigabit Ethernet).

Base de Données [Application] Database (En.)

Un ensemble structuré de d'informations stockées dans des fichiers ou géré par un SGDB.

Page 7: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 7 / 36

Baud [Trans.]

L'unité de mesure de la vitesse de modulation sur une voie de communication. Il représente le nombre de symboles transmis en une seconde.

BDD [Application]

Voir Base de données.

BER Bit Error Rate [Trans.] TEB (Fr.)

Une mesure de qualité d'une transmission qui représente le taux de bits erronés au cours d'une transmission.

BEREC Body of European Regulators for Electronic Communications

L'institution européenne qui regroupe les autorités nationales de régulation.

BGP Border Gateway Protocol [Réseau]

Un protocole de l'IEEE de routage réseau inter domaine. Il utilise des mécanismes d'agrégation de routes et d'échanges entre routeurs.

BI Business Intelligence [Application]

Une application capable de transformer des données en informations pertinentes, par exemple pour affiner une stratégie marketing ou pour de la veille.

Bi-clé [Sécurité]

Un ensemble de deux clés utilisé par les algorithmes de chiffrement asymétrique. Les deux clés sont différentes et ne peuvent être déduites l'une de l'autre.

Biométrie [Sécurité]

Une mesure du corps humain en général à des fins d'authentification ou d'identification (par exemple empreintes digitales ou rétiniennes).

Bit Torrent [Réseau]

Un protocole qui gère les transmissions de données dans un réseau Peer to Peer.

Blowfish [Sécurité]

Un algorithme de chiffrement qui remplace DES. Soumis à aucun brevet, il a été intégré à bon nombre de logiciels.

Bluetooth [Radio]

Une technologie de communication radio essentiellement utilisée pour les réseaux de type PAN. Initialement développé par Ericsson, Bluetooth est standardisé par l'IEEE en tant que 802.15.1.

BMP BitMaP [Codage]

Un format d'image où tous les pixels sont représentés par leur valeur.

Bombe Logique [Sécurité] Logic Bomb (En.)

Un malware à déclenchement différé qui ne se reproduit pas, activé soit à une date déterminée par son concepteur, soit lorsqu'une condition particulière ou un ensemble de conditions se trouve vérifié, et qui dès lors, produit l'action malveillante pour laquelle il a été conçu.

BOOTP BOOTstrap Protocol [Réseau]

Un protocole qui permet à un hôte de récupérer son adresse IP.

Borne [Infra.] Base station (En.)

Un équipement émetteur/récepteur dans le monde de la radio DECT.

Botnet [Sécurité]

Un réseau de machines compromises à la disposition d’un individu malveillant qui peut par ce biais transmettre des

ordres à tout ou partie des machines du botnet et de les actionner à sa guise.

Boucle locale [Infra.]

La partie d'un réseau comprise entre le terminal utilisateur et le point de présence (premier commutateur) de l'Opérateur.

Box [Infra.]

Un appareil spécifique à chaque FAI qui fournit des accès Internet et VoIP aux entreprises et aux particuliers. La Set-up Box fournit aussi des services vidéo.

BPM Business Process Management [Application] Gestion de Processus Métier (Fr.)

Une application d'analyse et de modélisation des procédures mises en place par l'entreprise pour réaliser ses activités. L'approche consiste à modéliser informatiquement les processus métiers de l'entreprise, dans leur aspect applicatif et humain.

BPU Bordereau des Prix Unitaires [Méthodes]

Un document principalement utilisé dans les marchés à bons de commande, qui liste les prix unitaires relatifs à chaque produit ou élément d'ouvrage prévu par le CCTP.

Bridge [Infra.] Pont (Fr.)

Voir Pont.

Broadcast [Réseau] Diffusion (Fr.)

Une technique de routage pour acheminer un message depuis une source, sans destinataire désigné.

Brute-force attack [Sécurité]

Une analyse cryptographique qui consiste à essayer systématiquement toutes les clés de chiffrement possibles qui auraient pu être utilisées pour produire un cryptogramme

BSC Base Station Controller [Infra.]

La partie d'un relais radio ou une unité dédiée qui contrôle plusieurs BTS.

BTS Base Transceiver Station [Infra.]

La partie d'un relais radio ou une unité dédiée qui assure les fonctions d'émission/réception envers les terminaux et définit une cellule radio.

BUGS Bloody User Generated Symptoms [Méthodes]

Une expression humoristique pour désigner les problèmes provenant de l'utilisateur. Cet acronyme pointe du doigt le fait que l'humain est souvent le maillon faible de la chaine.

Bureau d'Enregistrement [Démat.]

Une entité qui dépend d’un prestataire de service de correspondance documentaire ou bancaire, ou d’une autorité de certification dispensant des clés de signature électronique. Il est accrédité pour recueillir les attributs de confiance et leurs justificatifs matériels ou numériques destinés à l’établissement d’identités numériques conformes aux critères communautaires.

BYOD Bring Your Own Device [Méthodes] AVEC (fr.)

Une pratique qui consiste à utiliser ses outils informatiques personnels (smartphones, tablettes, portables, etc.) dans le cadre de ses activités professionnelles.

Page 8: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 8 / 36

C CAC Call Control Admission [Réseau] Contrôle d'accès (Fr.)

Une fonction de QoS qui consiste à refuser de nouveaux appels lorsque la charge courante du réseau atteint un seuil donné, ceci pour garantir la qualité des communications déjà établies.

Cache [Infra.]

Une mémoire tampon dans laquelle sont stockées des informations que le système estime pouvoir être redemandées, afin d’accélérer l’accès à la mémoire ou à un dispositif de stockage (disque dur…).

Call Back [Téléphonie]

Un service qui permet à l'usager de bénéficier d'une tarification avantageuse. L'usager appelle une plate-forme qui le rappelle et le met en communication avec le réseau le plus avantageux.

Call Blending [C. de Contacts]

Une fonction qui traite les appels entrants et sortants d'un centre de contacts en les mixant de manière à maintenir une activité permanente pour les télé-conseillers.

Call Server [Téléphonie] Serveur d'appels (Fr.)

Un serveur, au cœur d'une solution de ToIP, qui traite les appels téléphoniques de manière centralisée.

Canaux duplex [Radio] Duplex Channels (En.)

Des canaux radio utilisés respectivement par le sens montant et le sens descendant. Voir FDD et TDD.

CC Critères communs [Sécurité] Common Criterias (En.)

La synthèse des critères à respecter en matière de sécurité pour les systèmes informatiques suivant des prescriptions européennes, américaines et canadiennes.

CCS Cascaded Style Sheet [Logiciel]

Une feuille de style associée à HTML qui définit le format applicable à un élément d'une page Web pour assurer l'homogénéité de la présentation d'un site.

CCTP Cahier des Clauses Techniques Particulières [Méthod.]

Un document qui rassemble les clauses techniques d’un marché. Il décrit précisément les prestations à réaliser et permet de suivre le déroulement du marché et la bonne exécution de ces prestations.

CDMA Code Division Multiplexing Access [Radio]

Une méthode de multiplexage qui consiste à transmettre différentes communications sur un canal unique en les différenciant par leur codage.

CDRT Club des Dirigeants Réseaux & Télécom

Cette association met en avant les usages autour de la convergence en fonction des métiers, la présentation des tendances du marché et de l’évolution des métiers de l’informatique et des télécommunications, des nouveaux modèles financiers, des nouveaux acteurs du marché et des bonnes pratiques.

Cellulaire (Réseau) [Architecture] Cellular network (En.)

Un réseau radio dont l'infrastructure est composée de relais et d'organes de commutation interconnectés au moyen d'un cœur de réseau filaire. Chaque relais définit une cellule du réseau. Ce modèle permet une optimisation du spectre radio et une augmentation de la capacité de trafic lorsqu'on diminue la taille des cellules. Il s'applique à de nombreux types de réseaux : GSM, Wi-Fi, DECT, etc.

Cellule [Radio] Cell (En.)

La zone couverte par le rayonnement électromagnétique d'un relais.

Cellule [Trans.] Cell (En.)

Une unité de données de 53 octets qui constitue l'objet élémentaire transmis par l'ATM. Le choix de cellules de petites tailles garantit la minimisation du délai et l'optimisation de l'utilisation du support.

Centre d'appels [C. de Contacts] Call Center (En.)

Une plateforme interne (dans l’entreprise) ou externe (prestation réalisée par une entreprise tierce) chargée de l’assistance aux utilisateurs, par exemple, un service après-vente, une télévente ou support technique (dans ce dernier cas, il porte le nom de Centre de support ou Helpdesk ou Hotline).

Centre de contacts [C. de Contacts] Contact Center (En.)

Une structure centralisée pour gérer à distance les relations des entreprises avec leurs clients et prospects. On associe de plus en plus souvent au centre de contacts des outils spécialisés de gestion de la relation client, également appelés CRM.

Centrex [Téléphonie] RPV (Fr.)

L'utilisation d'un ou plusieurs réseaux publics pour les besoins d'un groupe fermé d'usagers. Il permet aux entreprises qui possèdent plusieurs sites éloignés, de disposer sur un réseau public des mêmes services que ceux offerts par un PBX.

Certificat [Sécurité]

Un document électronique qui contient des renseignements qui permettent d’authentifier un utilisateur, à savoir son identité, l’autorité de certification qui a signé le certificat, les dates de validité du certificat, la clé publique pour chiffrer/déchiffrer lors d’un chiffrement asymétrique et une partie chiffrée qui permet d’en contrôler l’origine. Il est émis par une Autorité de certification.

Certificat d’identité notation validation [Démat.]

Un document électronique qui contient les renseignements permettant d’authentifier à distance le certificat d’identité numérique d’un utilisateur. Il utilise les mentions de l’autorité d’enregistrement qui a signé son certificat et du prestataire de service documentaire ou bancaire qui, pour assurer la conformité et la légalité de sa signature en ligne, vérifie pour chaque type de correspondance ou transaction, le niveau nécessaire de valeur probante délivré à son certificat d’identité numérique par une instance de notation et de validation indépendante

Pour la signature off line, l’autorité de certification désignée a signé la clé publique pour chiffrer/déchiffrer lors d’un chiffrement asymétrique ainsi qu’une partie chiffrée qui permet d’en contrôler l’origine. Pour la signature en ligne (Saas), le certificat d’identité contient aussi une partie chiffrée mentionnant le prestataire de service documentaire chargé de reconstituer en SaaS et Cloud Computing les éléments juridiques essentiels à la validation de la signature personnelle : identité, notation, authentification, intégrité ou scellement du document, consentement, intention de gestion, horodatage.

Certificat de chiffrement [Sécurité]

Un certificat dont la clé publique correspond à une clé privée utilisée uniquement pour le chiffrement et non pour les opérations de signature.

Les certificats de chiffrement peuvent être séquestrés par un tiers de confiance, garantissant ainsi la récupération de document en cas de perte de clés.

Page 9: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 9 / 36

Certificat de conformité [Démat.]

Un document électronique établi, géré et conservé par l’instance de validation et consulté à l’émission d’une correspondance documentaire par le prestataire de services documentaires pour vérifier qu’aucune des listes de révocation (protection personnelle), de résolution (procédures du Référentiel Documentaire) et de domiciliation (mandats et interopérabilité entre les opérateurs affiliés à l’instance de validation) ne s’opposent à la création, à la signature et à l’archivage légal du document par les deux parties en correspondance.

Certificat qualifié de signature [Démat.]

Une attestation délivrée par un prestataire de service de confiance qualifié qui sert à étayer les signatures électroniques et qui satisfait aux exigences.

Certificat-Condensat [Sécurité]

Une attestation électronique qui associe les données de validation d’une signature ou d’un cache électronique (condensat scellement) à une personne physique ou à une personne morale respectivement et confirme les données de cette personne.

Certification [Démat.]

Un outil de confiance qui consiste en une procédure par laquelle une tierce partie donne l'assurance écrite qu'un processus, une personne, un produit, un service, une organisation… est conforme à des exigences préalablement établies.

CGI Common Gateway Interface [Réseau]

Une passerelle qui, au travers de scripts normalisés, permet à un serveur Web de dialoguer avec des serveurs de données.

Chat ou Instant Messaging [Application] Messagerie instantanée (Fr.)

Une application qui établit une communication écrite conversationnelle quasi temps-réel entre plusieurs participants distants, pour permettre un dialogue interactif.

Checksum [Codage]

Un code de correction d'erreurs calculé par un OU exclusif appliqué aux composants binaires (octets par exemple) d'un bloc d'information.

Cheval de Troie [Sécurité] Trojan (En.)

Une cyberattaque sous forme d’un programme destiné à prendre le contrôle d´un ordinateur à distance sans le consentement de l´utilisateur. Celui-ci lancé, le cheval de Troie s´exécute et ouvre des accès (ports) sur le poste de la victime

Chiffrement [Sécurité] Ciphering (En.)

Une technique de cryptographie qui consiste à rendre un message illisible par quiconque ne possède pas la clé adéquate de déchiffrement.

Chiffrement asymétrique [Sécurité] Asymetric encryption (En.)

Un mode de chiffrement basé sur l'utilisation d'une clé publique connue de tous et d'une clé privée connue seulement du destinataire des messages chiffrés.

Chiffrement symétrique [Sécurité] Symetric encryption (En.)

Un mode de chiffrement basé sur l'utilisation d'une clé unique pour chiffrer et déchiffrer les messages.

CIGREF Réseau de GRandes Entreprises Françaises

Une association visant la promotion de la culture numérique comme source d'innovation et de performance pour les entreprises

CINOV IT Fédération des syndicats des métiers de la prestation intellectuelle du Conseil, de l'Ingénierie et du Numérique

Interlocuteur au nom de la branche des ministères, des collectivités locales, des organismes publics ou associatifs

Circuit [Infra.]

Un canal de communication bidirectionnel entre deux entités d'un réseau.

Circuit virtuel [Trans.] Virtual path (En.)

Un chemin non réservé qui définit la route empruntée par les paquets en commutation de paquets. Utilisé par l'ATM, le Frame Relay, MPLS... Voir aussi commutation de paquets.

Clé [Sécurité] Key (En.)

Une chaîne de caractères ou une empreinte physique (ex. empreinte digitale) ou un support (ex. carte) ou une combinaison de plusieurs de ces éléments, qui permet de chiffrer ou de déchiffrer un message.

Clé privée [Sécurité] Private key (En.)

Une clé utilisée en chiffrement asymétrique, connue seulement du destinataire, utilisée pour déchiffrer un message.

Clé publique [Sécurité] Public key (En.)

Une clé utilisée en chiffrement asymétrique, connue de tous, utilisée pour chiffrer un message ou pour déchiffrer une signature électronique.

CLI Command-line interface [Logiciel] Invite de commandes (Fr.)

Voir Invite de commande.

CLIP Calling Line Indentification Presentation [Téléphonie] Présentation de la ligne appelante (Fr.)

Une fonction qui permet à l'appelé visualiser sur l'écran de son téléphone le numéro de la personne qui l'appelle.

CLIR Calling Line Identification Restriction [Téléphonie] Restriction d’identification de la ligne appelante

Une fonction qui permet à l'utilisateur qui le désire d'interdire l'affichage de son numéro de téléphone sur l'écran de la personne appelée.

Client [Réseau] Client (En.)

Un ordinateur qui présente une requête à un serveur.

Client Web [Application] Web client (En.)

Le nom générique des logiciels utilisés pour consulter des documents HTML sur un serveur Web.

Client-serveur [Réseau] Client-Server (En.)

Un modèle de transactions entre ordinateurs géré par un protocole de requêtes d'un client auprès d'un serveur.

Cloud Computing [Architecture] Informatique en nuage (Fr.)

Une technique qui consiste à fournir à l'utilisateur des moyens de stockage et des outils de traitement informatique en les localisant sur des serveurs distants partagés et reliés par des réseaux de confiance numérique qui associent les utilisateurs aux agents d’authentification forte, aux prestataires de services documentaires spécialisés, et aux instances de validation et de régulation numérique

CLUB DECISION DSI Lieu d'échanges privilégiés des professionnels et décideurs IT

Le club regroupe plus de 900 Décideurs informatiques d’entreprises privées et d’entités publiques de plus de 200 salariés localisées sur la France entière.

Page 10: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 10 / 36

CLUSIF CLUb de la Sécurité Informatique des Systèmes d’information Français

Une association dont la finalité est d’agir pour la sécurité de l’information, facteur de pérennité des entreprises et des collectivités publiques

Cluster [Infra.] Grappe (Fr.)

Un ensemble de serveurs qui travaillent en groupe Parmi le quelles il en existe qui disposent de leur propre réseau de confiance numérique.

CMMI Capability Maturity Model Integration [Méthodes]

Une approche interdisciplinaire d’ingénierie des systèmes couvrant les compétences et processus techniques et managériaux avec objectif de transformer des besoins utilisateurs en un produit technique. C’est essentiellement un modèle de développement et de maintenance des systèmes et des applications informatiques.

COBIT Control Objectives for Business & Related Technology [Méthodes]

Un outil de Gouvernance des Systèmes d’Information édité par l’Information System Audit & Control Association (ISACA). Il instaure un langage commun et a pour but d’aider le management à gérer les risques (sécurité, fiabilité, conformité) et les investissements liés.

Co-browsing [C. de Contacts] Navigation Assistée (Fr.)

Une fonction utilisée dans les centres de contacts qui permet à un internaute d'obtenir l'aide d'un assistant technique ou d'un conseiller commercial pour naviguer dans les différentes pages et répertoires d'un site Web. Le contact s'effectue généralement par l'intermédiaire d'une communication vocale ouverte en parallèle ou en chat.

Codage [Codage] Coding (En.)

Une fonction qui consiste à transformer un signal en vue de sa transmission sur un support numérique.

Code de correction d'erreurs [Codage] Error Correcting Code (En.)

Un code ajouté à un bloc d'information transmis et destiné à en contrôler l'intégrité. Ce peut être une simple checksum ou un CRC.

Cœur de réseau ou Dorsale [Infra.] Backbone (En.)

Les artères de communication, de transmission et de commutation/routage dans la partie centrale d'un réseau.

Coffre fort électronique [Démat.]

Un ensemble d'éléments matériels et logiciels pour l’archivage électronique des documents échangés entre des expéditeurs et des destinataires. La conservation des fichiers qualifiés d’originaux et de preuves est soumise à la détention préalable d’une attestation de valeur probante délivrée par l’Instance de Validation.

Collecte [Réseau]

Le segment d’un réseau de communications électroniques, établi au niveau départemental ou régional, permettant l’acheminement des trafics jusqu’aux points de concentration de boucle locale (NRA, NRO…).

Les réseaux de collecte sont aujourd’hui essentiellement déployés en fibre optique, mais aussi en faisceau hertzien ou en liaison numérique sur paire de cuivre.

Communications unifiées [Téléphonie]

Un ensemble de services destinés aux entreprises qui permet d'unifier les moyens de communications interpersonnelles temps réel (téléphonie fixe et mobile, visiophonie, etc.), les outils de travail collaboratif, ainsi que

l'environnement informatique et les applications bureautiques de l'entreprise.

Commutateur [Infra.] Switch (En.)

Un ensemble d'organes qui établit des connexions temporaires (commutation) entre des utilisateurs au travers d'un réseau.

Commutation de circuits [Trans.] Circuit switching (En.)

Une technique utilisée par des commutateurs pour établir un chemin physique entre des utilisateurs et maintenu pendant toute la durée d'une transaction.

Commutation de paquets [Trans.] Packet switching (En.)

Une technique utilisée par des commutateurs pour transférer des informations entre des utilisateurs, celles-ci étant préalablement découpées en paquets. Pour chaque transaction, le commutateur établit un chemin virtuel entre les utilisateurs, qui s'appuie sur des tronçons physiques du réseau qui ne sont occupés que pendant l’envoi des paquets. Ce procédé permet de multiplexer des paquets relatifs à plusieurs transactions sur une même liaison physique.

Compression [Codage]

Une méthode de codage qui réduit le volume d'informations numérisées afin d' optimiser le débit.

Concentrateur [Infra.] Hub (En.)

Un équipement qui relie les différents segments d'un réseau en étoile. Il laisse passer tous les flux sans contrôle.

Condensat ou Empreinte [Codage] Hash-code (En.)

Le résultat d'une opération de hachage.

Condensat scellement [Démat.]

La preuve juridique d’un document électronique établie dans la transmission sécurisée du document lui-même, de son condensat signé par la clé privée de l’émetteur, et du certificat qui permet de vérifier avec la clé publique de l’émetteur l’authenticité et l’intégrité du document.

Confidentialité [Sécurité]

La nécessité liée à la sécurité des informations, visant à interdire l'accès de certaines données aux personnes ou aux entités non autorisées.

Congestion [Réseau]

Un état dans lequel un réseau ne peut plus assurer tout ou partie de ses engagements de service (QoS, débit ...) vis à vis de ses usagers.

Console Opératrice [Téléphonie]

Une application qui permet de contrôler l’activité d’un standard téléphonique depuis un ordinateur. Elle permet d'avoir une visibilité sur la présence des collaborateurs et utilise des fonctionnalités informatiques avancées pour aiguiller les appels vers les bons interlocuteurs.

Contrôle d’accès [Réseau] Access Control (En.)

La capacité d’autoriser un utilisateur à accéder à une information ou à une ressource à partir de ses droits et des contrôles appropriés exercés sur ses droits afin d'empêcher l'utilisation d'une ressource sans autorisation appropriée.

Cookie [Logiciel]

En navigation Web, un petit fichier envoyé par le site visité sur l'ordinateur visiteur afin de surveiller son comportement.

Page 11: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 11 / 36

Correctif [Logiciel] Patch (En.)

Voir patch

CoS Classes of Service [Réseau] Classes de Service (Fr.)

Une catégorisation des datagrammes IP transportés sur le réseau en fonction des exigences de qualité de service de l’application, en vue d’assurer un traitement différencié.

COTER CLUB Club des Collectivités Territoriales

Une association qui regroupe les Collectivités Territoriales françaises et aborde les problématiques liées à l'informatique et à la communication.

Coupleur optique [Infra.] Splitter (En.)

Un équipement passif utilisé dans la technologie PON.

Dans le sens descendant, le coupleur réplique le signal optique en provenance d'une fibre vers un nombre défini de fibres (on parle alors de coupleur 1 vers 8, 1 vers 4, etc.). Dans le sens montant, il combine les signaux optiques en provenance des abonnés.

Courrier hybride [Démat.]

Un courrier qui change d'état pendant son cycle de vie, par exemple transformé d’un support numérique à un support papier, ou l'inverse.

CPE Customer Premises Equipment [Réseau]

Un équipement qui se trouve dans les locaux d'un client et raccordé à l'infrastructure d'un Opérateur au travers d'une boucle locale.

CPL Courants Porteurs en Ligne [Infra.]

Une technologie de transmission pour véhiculer des données numériques et vocales sur les câbles électriques en utilisant les infrastructures existantes.

CRC Cyclic Redundancy Code [Codage]

Un code de correction d'erreurs déduit d'un algorithme appliqué à un bloc d’information, utilisé pour détecter des erreurs de transmission.

CRESTEL Club des responsables RESeaux et TELécoms en entreprise de l'AFUTT

Une association française visant à produire une réflexion collective en prise avec la réalité de terrain en proposant à ses membres un espace d'échange convivial pour les accompagner dans l'exercice de leur métier

CRIP Club des Responsable d'Infrastructure et de Production

Ce club vise à rendre ses membres plus performants dans leurs métiers à travers l'actualisation de connaissances, l'échange de bonnes pratiques, le partage de veille technologique.

CRM Customer Relation Management [Application] GRC (Fr.)

Voir GRC.

Cross canal [C. de Contacts]

Une approche intégrée de la GRC qui succède à la logique multi-canal pour optimiser l'emploi des différents canaux (voix, mail, Internet, etc.) en fonction de leur cible.

Cryptanalyse [Sécurité] Cryptanalysis (En.)

L’étude de la sécurité des procédés cryptographiques. Elle consiste à déchiffrer un message dont on connait généralement le procédé de chiffrement (algorithme) mais pas les éléments secrets (clés).

Cryptogramme [Sécurité] Cryptogram (En.)

Le transformé d'un message par une opération de chiffrement.

Cryptographie [Sécurité] Cryptography (En.)

Des principes, moyens et méthodes de codage des données qui permettent d'en masquer le contenu et d'en empêcher la modification ou l'utilisation par des tiers non autorisés.

Cryptologie [Sécurité] Cryptology (En.)

Une science qui traite des techniques du secret. Elle comprend deux branches, la cryptographie et la cryptanalyse.

CSMA/CA Carrier Sense Multiple Access / Collision Avoidance [Trans.]

Une méthode d'accès au média notamment utilisée par les réseaux radio, basée sur un mécanisme d'accusé de réception, qui évite le risque de collision.

CSMA/CD Carrier Sense Multiple Access / Collision Detection [Trans.]

Une méthode d'accès au média qui détecte les collisions et se prémunit contre les risques de collisions ultérieures avec d'autres émetteurs, utilisée notamment par Ethernet.

CSS Cascaded Style Sheet [Logiciel]

Un langage informatique qui sert à décrire la présentation des documents HTML et XML. Il définit le formatage applicable à un élément d'une page Web afin d'assurer l'homogénéité de la présentation d'un site.

CSTA Computer Supported Telephony Applications [Téléph.]

Un protocole de l'Ecma qui propose un jeu de primitives afin qu'un serveur CTI puisse échanger des informations de commandes et de contrôle d'appels avec un PBX. L'émulation est gérée au niveau du PBX. Voir aussi TAPI.

CTI Computer Telephony Integration [Téléphonie] Couplage Téléphonie-Informatique (Fr.)

Un ensemble de techniques, de matériels et de logiciels qui réalisent des applications informatiques couplées avec des services téléphoniques. Il est utilisé notamment pour le télémarketing et dans les centres d'appels. Voir TAPI et CSTA.

Cybercriminalité [Sécurité]

Des attaques qui portent essentiellement sur la notation des identités numériques, la violation des attributs de confiance, la non-conformité des documents, l’insuffisance des listes de révocation, la falsification des documents, et l’absence d’interopérabilité et de confiance numérique supervisées pour les contrôles et la résilience par des instances de validation indépendantes des opérateurs.

D Data Mining [Application]

Une méthode pour extraire un savoir ou une connaissance à partir de grandes quantités de données au moyen d’analyses multidimensionnelles. Elle ne nécessite aucune hypothèse de départ. Ex. : comportement de consommateurs, tests de médicaments...

Data warehouse [Application] Entrepôt de données (Fr.)

Voir Entrepôt de données.

Page 12: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 12 / 36

Datacenter [Infra.] Centre d'hébergement (Fr.)

Un bâtiment sécurisé qui héberge des applications informatiques ou de communication. Il peut être équipé de salles qui suivent des normes strictes (électricité, température, humidité, etc.) pour préserver la durée de vie des équipements.

Datagramme [Trans.]

Une unité de données transmise isolément, sans relation avec d'autres informations transmises. L'éventuelle relation entre des datagrammes est établie par l'application.

DATI Dispositif d’Alarme du Travailleur Isolé [Application]

Un dispositif associé généralement à une solution radio (DECT, GSM, etc.) qui permet d'envoyer une alarme lorsqu'un travailleur se trouve en détresse. L'appel peut-être déclenché manuellement par le travailleur, ou automatiquement sur détection divers critères physiques (perte de verticalité, immobilité...) ou externes (température, radioactivité...).

dB Décibel

Une unité d'évaluation d'un niveau de signal par rapport à un niveau de référence.

Débit binaire [Trans.]

Le nombre de bits transmis par seconde sur une voie de communication. Il s'exprime en bits/s ou bps.

Déchiffrement [Sécurité] Decryption (En.)

Une action qui consiste à retrouver un ensemble de données en clair à partir d'un message chiffré en utilisant la clé et l'algorithme qui ont servi au chiffrement.

Décryptage [Sécurité] Decyphering (En.)

Une action qui consiste à retrouver un ensemble de données en clair à partir d'un message chiffré, sans connaître la clé de chiffrement mais en connaissant l'algorithme.

DECT Digital European Cordless Telephone [Radio]

Une norme de l'ETSI largement utilisée en téléphonie sans fil numérique domestique et d’entreprise.

DECT TDM [Téléphonie]

Un réseau radio DECT dont le cœur de réseau qui supporte les bornes est TDM. Le contrôleur de bornes est un composant du PBX.

DECT IP [Téléphonie]

Un réseau radio DECT dont le cœur de réseau qui supporte les bornes est IP. Le contrôleur de bornes est embarqué dans l’une des bornes du réseau.

Dégroupage [Infra.]

La possibilité donnée à un Opérateur qui ne dispose pas de réseau d'accès, de louer la ligne d'abonné à un autre Opérateur (en France, France Télécom).

Délai [Trans.] Delay (En.)

Le temps écoulé entre l'émission d'une trame et sa réception. En ToIP, le délai doit être inférieur à 150 ms, idéalement 100 ms.

Dématérialisation [Démat.]

La transposition pour la correspondance documentaire ou monétaire des opérations et des preuves matérielles en preuves numériques dont la mesure de la valeur probante est assurée par une instance de validation. Elle couvre toute la chaine de valeur matérielle, comme les identités, les moyens d’identification et d’authentification, les habilitations et les signatures, etc.

Dématérialisation de facture [Démat.]

Un système de télétransmission de factures défini comme un ensemble de matériels et de logiciels permettant à une ou plusieurs personnes d'échanger des factures à distance en assurant les fonctionnalités fixées par la loi.

Dématérialisation – Numérisation [Démat.]

Un processus fondé sur la création et la notation des identités numériques pour assurer leur valeur probante et qui associe ensuite à chacune des habilitations, des pouvoirs, des signatures, des types de documents et des niveaux de conservation et de commutation.

Déni de Service [Sécurité] Denial of Service (En.)

Une cyberattaque qui consiste à rendre la cible inopérante (exemple attaque par saturation d'un serveur de messagerie).

DES Data Encryption Standard [Sécurité]

Une méthode de chiffrement symétrique développée par IBM. La version 3-DES utilise 3 clés DES en série. DES est progressivement abandonné au profit d'AES.

Descendant (sens) [Trans.] Downlink (En.)

Dans une transaction, c'est le sens serveur vers client. En radio, c'est le sens relais vers terminal.

Désimlockage [Radio] Unblocking SIM

Une opération réalisée au moyen d'un code fourni par l'opérateur qui permet à une carte SIM de fonctionner sur le réseau d'un opérateur autre que celui qui l'a vendue.

DHCP Dynamic Host Control Protocol [Réseau]

Un protocole qui permet à un serveur situé dans un serveur ou dans un routeur, d'associer dynamiquement une adresse IP à une machine. Il est particulièrement utilisé dans le cadre d'IPv4 dont la capacité d'adressage est insuffisante pour l'ensemble des utilisateurs.

Diaphonie [Trans.] Cross talk (En.)

Un défaut de transmission dû au rayonnement électromagnétique d'un fil vers les autres fils d'un même câble.

DID Direct Inward Dialing [Téléphonie] SDA (Fr.)

Voir SDA.

DiffServ Differenciated Services [Réseau]

Un protocole de l'IETF utilisé en QoS qui classifie les flux dans un réseau IP afin de différencier le comportement du réseau pour chacun d'entre eux.

Digital Service Provider [Démat.]

Prestataire de service fonctionnant en SaaS et Cloud Computing avec un ou plusieurs Tiers de Validation chargés d’effectuer sur ses opérations des vérifications de sécurité (listes de révocation), de conformité (référentiels documentaires et communautaires), d’interopérabilité (listes des prestataires de services, des autorités de certification de signature et d’horodatage) et de notation des identités numériques (bureaux d’enregistrement).

Digital Service Provider Back-Office [Démat.]

Désigne en SaaS et Cloud Computing les prestataires de services destinataires des fichiers constitutifs d’un original et d’une preuve de correspondance documentaire déposés en coffre d’archivage (conservation légale), constitutifs d’un duplicata de gestion enregistré dans les comptes de correspondance (commutation), constitutifs d’un fichier structuré intégré dans un ordinateur distant (lecture automatique univoque), ou constitutifs d’une copie communiquée par email ou fax.

Page 13: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 13 / 36

Digital Service Provider Front Office [Démat.]

Désigne en SaaS les mandataires d’enregistrement chargés de la création des identités numériques et de leur rattachement à un compte documentaire ou bancaire, et ceux spécialisés dans l’authentification forte, dépositaires des attributs d’identification confidentiels et des secrets réservés à tous types de correspondance.

Digital Service Provider Middle Office [Démat.]

Désigne en SaaS les mandataires de signature en ligne chargés de la validation des signatures électroniques utilisées sur des serveurs pour l’export des fichiers, et des signatures utilisées par les signataires en correspondance de courrier, de transaction, de contrat, ou de paiement.

Disponibilité [Démat.]

L’ensemble des techniques et dispositifs pour assurer l'accessibilité des données archivées.

DISA Direct Inward Signaling System [Téléphonie]

Un service par lequel un usager d’un réseau public peut, après identification et authentification, utiliser à distance les services d’un PBX.

Disponibilité [Réseau] Disponibility (En.)

La probabilité qu'un système soit en état de fonctionner, qui fait intervenir les notions de MTBF et MTTR.

DLP Data Lost Prevention [Méthodes]

Un ensemble de techniques de protection contre la fuite d'informations qui nécessite à la fois une approche organisationnelle et technologique.

DMZ DeMilitarised Zone [Sécurité] Zone démilitarisée (Fr.)

Un ou plusieurs réseaux contrôlés par un firewall et qui contient un ou plusieurs serveurs accessibles par Internet tout en interdisant l'accès au réseau privé.

DNS Domain Name Server [Réseau]

Un système de serveurs qui associe des noms de domaine (ex. www.mynet.com) à des adresses IP.

Document [Application]

Un support et des données enregistrées sur celui-ci, sous une forme en général permanente et lisible par l'homme ou par une machine.

Document électronique [Application]

Un objet informatique manipulable par un ordinateur qui peut être notamment, un écrit électronique une image, un fichier son, un message de protocole informatique, un programme informatique, des paramètres, un ensemble de données.

Domaine [Réseau] Domain (En.)

Une entité à laquelle appartient un site Internet.

Dongle [Sécurité] Hardware Key (En.)

Un périphérique qui dispose de fonctions cryptologiques et se connecte sur un port USB (ou autre).

Donnée [Application] Data (En.)

La représentation d'une information sous une forme conventionnelle destinée à faciliter son traitement.

Données de création de signature électronique [Démat.]

Les données uniques qui sont utilisées par le signataire pour créer une signature.

Donneur d’ordre [Démat.]

Le partenaire contractuel d'un prestataire de service.

Dorsale [Infra.] Backbone (En.)

Voir Cœur de réseau.

DoS Denial of Service [Sécurité] Déni de Service (Fr.)

Voir Déni de service.

DSCP Differentiated Services Code Point [Réseau]

Le champ d'en-tête de paquet utilisé pour la gestion de la QoS par différenciation des services.

DSL Digital Subscriber Line [Réseau]

Diverses techniques désignées xDSL par lesquelles des données haut débit sont transmises sur une paire téléphonique. Le DSL utilise les fréquences hautes de la bande passante du support téléphonique pour les données, tandis que le téléphone utilise les fréquences basses. Voir ADSL, VDSL, SDLS.

DSLAM Digital Subscriber Line Multiplexer [Infra.]

Un équipement du réseau de l'Opérateur de boucle locale qui permet la transmission des données des abonnés xDSL vers le BAS du réseau de données.

DSSS Direct Sequence Spread Spectrum [Radio]

Une technique d'étalement de spectre qui consiste à représenter chaque bit du signal initial par une suite de bits obtenue au moyen d'un code d'étalement multiplicateur, utilisé par 802.11b et par 802.11g.

DTI Dispositif de Terminaison Intérieur [Infra.]

Un boîtier servant de frontière entre le réseau de l'opérateur de la boucle locale et le réseau interne du client.

DTMF Dual Tone Multiple Frequency [Téléphonie] Signalisation multifréquences, Numérotation à fréquences vocales (Fr.)

Les combinaisons de deux fréquences audibles parmi 4x4 (lignes/colonnes) qui correspondent aux 16 touches du clavier téléphonique et envoyées pendant les phases de numérisation clavier. Il est standardisé par l'ITU en en tant que Q.23.

Dual Homing [Réseau]

La capacité qu'a un terminal à être enregistré sur deux serveurs différents afin d’en garantir un fonctionnement continu en cas de dysfonctionnement d'un des serveurs.

E EAI Enterprise Application Integration [Méthodes] IAE (Fr.)

Un ensemble de technologies qui permet aux logiciels d'une entreprise de communiquer et de travailler de concert.

EAL Evaluation Assurance Level [Méthodes]

Un niveau qui définit une sélection d'exigences d'assurance. Plus ce niveau est élevé, plus le produit est testé en profondeur.

EAP Extensible Authentication Protocol [Sécurité]

Un protocole de l'IETF d'authentification des clients vis-à-vis d'un réseau.

Eavesdropping [Sécurité] Écoute (Fr.)

L'interception passive, donc sans altération, d'une information transitant sur une ligne de télécommunications.

Page 14: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 14 / 36

e-business [Application] Commerce électronique (Fr.)

Un service pour réaliser des opérations commerciales au travers d'Internet.

Ecma International European Computer Manufacturers Association

Un organisme fondé sous l'impulsion d’un groupement de constructeurs informatiques pour le développement de standards, en relation avec les organismes de normalisation.

EDGE Enhanced Data rates for Global Evolution [Radio]

L'ultime évolution des réseaux radio 2G (2,75G) pour la transmission des données avec un débit de l'ordre d’une centaine de kbit/s. Contrairement aux réseaux 3G (UMTS), EDGE est compatible avec l'infrastructure des réseaux GSM 2G.

EDR Electronic Date Recognition [Application] Horodatage (Fr.)

Voir Horodatage.

EIR Equipment Identity Registrer [Radio]

Une base de données qui regroupe pour le monde entier les caractéristiques des téléphones mobiles volés, perdus ou n'ayant pas été homologués.

EIRP Equivalent Isotropic Radiated Power [Radio] PIRE (Fr.)

Voir PIRE.

EIS Executive Information System [Application] Système décisionnel (Fr.)

Voir Système décisionnel.

Enregistreur [C. de Contacts]

Une solution pour l'enregistrement des appels et des activités de l'écran dans les Centres de Contacts. C’est un moyen d’analyser et vérifier des transactions téléphoniques afin de limiter les risques et permettre le traitement de toutes réclamations ou plaintes.

ENT Espace Numérique de Travail [Réseau] Digital Workspace (En.)

Une plate-forme de travail collaboratif pour accéder aux services d'apprentissage en ligne depuis un navigateur Internet.

Entrepôt de données [Application] Data Warehouse (En.)

Un type de base de données qui rassemble des informations volatiles provenant d'autres bases de données, qui sont collectées et stockées de manière définitive sur un support non volatile et en lecture seule. Les données sont présentées selon des axes d’analyse (temps, type de clientèle…) et leur évolution est gérée par étiquetage (date, n° de version). La principale utilisation est l'informatique décisionnelle : aide à la décision et statistiques.

Erlang [Trans.]

Une unité de mesure de trafic rapportée à la seconde qui correspond à une communication d'une heure sur un circuit. Par ex. un trafic de 0,6 erlang sur un circuit correspond à un taux d'occupation de 60 %.

ERP Enterprise Resource Planning [Application] PGI (Fr.)

Voir PGI.

eSCM eSourcing Capability Model for service providers [Méthodes]

Un modèle pour déterminer le niveau d’aptitude d’une entreprise à fournir un service d’infogérance. Il fournit aux prestataires de services un guide d’amélioration de leur capacité tout au long du cycle de vie de l’eSourcing,

propose aux clients une méthode objective d’évaluation des prestataires et donne un référentiel permettant aux prestataires de se différencier de la concurrence.

ESP Encapsulation Security Payload [Sécurité]

Un protocole de l'IEEE qui associe des champs de sécurité aux paquets IP dans un but d'authentification et de chiffrement.

Étalement de Spectre [Radio] Spread Spectrum (En.)

Une technique qui consiste à étaler un signal sur une bande de fréquences plus large que nécessaire dans le but de mieux résister aux bouillages et aux interceptions. Voir FHSS, DSSS.

Ethernet [Réseau]

Un protocole de communication par trames standardisé par l'IEEE en tant que 802.3. Il définit la couche physique et le contrôle d'accès au média pour le transport des trames dans des réseaux en topologie bus. L'accès au média se fait au moyen de CSMA/CD. Il constitue la base de la majorité des réseaux filaires.

ETSI European Telecommunication Standards Institute

Un organisme de standardisation européen. Il a, entre autres, produit les standards Euro-RNIS, DECT, GSM et participe actuellement aux travaux du 3GPP.

Extranet [Réseau]

La partie du réseau d'une entreprise dont l'accès est réservé aux collaborateurs et à des usagers extérieurs autorisés et authentifiés.

F FAI Fournisseur d’Accès Internet [Réseau] ISP (En.)

Un organisme qui vend une connexion au monde de l'Internet sur un réseau qui lui est propre.

Faille de Sécurité [Sécurité] Security Failure (En.)

Un fonctionnement anormal dans une application ou un réseau qui peut être exploitée comme point d'entrée d'une attaque.

FCC Federal Communication Commission

Un organisme de régulation des services de télécommunication aux États-Unis.

FDD Frequency Division Duplex [Radio]

Un mode d'organisation de canaux duplex qui occupent deux bandes de fréquence respectivement allouées aux canaux descendants et montants. Un canal montant et son homologue descendant sont espacés d'un écart duplex fixe Δf dont la valeur dépend de la fréquence moyenne de la bande de fréquences (45 MHz dans la bande GSM 900 MHz).

FDMA Frequency Division Multiple Access [Radio] AMRF (Fr.)

Une technique de multiplexage qui permet de transporter différentes communications sur autant de sous-canaux d'un même canal radio.

Fédération EBEN Fédération des Entreprises du Bureau et du Numérique

Elle assure la représentation et la défense des distributeurs de fournitures de bureau, papeterie, systèmes d’impression, informatique, télécoms et mobilier de bureau tant auprès des pouvoirs publics que des partenaires sociaux.

Page 15: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 15 / 36

Fédération Française des Télécoms

Elle a pour mission de promouvoir une industrie responsable et innovante au regard de la société, de l’environnement, des personnes et des entreprises.

FFCTIC Fédération Française des Consultants dans les TIC

Elle développe une réflexion sur l’évolution du métier de consultant et sur le secteur des technologies de l’information et de la communication.

FH Faisceau Hertzien [Infra.] Optical link (En.)

Un moyen de transmission entre deux antennes directionnelles en ligne de vue optique.

FHSS Frequency Hopping Spread Spectrum [Radio]

Une technique d'étalement de spectre qui consiste à émettre le signal par bursts sur une suite pseudo aléatoire de canaux radio, utilisée par Bluetooth et la première version de 802.11.

Fibre optique [Infra.] Optical fiber (En.)

Un support de transmission qui utilise la fibre de verre comme guide à des informations lumineuses.

Fichier [Application] Data set ou File (En.)

Un ensemble organisé d'articles ou d'enregistrements de même nature, susceptibles de faire l'objet de traitements par les mêmes programmes ou issus de tels traitements.

File d'attente [Réseau] Queue (En.)

Un ensemble ordonné de requêtes en attente de traitement. L'ordre est généralement chronologique. Une requête est traitée quand elle arrive en tête de file.

FINAKI Réseau européen des DSI et des responsables Télécoms

Une société spécialisée dans la création et l'organisation de séminaires technologiques de haut niveau.

Firewall [Sécurité] Pare feu (Fr.)

Un dispositif matériel ou logiciel placé en coupure entre deux réseaux et qui ne laisse passer que des flux autorisés. Un filtrage statique porte sur les adresses IP ou les ports. Un filtrage dynamique porte sur les protocoles et vérifie la cohérence des paquets retour ; il est plus puissant mais introduit davantage de latence.

FMC Fixed Mobile Convergence [Téléphonie] Convergence Fixe-Mobile (Fr.)

Le rapprochement ou la convergence des technologies utilisées et des services proposés par un réseau fixe et un réseau mobile. Une application concrète de la FMC est le fait de bénéficier des fonctionnalités de la téléphonie d'entreprise sur son terminal GSM.

Forensic [Méthodes]

L’ensemble des connaissances et méthodes qui permettent de collecter, conserver et analyser des preuves issues de supports numériques en vue de les produire dans le cadre d'une action en justice.

Format standard [Application]

L'agencement structuré de données défini et adopté par un organisme de normalisation.

Forum de discussion [Application] Newsgroup (En.)

Un service Internet qui permet l'échange d'idées entre utilisateurs sur un thème commun.

Frame Relay [Trans.]

Un protocole de commutation de paquets utilisé dans les années 1990, dont l'élément d'information est la trame.

Framework [Logiciel]

Un espace de travail modulaire constitué d'un ensemble de bibliothèques et de conventions qui permettent le développement rapide d'applications. Il fournit des briques logicielles pour produire des applications abouties et faciles à maintenir.

Free Seating ou Hot desking [Téléphonie]

Une fonction qui permet l'utilisation de la position de travail ou téléphone en libre service. L'utilisateur s'installe et s’identifie à la position de travail ou téléphone de son choix, sur lequel est chargé son environnement de travail.

Front-Office [Application]

Un ensemble d'applications qui concentre les outils qui servent à gérer les relations directes avec les clients. Voir aussi Back-office.

FTP File Transfer Protocol [Réseau]

Un protocole de l'IETF pour échanger des données entre deux ordinateurs qui s'appuie sur les protocoles TCP/IP. Il permet également la copie, la modification et la suppression de données sur l'ordinateur distant.

FTTdp Fiber to the Distribution Point [Infra.]

Un réseau de télécommunications en fibre optique jusqu'au point de distribution se situant généralement à moins de 50 mètres de l'abonné, puis se terminant par le réseau cuivre existant en utilisant la technologie VDSL.

FTTH Fiber To The Home [Infra.]

Désigne le concept d'amener la fibre optique jusqu'à l'abonné.

FTTO Fiber To The Office [Infra.]

Désigne le concept d'amener la fibre optique jusqu'au bureau.

FTTx Fiber to the x [Infra.]

Un ensemble de concepts d’architectures de réseaux de desserte reposant sur une partie amont en fibre optique (FTTH, FTTO, etc.). Les valeurs de x peuvent être par exemple H pour "home" (domicile), O pour « office » (bureau), B pour "building" (bâtiment), N pour "node" (nœud ou point intermédiaire de distribution d'un opérateur).

Full Duplex [Trans.]

Se dit d'une liaison permettant de faire circuler l'information dans les deux sens simultanément.

FXO Foreign Exchange Office [Téléphonie]

L'interface côté réseau qui reçoit une ligne téléphonique analogique.

FXS Foreign Exchange Subscriber [Téléphonie]

L'interface côté poste qui raccorde la ligne téléphonique de l’abonné.

G G.703 [Infra.]

Une ligne numérique à 2 Mbits/s qui supporte 32 voies codées MIC.

G.711 [Codage]

Une technique de numérisation d'un signal analogique afin de le transporter sur des liaisons numériques.

Page 16: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 16 / 36

G.Fast [Réseau]

Une norme en cours d'élaboration par l'UIT qui permettra d'atteindre des débits allant jusqu'à 1 Gbit/s sur les lignes téléphonique cuivre existantes, à une distance maximale de 250 mètres.

GAP General Access Profile [Radio]

Un standard complémentaire au DECT qui définit les critères d'interopérabilité des bornes et terminaux.

Gateway [Infra.] Passerelle (Fr.)

Un équipement utilisé pour raccorder des réseaux hétérogènes (par exemple réseau ToIP et RTC).

GbE Gigabit Ethernet [Réseau]

Voir Gigabit Ethernet.

GDSN Global Data Synchronisation Network [Méthodes]

Un réseau constitué d’un ensemble de catalogues électroniques interopérables reliés par un répertoire global d’informations produits (GS1 Global Registry). L’interopérabilité, basée sur les standards GS1, est vérifiée par une certification internationale délivrée par GS1. Ce modèle permet à une entreprise (fournisseur/éditeur ou client/souscripteur) d’utiliser le catalogue électronique certifié de son choix pour échanger ses informations produits avec ses partenaires dans le monde entier.

GED Gestion Électronique des Documents [Application] Electronic Document Management (Fr.)

Un ensemble de logiciels capables de gérer les différentes étapes du cycle de vie du document électronique, allant de sa création à sa destruction, en passant par sa modification, sa publication, sa diffusion, etc. et de préserver la sécurité, garantir la valeur probante, et assurer l’interopérabilité entre les parties en correspondance et les opérateurs mandatés par elles, en s’appuyant sur des instances de validation

Géolocalisation [Application]

Une Application qui permet de localiser un équipement au moyen de ses coordonnées géographiques obtenues soit par un système GPS, soit par triangulation à partir du signal reçu de plusieurs émetteurs radio.

Gigabit Ethernet [Réseau]

Une évolution d'Ethernet à 10, 40 et 100 Gbits/s, pour les réseaux d'Opérateurs.

Gigue [Trans.] Jitter (En.)

La variation de la phase d'un signal, due à la variation du temps de transmission.

GITEP TICS Groupement des industries des technologies de l'information et de la communication

Il rassemble les équipementiers et constructeurs d’infrastructures numériques, les constructeurs d’équipements terminaux et les entreprises de services dans le domaine des infrastructures et équipements numériques.

GIX Global Internet eXchange [Infra.] Point d'échange Internet

Une infrastructure physique qui permet à différents FAI d'échanger du trafic Internet entre leurs réseaux de systèmes autonomes grâce à des accords mutuels dits de «peering».

Global Digital Trustworthy [Sécurité]

Une architecture de sécurité et de confiance numérique universelle qui s’adresse à tous les utilisateurs et pour tous types de correspondances. Elle décline pour chacune

d’elles tous les niveaux de contraintes sur les politiques de sécurité, de conformité, de légalité et d’interopérabilité entre les parties en correspondance, dans le contexte des conventions bilatérales, nationales ou communautaires qui s’imposent à eux.

GPL General Public License [Logiciel]

Une licence qui couvre une grande majorité des logiciels libres. Elle a un effet viral qui implique que tout logiciel qui contient un logiciel libre sous licence GPL devient de fait un logiciel libre.

GPRS General Packet Radio Service [Radio]

Une technologie radio dérivée du GSM qui définit des réseaux 2,5G pour la transmission de données en mode paquet avec un débit de l'ordre de quelques dizaines de kbit/s.

Grappe [Infra.] Cluster (En.)

Voir Cluster.

GRC Gestion de la Relation Client [C. de Contacts] CRM (En.)

L'ensemble des moyens et opérations de marketing et de support qui ont pour but d’optimiser la qualité de la relation client, de fidéliser et de maximiser le chiffre d’affaires ou la marge par client. Elle regroupe à la fois des techniques d’analyse des données clients, des opérations marketing et des opérations de support. Elle utilise tous les canaux de contacts disponibles avec le client (voix, courrier, e-mail, etc.).

Green ICT [Méthodes] Eco-TIC (Fr.)

Des techniques de l’information et de la communication dont la conception ou l’emploi permettent de réduire les effets négatifs des activités humaines sur l’environnement.

Grid computing [Méthodes] Grille informatique (Fr.)

Une technique de calcul qui consiste à partager les ressources d'un grand nombre d'ordinateurs dans le but d'atteindre des temps de calcul très courts.

GS1 Global Standards 1

Un organisme chargé d'établir des standards et des solutions pour l'échange de biens de consommation.

GSM Global System for Mobile [Radio] Groupe Spécial Mobile (Fr.)

Une norme de l'ETSI qui définit les réseaux radio de 2° génération.

GSS Generic Security Service [Sécurité]

Une interface d’application générique de sécurité pour les applications distribuées.

H H.323 [Téléphonie]

Un protocole de l'ITU orienté multimédia qui permet à des terminaux d'échanger de la phonie, des données et de la vidéo.

Hachage ou Calcul de condensat [Codage] Hash-coding (En.)

L'obtention, à partir d'une chaine de caractères quelconque, d'une chaîne de caractères à longueur fixe unique et seule représentative de la chaîne de caractères initiale. Cette transformation est irréversible. Le hachage est notamment utilisé pour les signatures électroniques.

Page 17: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 17 / 36

Half Duplex [Trans.] Alternat (Fr.)

Se dit d'une liaison sur laquelle l'information circule dans les deux sens alternativement.

Hameçonnage [Sécurité] Phishing (En.)

Voir Phishing.

Handover [Radio]

Une fonction par laquelle, lors d'un changement de cellule, une communication radio est reprise quasi instantanément sur la nouvelle cellule et de manière transparente à l'usager.

Helpdesk [C. de Contacts] Centre de support ou support technique (Fr.)

Une équipe d'assistance aux utilisateurs qui les aide à prendre en main les systèmes informatiques et téléphoniques et à régler les problèmes et pannes.

HLR [Infra.]

La base de données système d'un réseau cellulaire (GSM par exemple) qui contient les caractéristiques des abonnés mobiles du réseau ou d'une partie du réseau ainsi que leur localisation courante.

Hoax [Sécurité] Canular (Fr.)

Une attaque en DoS sous forme de canulars qui prétendent décrire un danger confirmé par une autorité et demandent de faire suivre cette alerte au maximum de personnes dans le but de saturer les réseaux.

Honeypot [Sécurité] Pot de miel (Fr.)

Voir Pot de miel.

Horodatage [Réseau] Electronic Date Recognition (En.)

Un service qui associe de manière sûre un événement et une date/heure afin d'établir de manière fiable le moment auquel cet événement s'est réalisé.

Hot Desking [Téléphonie]

Voir Free sitting.

Hotspot [Architecture]

Une zone de couverture Wi-Fi permettant à tout ordinateur de se connecter à l'Internet.

Hotline [C. de Contacts] Support technique (Fr.)

Un service téléphonique gratuit ou payant qui offre un support technique aux utilisateurs qui rencontrent des difficultés avec leur système téléphonique ou informatique

HSDPA High Speed Downlink Packet Access [Radio]

Un standard radio 3,5G de débit asymétrique qui offre sur le lien descendant un débit comparable au débit du DSL.

HTML Hyper Text Mark up Language [Logiciel]

Un langage de description du contenu des pages Web, basé sur l'utilisation de balises (tags).

HTTP Hyper Text Transfer Protocol [Application]

Un protocole de l'IETF qui définit un mode client-serveur sur le Web. Il est utilisé par les navigateurs.

HTTP-S HTTP Secured [Application]

Une version de HTTP sécurisée par SSL ou TLS utilisée en particulier pour les transactions de paiement en ligne.

Hub [Infra.] Concentrateur (Fr.)

Voir Concentrateur.

Hypercube [Logiciel]

Une méthode d'analyse utilisée par les EIS qui prend en compte plus de 2 axes d’analyse simultanés (ex. ventes

par mois, par produit, par type de client et par zone géographique).

Hypertexte [Logiciel]

Un langage de communication qui comprend du texte et des images et permet, par pointage sur une chaîne de caractères, de sélectionner une partie de document ou un document externe.

Hyperviseur [Logiciel]

Une plate-forme de virtualisation qui permet à plusieurs systèmes d'exploitation de travailler de manière simultanée sur une machine physique.

I IaaS Infrastructure as a Service [Infra.]

Infrastructure en tant que service (Fr.)

Un service du Cloud computing qui consiste à fournir des ressources matérielles centralisées en laissant aux spécialistes une grande liberté pour contrôler et paramétrer ces infrastructures informatiques selon leurs besoins. Dans cette catégorie sont regroupées aussi bien des solutions de stockage de données que des solutions d’hébergement de serveurs.

IAE Intégration d'Applications d'Entreprises [Méthodes] EAI (En.)

Voir EAI.

IANA Internet Assigned Number Authority

Un organisme qui attribue l'adressage IP et les protocoles TCP/UDP sur Internet au niveau international.

ICANN Internet Corporation for Assigned Names and Numbers

L'organisme officiel de gestion et d'attribution des noms de domaine de types génériques (".com", ".net", ".org", ...).

ICP Infrastructure à clés publiques [Sécurité] PKI (En.)

Voir PKI.

Identifiant [Sécurité] Identifier (En.)

Un élément, attribut de Confiance discret, reconnu dans l’annuaire des identités à partir duquel l’agent d’authentification forte identifiera la personne connectée à partir des moyens et niveaux de sécurité convenus et mis en œuvre avec elle.

Identifiant d’enregistrement [Démat.]

L’ensemble des attributs de confiance et des justificatifs signés et certifiés conformes aux originaux qui sont nécessaires à la délivrance d’un certificat d’identité numérique par un bureau d’enregistrement.

Identification numérique [Démat.]

Un processus qui utilise sous une forme électronique des données d’identification personnelle qui représentent sans ambiguïté une personne physique ou morale.

Identité Numérique [Démat.]

L’ensemble des attributs de confiance qui établissent l’état civil selon les dispositions règlementaires de chaque pays. On y trouve principalement l’extrait de naissance, la domiciliation en résidence principale et la situation familiale.

IDS Intrusion Detection System [Sécurité]

Une méthode basée sur l’écoute furtive et des moteurs d'analyse pour détecter des intrusions dans un réseau.

Page 18: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 18 / 36

IEEE Institute of Electrical and Electronics Engineers

Un organisme de standardisation américain essentiellement actif dans le domaine des LAN et WLAN.

IETF Internet Engineering Task Force

Un groupe de travail qui produit sous forme de RFC (Request for Comment) les spécifications applicables au monde IP. Les RFC applicables ont valeur de standard.

IKE Internet Key Exchange [Sécurité]

Un service de l'IPSec utilisé pour l'échange périodique de la clef de chiffrement, en créant des associations de sécurité.

IM Instant Messaging [Application] Messagerie instantanée (Fr.)

Voir Chat.

IMAP Internet Message Access Protocol [Trans.]

Un protocole de l'IETF pour consulter des messages entrants. Contrairement à POP, il laisse le message lu sur le serveur de messagerie.

IMEI International Mobile Equipment Identity [Radio]

Un numéro d'identification unique propre à chaque téléphone mobile.

IMS IP Multimédia Subsystem [Architecture]

Un standard du 3GPP qui définit une architecture et des solutions d'interopérabilité entre réseaux filaires et radio pour les flux voix, données et vidéo, utilisée par les Opérateurs pour renouveler leurs infrastructures fixes et mobiles.

Infogérance [Méthodes] Outsourcing (En.)

Le transfert de tout ou partie d'une fonction d'une entreprise ou administration vers un partenaire externe. Il concerne en général la sous-traitance d'activités jugées non-essentielles ou non stratégiques.

Inscription [Radio] Registration (En.)

La fonction par laquelle un mobile se fait reconnaître du réseau dans le but d'en utiliser les services. L'inscription est relative à une cellule ou un ensemble de cellules dit "zone d'inscription".

Intégrité [Sécurité] Integrity (En.)

La propriété d'exactitude et de complétude des informations et des fonctions de l’information traitée.

Interconnexion [Architecture] Interconnection (En.)

La possibilité de relier deux réseaux ou tronçons de réseau au moyen d'équipements spécifiques.

Interfonctionnement [Architecture] Interworking (En.)

La possibilité donnée à des équipements de technologie compatible de communiquer au travers d'un protocole.

Interopérabilité [Architecture] Interoperability (En.)

La possibilité donnée à des services ou des équipements de technologies différentes à fonctionner ensemble.

Interopérabilité [Démat.]

La capacité d’échanger des données et d’utiliser mutuellement ces données en faisant constater par le réseau tiers de confiance (RTCS) la conformité du transfert ou de la restitution documentaire en se référant à la valeur probante du document.

Intranet [Réseau]

Le réseau interne d'une entreprise dont l'accès est réservé aux collaborateurs de l'entreprise.

Intrusion [Sécurité]

Une pénétration non autorisée dans un système ou un réseau.

Invite de commande [Logiciel] Command Line Interface (En.)

Un programme qui fait partie des composants de base d'un système d'exploitation et qui permet de réaliser une tâche d'administration ou bien de lancer l'exécution d'un logiciel suite à une saisie d'une ligne de commande en texte.

IP Internet Protocol [Trans.]

Un protocole de l'IETF pour acheminer des paquets au travers d'un réseau dans un mode non connecté.

IP Centrex [Téléphonie]

Une architecture Centrex basée sur réseau IP. Il optimise le câblage en ne nécessitant qu'une liaison de type DSL pour l'ensemble de l'installation.

iPBX [Téléphonie]

Un équipement qui assure l'acheminement de tout ou partie des communications en utilisant le protocole IP, en interne sur le réseau local (LAN) ou sur le réseau étendu (WAN) de l'entreprise.

IPS Intrusion Prevention System [Sécurité]

Un système de contrôle du trafic réseau qui alerte les administrateurs des tentatives d'intrusion ou de l'existence d'un trafic suspect. Il peut prendre des mesures afin de diminuer les risques d'impact d'une attaque. Voir aussi IDS.

IPSec IP Security [Sécurité]

Une suite de protocoles et de méthodes qui ajoutent des fonctions d'authentification et de chiffrement au protocole IP, et gère le renouvellement automatique des clés de chiffrement (IKE). IPSec est natif dans IPv6.

IPTV [Application]

Un terme général pour les applications télévision, vidéo sur réseau contrôlé (ADSL, câble) ou sur le réseau Internet en utilisant le protocole IP.

IPv4 IP version 4 [Trans.]

La version officielle de la première génération de IP.

IPv6 IP version 6 [Trans.]

Une évolution du protocole IP dont le but principal est d'augmenter la capacité d'adressage, passant de 4 octets (IPv4) à 16 octets (IPv6). Il inclut de base des fonctions comme la QoS, IPSec et le multicast.

IRC Internet Relay Chat [Réseau]

Un protocole de communication utilisé dans la communication instantanée par l’intermédiaire de canaux de discussion toujours ouverts.

IRL In Real Life [Méthodes] Dans vie vraie (Fr.)

Par opposition à la vie virtuelle, IRL désigne le vrai monde et la vie réelle. Par extension, IRL désigne tout rassemblement dans le monde réel de personnes qui se côtoient sur un réseau virtuel.

IS Information System [Application] SI (Fr.)

Voir SI.

Page 19: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 19 / 36

ISDN Integrated Service Data Network [Téléphonie] RNIS (Fr.)

ISM Industry Scientific and Medical [Radio]

Une bande de fréquences d'usage libre dans les 2,4 GHz, dans laquelle fonctionnent les réseaux 802.11b,g,n et Bluetooth.

ISO Interconnexion de Systèmes Ouverts [Architecture] OSI (En.)

Voir OSI.

ISP Internet Service Provider [Réseau] FAI (Fr.)

Voir FAI.

ISS Information System Security [Sécurité] SSI (Fr.)

Voir SSI.

ITIL Information Technology Infrastructure Library [Méthodes] Bibliothèque des Infrastructures des Technologies de l'Information (Fr.)

L'ensemble des processus nécessaires pour la prestation de services liés aux technologies de l'information et les règles de bonnes pratiques. L’ITIL est constitué d'une série de modules et il est devenu incontournable pour des sujets tels que : organiser une production informatique, améliorer l’efficacité du système d’information, réduire les risques, augmenter la qualité des services informatiques.

ITU International Telecommunication Union – UIT (Fr.)

Un organisme international rattaché aux Nations Unies, chargé de la standardisation, la régulation de la répartition du spectre radio et l’organisation de l’interopérabilité des réseaux.

J J2EE Java 2 Platform Enterprise Edition [Logiciel]

Un ensemble de standards basés sur le langage Java concernant les plates-formes e-business pour entreprises (serveurs d'applications).

Java [Logiciel]

Un langage interprété multi-plateforme de génération d'applets pour les applications client-serveur, développé par SUN.

Java Applet [Logiciel]

Un petit programme écrit en Java, souvent accompagné de données plus volumineuses que lui, et conçu pour être téléchargé via un réseau à chaque fois qu'on veut l'utiliser, en particulier par un navigateur qui se chargera de l'exécuter.

JavaScript [Logiciel]

Un langage de script créé pour le Web et multiplateformes. Il est interprété par le navigateur.

Jeton [Réseau] Token (En.)

Un marqueur qui circule en permanence sur un réseau et signifie aux stations une invitation à émettre.

Jeton (de sécurité) [Démat.] Token (En.)

Un objet électronique délivré par l’Instance de validation chaque fois qu’elle est sollicitée par un prestataire de services documentaires qui soumissionne ou qui restitue sa fiche de traçabilité. L’instance de validation retourne un jeton ou un certificat de conformité si aucune anomalie n’a été relevée sur son opération.

JPEG [Codage]

Un standard de compression d'images utilisé pour le transport d'images fixes en informatique et en vidéoconfé-rence.

K KERBEROS [Sécurité] du grec Cerbère

Un serveur d'authentification basé sur un échange de clés, développé par le MIT (Massachussetts Institute of Technology).

Keylogger [Sécurité]

Un logiciel ou matériel employé par un utilisateur malveillant pour capturer ce qu’une personne frappe au clavier.

Kiosque [Application]

Un service par lequel un Opérateur de réseau peut facturer des services à valeur ajoutée dont il reverse une partie du montant au fournisseur du service.

L LAN Local Area Network [Architecture] Réseau local (Fr.)

Un réseau privé à l'échelle d'une entreprise ou d'un campus.

Latence [Trans.] Latency (En.)

Le temps écoulé entre une demande d'accès à un réseau et l'autorisation effective d'accès.

LCR Least Cost Routing [Téléphonie]

Une fonction d'un commutateur téléphonique dont le but est d'établir un appel au meilleur prix en fonction de l'heure, de la destination et de la politique tarifaire de divers Opérateurs.

LDAP Lightweight Directory Access Protocol [Réseau]

Un protocole de l'IETF qui définit l'accès en ligne à des services de répertoire sur plusieurs plates-formes..

Legal Framework [Méthodes]

L’ensemble des bibliothèques et des conventions qui permettent le développement fonctionnel des applications entre les prestataires de services documentaires et les instances de validation et de régulation du marché des échanges.

LRC Liste de révocation de certificat [Sécurité]

Une liste qui couvre tous les attributs et conventions de la chaine documentaire qui peuvent être révoqués par des dispositions règlementaires, communautaires ou bilatérales.

LLC Logical Link Control [Trans.]

La sous-couche haute de la couche liaison définie par l'ISO qui assure le transfert des trames entre deux nœuds consécutifs.

LLDP Logical Link Discovery Protocol [Réseau]

Un protocole qui permet à un terminal d'auto découvrir le réseau auquel il est raccordé.

LLDP-MED LLDP for Media Endpoint Devices [Réseau]

Une extension de LLDP appliquée à différentes fonctionnalités : configuration des réseaux, implémentation

Page 20: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 20 / 36

de stratégies, détection de périphériques, gestion de la fonction POE et gestion de l'inventaire.

Localisation [Radio] Location (En.)

L'identité de la cellule ou de la zone d'inscription où est présentement inscrit un mobile. La localisation, tenue à jour dans le HLR permet d’acheminer les communications vers un mobile.

Localisation [Radio] Localision (En.)

L’action de localiser un mobile (cf. Ci-dessus). Peut être le résultat d’une géolocalisation.

Logic bomb [Sécurité] Bombe logique (Fr.)

Voir Bombe logique

Logiciel libre [Logiciel] Open source (En.)

Un logiciel réalisé par une communauté de développement, utilisable sous licence GPL ou autre, en général gratuit. Le code source est disponible (open source) et le logiciel peut être modifié, dupliqué, diffusé et inclus dans des applications propriétaires.

Login [Sécurité]

Une procédure d'authentification au cours de laquelle un utilisateur s'identifie après d'un réseau afin d'en utiliser les services.

LTE Long Term Evolution [Radio]

Un standard radio du 3GPP pour les réseaux radio 4G.

M MAC Media Access Control [Trans.]

La sous-couche basse de la couche liaison définie par l'ISO qui assure la contrôle d'accès au média.

Mailbombing [Sécurité]

Une attaque en DoS qui consiste à envoyer des quantités de messages à un unique destinataire dans un but malveillant.

Maillé (réseau) [Architecture] Mesh network (En.)

Un réseau dont les commutateurs ou routeurs sont tous reliés deux à deux.

Malware [Sécurité]

Un programme malveillant (ver, virus, cheval de Troie…) diffusé via un réseau dans le but d'attaquer des ordinateurs.

MAN Metropolitan Area Network [Architecture]

Un réseau à l'échelle d'une agglomération.

MDA Model Driven Architecture [Méthodes] Architecture dirigée par les modèles (Fr.)

Une méthode de réalisation de logiciel. Le principe de base est l'élaboration de différents modèles, en partant d'un modèle métier indépendant de l'informatisation, la transformation de celui-ci en modèle indépendant de la plate-forme et enfin la transformation de ce dernier en modèle spécifique à la plate-forme cible pour l'implémentation concrète du système.

MDM Master Data Management [Méthodes]

Une méthode de traitement des données destinée à qualifier et à uniformiser le mode de description des informations pour en garantir la prise en compte correcte. Elle regroupe l'ensemble des données de base (Master Data) au sein d'un référentiel qui sert de modèle lors de la mise à jour d’un système ou d’une base de données.

Menace [Sécurité] Threat (En.)

Une action ou un événement, intentionnel ou accidentel, sur une information ou une ressource, susceptible de porter un préjudice.

Mesh network [Architecture]

Voir réseau maillé..

Mesh (radio) network [Architecture]

Un réseau radio qui n'utilise pas de cœur de réseau filaire pour raccorder ses relais, ceci se faisant par radio, dans le même protocole que le réseau radio ou un autre (exemple interconnexion WiMAX de points d'accès Wi-Fi). De ce fait, les relais peuvent être mobiles. Le terme est parfois utilisé à tort pour désigner un réseau ad-hoc.

Messagerie Instantanée [Application] Instant Messaging (En.)

Voir Chat.

Métadonnée [Application]

Une donnée qui définit ou décrit une autre donnée.

Un exemple type est d'associer à une donnée la date à laquelle elle a été produite ou enregistrée, ou à une photo les coordonnées GPS du lieu où elle a été prise.

MeVo Messagerie Vocale [Téléphonie] Answering Machine (En.)

Un serveur audio qui centralise et stocke les messages pour lecture différée. Il tient lieu de répondeur téléphonique centralisé

MGCP Media Gateway Control Protocol [Téléphonie]

Un protocole de signalisation VoIP orienté contrôle de stimuli, utilisé particulièrement pour contrôler des postes MGCP ou des gateways MGCP qui interfacent des POTS. MGCP permet un contrôle des appels et le développement de solutions IP Centrex.

MIB Management Information Base [Application]

Une base de données arborescente normalisée qui contient les variables gérées relatives aux matériels et logiciels du réseau. Voir SNMP.

MIC Modulation d'Impulsion Codée [Codage] PCM (En.)

Voir PCM.

MIC [Infra.] TDM (En.)

Voir TDM.

Middleware [Logiciel]

Une couche logicielle intermédiaire qui permet de développer des applications indépendamment des couches basses.

Midsourcing [Méthodes]

La répartition de l'architecture d'une solution entre les sites de l’entreprise et un hébergeur. A mi-chemin entre l'externalisation et l'internalisation, il permet par exemple d’externaliser à 100 % l’accueil vocal et d’internaliser la solution de centre d’appels virtuel, tout en s’appuyant sur l'hébergeur pour l’intégration, l’exploitation et la maintenance de cette dernière.

MiM Man in the Middle [Sécurité]

Une cyber attaque qui consiste à s'interposer entre deux stations d'un réseau afin d'espionner, voire modifier, les transactions entre ces deux stations.

MIME Multipurpose Internet Mail Extensions [Trans.]

Un standard de messagerie électronique de l'IETF qui permet d'utiliser dans les e-mails des jeux de caractères spécifiques à certaines langues (lettres accentuées par

Page 21: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 21 / 36

ex.), des alphabets (russe, grec...) ou encore d'insérer des objets binaires (images, sons...).

MIMO Multiple Input Multiple Output [Radio]

Une technique radio utilisée par les réseaux sans fil, qui consiste à émettre et recevoir un signal déphasé sur plusieurs antennes. MIMO permet de compenser la dégradation apportée par les chemins multiples.

Mission THD

La Mission Très Haut Débit a été mise en place par le Gouvernement en novembre 2012 pour définir les modalités de mise en œuvre du Plan "France Très Haut Débit".

MMF Multi Mode Fiber [Infra.] Multimode (Fr.)

Voir Multimode

Mode connecté [Trans.] Connected mode (En.)

Un mode de transmission dans lequel un chemin fixe est établi dans le réseau entre les participants.

Mode datagramme [Trans.] Datagram mode (En.)

Un mode de transmission de données en mode paquet dans un mode non connecté.

Mode non connecté [Trans.] Unconnected mode (En.)

Un mode de transmission dans lequel aucun chemin fixe n'est établi dans le réseau entre les participants.

Mode paquet [Trans.] Packet mode (En.)

Un mode de transmission de données qui permet l'optimisation des ressources du réseau.

Modulation [Trans.] Modulation (En.)

Une technique qui consiste à modifier un signal homogène nommé "porteuse", afin de lui faire véhiculer des informations. La modulation peut porter sur l'amplitude, la fréquence, la phase de la porteuse.

Monitoring [Application] Supervision informatique (Fr.)

Une fonction de surveillance et de mesure d'une activité informatique. Les mesures peuvent concerner la performance, la disponibilité, l'intégrité et les changements dans un système ou un processus temps réel.

Monomode [Infra.] SMF (En.)

Un type de fibre optique utilisé pour les longues distances et/ou les hauts débits. Le cœur de la fibre très fin n'admet ainsi qu'un mode de propagation, le plus direct possible c'est-à-dire dans l'axe de la fibre. Les pertes sont donc minimes (moins de réflexion sur l'interface cœur/gaine).

Monopole naturel [Méthodes]

Dans la théorie économique, une branche d'activité est en situation de monopole naturel sur un territoire plus ou moins vaste, lorsque les économies d'échelle y sont très fortes. Cette situation se présente le plus souvent lorsque l'activité de la branche est fondée sur l'utilisation d'un réseau au coût très élevé, ce qui tend à donner un avantage déterminant à l’entreprise dominante puis, après disparition des concurrents, conduit à une situation de monopole. Le réseau téléphonique fixe est un excellent exemple de monopole naturel.

Multimode [Infra.] MMF (En.)

Type de fibre optique utilisé en général sur de courtes distances (jusqu'à 600 mètres) pour le câblage d'un bâtiment par exemple.

Montant (sens) [Trans.] Uplink (En.)

Dans une transaction, c'est le sens client vers serveur. En radio, c'est le sens terminal vers relais.

MOS Mean Opinion Score [Téléphonie]

Une méthode de mesure de la qualité sonore de la voix, spécialement utilisée dans le domaine de la transmission de la VoIP.

Moyen d'identification [Démat.]

Un élément matériel ou immatériel contenant des données d’identification électronique et servant à accéder à des services en ligne.

MP3 Motion Picture expert group layer 3 [Codage]

Un standard de numérisation et de compression essen-tiellement utilisé pour la transmission de fichiers musicaux.

MPEG Motion Picture Expert Group [Codage]

Un standard de numérisation et de compression des sons et des images utilisé essentiellement pour la transmission de fichiers vidéo.

MPLS Multi Protocol Label Switching [Réseau]

Un protocole qui attribue une étiquette à chaque flux de données IP. Cette étiquette fournit des informations sur le chemin que doit parcourir le flux, pour une commutation plus rapide.

MSC Mobile Switching Center [Infra.]

Un équipement d'un réseau GSM qui réalise les fonctions de commutateur téléphonique et gère la mobilité et le traitement des appels dans la zone de couverture radio qu’il supporte.

MTBF Mean Time Between Failure

Le temps moyen de fonctionnement d'un composant ou d'un équipement ou d'un système entre deux pannes consécutives.

MTTR Mean Time To Repair

Le temps moyen de réparation d'un composant ou d'un équipement ou d'un système tombé en panne.

Multi-canal [C. de Contacts] Multi channel (En.)

Une stratégie de distribution qui recourt à plusieurs canaux (physiques et virtuels) de distribution en parallèle en vue d'aboutir à une combinaison synergique qui demeure cohérente aux yeux de la cible. En Relation Client, un centre de contact multi-canal utilise de manière complémentaire plusieurs canaux (voix, mail, courrier, Internet) pour communiquer avec ses clients.

Multicast [Trans.]

Une technique de routage par diffusion pour acheminer un message depuis une source vers plusieurs destinataires.

Multi-domaines [Téléphonie]

Une solution est multi-domaines lorsqu'elle peut gérer plusieurs domaines de manière centralisée et simultanés. Un domaine peut être un iPBX ou un multisites composé de plusieurs iPBX/passerelles en réseau homogène. Au sein d’un domaine, les paramètres téléphoniques sont identiques (règles de numérotation, annuaires…).

Multimédia [Téléphonie]

Un terme qui regroupe plusieurs formes de média comme la voix, l’email, le fax, la vidéo, etc.

Multiplexage [Trans.] Multiplexing (En.)

Une technique qui consiste à transporter différents circuits sur un support unique.

Multisites [Téléphonie]

Plusieurs sites appartenant à une même entreprise répartis géographiquement et gérés de manière centralisée au niveau informatique et téléphonique.

Page 22: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 22 / 36

Multi-sociétés [Téléphonie]

Une solution téléphonique partagée par plusieurs entreprises utilisatrices. Chacune dispose de la solution avec une parfaite étanchéité des données vis à vis des autres entreprises. Chaque société ayant ses propres domaines, annuaires, utilisateurs, groupe de supervision, etc. bénéficiera de la solution à coût réduit, puisque l’acquisition de la solution sera divisée entre les différentes sociétés.

MUX [Infra.]

Le nom donné à un équipement de multiplexage.

N NAP Network Access Point [Infra.]

Un nœud d'un réseau où s'échange le trafic Internet.

NAS Network Attached Storage [Infra.]

Un procédé d'archivage sur un réseau, ou bien un serveur dédié au stockage. Le système NAS est constitué d’un ou plusieurs disques durs reliés à un même réseau, dont la principale fonction est le stockage de données en un gros volume pour d’autres machines.

NAT Network Address Translation [Réseau]

Une opération qui permet de cacher les adresses IP des composants d'un réseau vis-à-vis de l'extérieur.

Navigateur [Logiciel] Browser (En.)

Un logiciel qui "butine" (browse) des informations sur les pages du Web.

NDIS Network Driver Interface Specification [Réseau]

Une interface spécifiée par Microsoft pour séparer les protocoles des couches de communication des protocoles des cartes réseaux. Ceci permet de supporter divers protocoles simultanément sur une même carte réseau.

NFC Near Field Communication [Réseau] Communication en Champ Proche (Fr.)

Une technique de communication à courte distance utilisant la radio-identification RFID.

NGA Next Generation Access Networks [Réseau] Réseaux d'Accès de Nouvelle Génération (Fr.)

La terminologie utilisée par la Commission Européenne pour désigner les réseaux d'accès filaires qui sont, en tout ou partie, en fibre optique et qui sont capables d'offrir des services d'accès à haut débit améliorés par rapport aux réseaux cuivre existants (notamment grâce à des débits supérieurs).

Dans la plupart des cas, les réseaux NGA résultent d'une amélioration de réseaux en cuivre ou de réseaux d'accès coaxiaux existants.

NGN New Generation Network [Architecture]

Un réseau dont l'architecture repose sur un plan de transfert en mode paquet, destiné à remplacer les réseaux téléphoniques commutés et autres réseaux traditionnels.

NIS Network Information Service [Sécurité]

Risk Management de cybersécurité à l’intersection des 3 domaines du Risk Management (Value at Risk, mesure et couverture des risques), de la Sécurité des données, et des solutions informatiques (écosystème et architecture de confiance numérique).

Un projet de Directive introduisant ces trois dimensions du Risk Management avec une obligation de résultat (et non

plus seulement de moyen) dans toutes les solutions logicielles et services opérés par les prestataires de confiance en SaaS et Cloud Computing. La couverture des risques opérationnels dans l’économie numérique porte sur la sécurité, la confidentialité, la conformité, la légalité, la traçabilité, l’instantanéité, la validation, l’interopérabilité, et la résilience (ISO 27006 – 35) et elle est soumise à l’assurance ou à une garantie en fonds propres (risque systémique, cyber criminalité) au même titre que pour les Opérateurs bancaires avec Bale 2, SOX, IFRS, Cobit et d’autres ratios de solvabilité.

Niveau [Trans.] Level (En.)

La valeur en décibels de la puissance d'un signal par rapport à une référence. Il peut s’exprimer en dBm par rapport au milliwatt.

NOC Network Operations Center [Réseau]

Un centre de supervision et d'exploitation à distance qui présente une vision globale et en temps réel du réseau et des serveurs composant le système

Nœud [Infra.] Node (En.)

Le point d'un réseau de données où une ou plusieurs unités fonctionnelles mettent en communication des lignes de transmission de données. Voir routeur, commutateur, concentrateur.

Nom de domaine [Réseau] Domain Name (En.)

Un nom délivré et enregistré par les autorités compétentes de l'Internet en France ou à l'étranger qui identifie internationalement les réseaux et machines auxquels les adresses sont rattachées.

Non répudiation [Sécurité]

L'impossibilité pour un utilisateur de nier sa participation à un échange d’information.

NRA Nœud de Raccordement Abonné [Infra.]

Le répartiteur téléphonique où sont concentrés tous les raccordements d'abonnés et de lignes d'infrastructure, quel que soit l'opérateur. Il marque le nœud amont de la boucle locale, là où sont installés les équipements permettant la mise en œuvre du dégroupage des lignes téléphoniques grâce aux connexions DSL.

NRA-MeD NRA de montée en débit [Infra.]

Dans le cadre de la mise en œuvre de la montée en débit via l'accès à la sous-boucle locale cuivre, un nouvel NRA installé juste à côté du sous-répartiteur pour accueillir les équipements actifs des opérateurs qui envoient alors les signaux DSL sur des distances plus courtes.

NRO Nœud de Raccordement Optique [Infra.]

Un point de concentration d'un réseau en fibre optique où sont installés les équipements actifs à partir desquels l'opérateur active les accès de ses abonnés.

NTP Network Time Protocol [Réseau]

Un protocole de l'IETF pour synchroniser l'horloge d'ordinateurs au travers d'un réseau sur une horloge de référence.

O Objets personnels de correspondance [Démat.]

Des outils propres à l’adhérent fonctionnant dans son bureau privé de correspondance et pour son compte documentaire, répartis entre d’une part la gestion des attributs de confiance personnels et ses objets de correspondance, et d’autre part, le menu des signatures

Page 23: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 23 / 36

de correspondance avec le suivi d’activité des mouvements de correspondance, et le menu des fonctions de révocation et de modification des attributs de confiance ou des objets de correspondance.

Les objets de correspondance concernent les mandats confiés aux opérateurs, les conventions inter-change, les délégations de pouvoirs, les habilitations par fonction de gestion documentaire pour chaque type de correspondance, les signatures autorisées et limitées dans la durée et dans la valeur, les types de correspondance, et le carnet d’adresses.

OFDM Orthogonal Frequency Division Multiplexing [Radio]

Une technique qui consiste à fragmenter une unité de données et à transmettre les fragments en parallèle sur autant de sous canaux définis dans le canal alloué à l'utilisateur. Les interférences entre sous-canaux adjacents sont évitées en les définissant de manière orthogonale, c'est à dire l'un est au niveau d'amplitude maximale quand ses voisins sont minimaux.

OLT Optical Line Terminal [Infra.]

Un équipement des réseaux FTTH installé dans le NRO, qui transforme le signal électrique venant du réseau de l’opérateur en signal optique en direction des ONT.

OMC Operation and Maintenance Center [Infra.]

Le nom donné dans un réseau GSM au centre des opérations de gestion des équipements.

ONT Optical Network Termination [Infra.]

Un équipement des réseaux FTTH installé chez l'utilisateur final qui convertit le signal lumineux en un signal électrique.

Open source [Logiciel] Logiciel libre (Fr.)

Voir Logiciel libre.

Opérateur de correspondance documentaire [Démat.]

Un Opérateur chargé par l’expéditeur ou par le destinataire affilié au réseau tiers de confiance des fonctions sécurisées de composition, d’ampliation (originels, originaux, duplicata, copie conforme, épreuve d’impression, transfert de fichier structuré, etc.), d’archivage, de commutation, de transmission multi canal, et d’accusé de réception signé.

Opérateur de correspondance documentaire de back office [Démat.]

Les prestataires nombreux et variés dans les domaines de l’archivage, la commutation, le transfert et la communication.

Opérateur de correspondance documentaire de front office [Démat.]

Les opérateurs de gestion des identités numériques.

Opérateur de correspondance documentaire de middle office [Démat.]

Les opérateurs qui préparent les documents pour le scellement, la signature juridique, et la délivrance des fichiers nécessaires et autorisés pour l’archivage (coffres), la commutation (comptes), le transfert, ou la communication multi canal (email).

Optical link [Infra.] Faisceau hertzien (Fr.)

Voir Faisceau hertzien.

OSI Open System Interconnection [Infra.] ISO (Fr.)

Un modèle d'architecture en sept couches élaboré par l'ISO pour l'interconnexion des systèmes informatiques.

Outsourcing [Méthodes] Infogérance (Fr.)

Voir Infogérance.

Overhead [Trans.]

Les données ajoutées aux données utiles (payload) pour la gestion protocolaire d'un paquet.

P PaaS Platform as a Service [Infra.]

Un service du modèle Cloud computing qui fournit une infrastructure matérielle et système et permet aux développeurs de déployer leurs applications sans se soucier des contraintes système et ainsi, de s’affranchir des problèmes de scalabilité et d’élasticité. Dans cette solution sont regroupées des solutions qui permettent d’héberger des applications clé en main, ainsi que des solutions de middleware.

PAN Personal Area Network [Réseau]

Un réseau de très petite taille à l'échelle de la personne, souvent point à point. Un cas typique est le raccordement d'oreillettes sans-fil ou de PDA au moyen de liaisons infrarouge ou Bluetooth.

PAP Password Authentification Protocol [Réseau]

Un protocole de l'IETF pour l'échange de données d’identification/authentification par mot de passe afin de sécuriser une session sur un réseau PPP.

PAQ Plan d’Assurance Qualité [Méthodes]

Une partie du contrat signé entre une entreprise et un partenaire qui définit le contenu détaillé des prestations qui vont être réalisées par ce dernier ainsi que les moyens mis en œuvre pour en assurer la qualité requise par le client.

Paquet [Trans.]

Une suite de données binaires d’une longueur maximum donnée, qui constitue une unité logique de transmission.

Pare feu ou Coupe feu [Sécurité] Firewall (En.)

Voir Firewall.

Passerelle [Infra.] Gateway (En.)

Voir Gateway.

Passerelle de Sécurité [Infra.] Security Gateway (En.)

Voir Security Gateway

PAT Port Address Translation [Réseau]

Une fonction analogue au NAT qui agit sur le couple adresse IP/port.

Patch [Logiciel] Correctif (Fr.)

Une petite séquence de logiciel destinée à apporter une correction ou une amélioration d'un logiciel existant, sans nécessiter la réinstallation complète de celui-ci.

Payload [Trans.]

Les données utiles d’un paquet (voir aussi Overhead).

PBO Point de Branchement Optique [Infra.]

Un équipement généralement situé dans les boîtiers d’étage dans les immeubles de plusieurs logements ou locaux à usage professionnel, comprenant une colonne montante qui permet de raccorder le câblage vertical avec le câble de branchement directement raccordé au dispositif de terminaison intérieur optique (DTIo).

Le point de branchement optique peut également se trouver en pied d'immeuble ou à l’extérieur de l’habitat à

Page 24: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 24 / 36

proximité immédiate du logement ou local à usage professionnel ; dans ce cas, il permet de raccorder le câblage installé en amont dans le réseau avec le câble de branchement directement raccordé au DTIo.

PBX Private Branch eXchange [Téléphonie]

Un autocommutateur privé d'entreprise relié aux réseaux publics de télécommunication. Il relie les postes téléphoniques d'un établissement (lignes internes) au réseau téléphonique public (lignes externes) et/ou à d’autres réseaux téléphoniques privés (lignes interauto)..

PCA Plan de Continuité d’Activité [Méthodes]

Une procédure pour poursuivre les activités après une catastrophe, de la manière la plus efficace possible et sans interruption de service, tout en garantissant la survie de l’entreprise. Ce plan est une des étapes nécessaires à la sécurisation du système d’information d’une entreprise.

PCM Pulse Coded Modulation [Codage] MIC (Fr.)

Une technique de numérisation d'un signal analogique afin de le transporter sur des liaisons numériques et standardisée par l'ITU en tant que G.711.

Peer to Peer [Architecture]

Un réseau constitué d'ordinateurs connectés deux à deux au travers d'un réseau, en général Internet. Chacun se comporte comme un routeur vis-à-vis des autres.

Peering [Architecture]

Un type d'accord d'interconnexion entre deux cœurs de réseau IP qui échangent du trafic Internet via des nœuds d'échange publics ou privés.

Pentest [Sécurité]

Une méthode d'évaluation de la sécurité d'un système qui consiste à simuler une attaque.

Pérennité [Sécurité]

La capacité à garantir l’intégrité des données archivées sur une longue durée..

PERL Practical Extraction and Report Language [Logiciel]

Un langage de programmation par scripts, dérivé du langage C, qui la particularité d’être simple, robuste et gratuit, et en plus compatible avec de multiples plateformes (Unix, Windows, Mac, etc.)

PGI Progiciel de Gestion Intégrée [Application] ERP (En.)

Un ensemble d’applications destinées à coordonner l'ensemble des activités d'une entreprise dans un même SI. Il concerne les activités verticales (production, approvisionnement...) et les activités horizontales (marketing, forces de vente, gestion des ressources humaines...).

Phablette [Téléphonie] Phablet (En.)

Un appareil hybride de taille intermédiaire entre la tablette et le smartphone, doté d'un écran tactile.

Phishing [Sécurité] Hameçonnage (Fr.)

Une cyberattaque basée sur l’envoi d’un courriel supposé provenir d'une personne digne de confiance afin de soutirer au destinataire des informations confidentielles de manière directe ou en le dirigeant vers un site internet frauduleux.

PHP Hypertext PreProcessor [Logiciel]

Un langage, initialement conçu pour le développement de pages Web, utilisé pour générer des pages Web dynamiques.

Phreaking [Sécurité] Piratage téléphonique (En.)

L'action de pirater un réseau téléphonique via Internet, avec l'intention d'en retirer des avantages personnels ou des gains financiers.

PIN (code) [Sécurité]

Un code secret qui permet d’activer le dispositif d’authentification d’une clé USB ou d’une carte à puce.

Ping Packet INternet Grouper [Réseau]

Une commande IP qui permet de vérifier la connexion matérielle et l'adresse IP d'une machine.

PIRE Puissance Isotrope Rayonnée Équivalente [Radio] EIRP (En.)

La puissance émise au niveau de l'antenne par un émetteur radio.

PKI Public Key Infrastructure [Sécurité]

Une infrastructure de gestion des certificats numériques utilisés dans le chiffrement asymétrique.

Plug-in [Logiciel]

Un composant logiciel ajouté à un navigateur Web afin d'accepter des formats particuliers (son, animation, etc.).

PM Point de Mutualisation [Infra.]

Point d’extrémité d’une ou de plusieurs lignes où donne accès à des FAI à ces lignes en vue de fournir des services de communications électroniques aux utilisateurs finals correspondants, conformément à l’article L. 34-8-3 du code des postes et des communications électroniques.

POE Power Over Ethernet [Infra.]

Une technique qui permet de fournir l'alimentation électrique d'un équipement (téléphone IP par exemple) via le câble réseau. Elle est standardisée par l'IEEE en tant que 802.1af.

Point d'accès [Infra.] Access Point (En.)

Voir AP.

Point de Présence [Réseau] Point of Presence (En.)

Un lieu de raccordement aux équipements d'un Opérateur télécom. Il contient à minima les équipements de transmission permettant ce raccordement et le transport vers le réseau, éventuellement des ressources de commutation / routage, serveurs...

Politique de certification [Sécurité]

Un ensemble de règles qui établissent les devoirs et les responsabilités de l’Autorité de certification ainsi que toutes les composantes de l’infrastructure de gestion des clés intervenant dans l'ensemble du cycle de vie d'un certificat.

Politique de validation [Méthodes]

Un ensemble de règles qui permet à une instance ou un tiers de validation de délivrer des certificats de conformité intermédiaires, et à la fin, un certificat de valeur probante .

PON Passive Optical Network [Réseau] Point-multipoint passif (Fr.)

Une architecture FTTH utilisant un système de couplage passif, grâce auquel jusqu'à 128 utilisateurs peuvent être regroupés sur une seule fibre arrivant au NRO.

Il existe plusieurs standards PON : BPON, GPON,EPON, etc.

Pont [Infra.] Bridge (En.)

Un équipement qui raccorde deux segments de réseau homogènes ou hétérogènes. Seules les informations

Page 25: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 25 / 36

destinées aux segments suivants sont transmises au travers du pont.

PoP Point of Presence [Réseau]

Voir Point de Présence.

POP Post Office Protocol [Trans.]

Un protocole de l'IETF point à point entre l'utilisateur et son serveur de messagerie pour récupérer les messages électroniques entrants. La version 3 (POP3) est actuellement utilisée par les messageries.

Port [Infra.] Port (En.)

Une interface physique matérialisée par un connecteur. Par exemple port USB.

Port [Réseau] Port (En.)

Un ou plusieurs numéros qui caractérisent une application, Web, messagerie, VoIP… au niveau TCP ou UDP.

Portail [Application] Portal (En.)

La page d'accueil d'un site qui propose des services d'information et de recherche pour orienter l'usager selon ses centres d'intérêt.

Pot de miel [Sécurité] Honeypot (En.)

Un serveur destiné à attirer les hackers dans le but d'étudier leurs méthodes d'attaques.

POTS Plain Old Telephone Service [Téléphonie] RTC (Fr.)

Voir RTC.

Pourriel [Sécurité] Spam (En.)

Voir Spam.

PPP Point to Point Protocol [Trans.]

Un protocole qui met en place une liaison point à point entre deux machines.

PRA Plan de Reprise d'Activité [Méthodes] Disaster Recovery Plan (En.)

Une procédure utilisée en cas de crise majeure ou importante d'un centre informatique, pour assurer la reconstruction de son infrastructure et la remise en route des applications qui supportent l'activité d'une organisation. Il existe plusieurs niveaux de capacité de reprise, et le choix dépend des besoins exprimés par l'entreprise.

Predictive dialing [C. de Contacts]

Un outil des centres d’appels qui permet, dans le cadre d’une campagne d’appels sortants, de composer automatiquement les numéros puis de transmettre ensuite l’appel à un téléopérateur disponible.

Présence [Application]

Une fonctionnalité utilisée dans les solutions de collaboration pour connaître l'état de présence (téléphonique, calendrier, ordinateur) des collaborateurs. Les utilisateurs peuvent ainsi communiquer de manière efficace selon la situation du moment et le média le plus approprié.

Prestataire [Méthodes]

Un fournisseur de services (éditeur de logiciels, constructeur industriel, société de services, distributeur), qui s'engage à fournir à une autre entité (entreprise ou organisation) tout ou partie, d'un service selon les modalités d’un contrat.

Prestataire de certification électronique documentaire [Démat.]

Un établissement accrédité pour créer des identités numériques nationales et délivrer à leurs bénéficiaires une signature électronique. Ces établissements tiennent une liste de révocation accessible sur un serveur confirmant ou infirmant la validité du certificat de signature dont la durée de vie est limitée et modifiable à tout moment.

Prestataire de validation et de régulation électronique [Démat.]

Un établissement chargé de tenir la notation des identités numériques, les listes de révocation pour la protection de leurs attributs personnels, le référentiel documentaire, la liste des opérateurs, et la liste des mandats et des conventions Inter Change signées par chaque adhérent.

Preuve documentaire [Démat.] Legal proof (En.)

La preuve juridique d’un document électronique établie par la transmission sécurisée du document lui-même, de son « condensat » signé (par la clef privée de l’émetteur) et du certificat qui permet de vérifier avec la clef publique de l’émetteur l’authenticité et l’intégrité du document.

Preview dialing [C. de Contacts]

Une fonction qui permet à un téléopérateur de décider de lancer ou non la numérotation. Ce dernier dispose des informations sur son interlocuteur avant de lancer l'appel

Procédure de référencement [Démat.]

Un document établi par le réseau tiers de confiance qui définit les règles et procédures que s’engagent à respecter les Opérateurs de correspondance documentaire pour être référencés par le réseau tiers de confiance.

Les procédures de référencement permettent notamment de garantir l’interopérabilité et la compatibilité des différents Opérateurs de correspondance documentaire référencés auxquels peuvent avoir recours les utilisateurs. Elles permettent aussi aux Opérateurs de correspondance documentaire d’obtenir les certificats de conformité pour les prestations réalisées et pour la sauvegarde des attributs de confiance et des objets personnels de correspondance mis en œuvre.

Progressive dialing [C. de Contacts]

Un mode de numérotation des appels sortants dans le cadre de campagnes d'appels. Le système génère de manière automatique une salve d'appels sortants déclenchée dès qu'un agent est disponible.

Protocole [Réseau] Protocol (En.)

Un ensemble de conventions nécessaires pour faire interfonctionner des équipements généralement distants et plus particulièrement pour établir et entretenir des échanges d'information.

Proxy [Logiciel]

Une passerelle logicielle qui isole un réseau local afin de la masquer vis-à-vis de l'extérieur. Il transmet, au nom du réseau local, les requêtes lancées par les terminaux du réseau.

Proxy applicatif [Logiciel] Applicative Proxy (En.)

Un type de firewall qui laisse passer des données d'applications spécifiques selon des règles de filtrage données.

PSCE Prestataire de Services de Certification Électronique [Démat.]

Les Prestataires qui délivrent en France les jetons permettant d’établir les justificatifs de la valeur probante documentaire.

Page 26: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 26 / 36

PSK Phase-Shift Keying [Trans.]

Une famille de modulations qui agissent sur la phase de la porteuse.

PTO Point de Terminaison Optique [Infra.]

Un socle de prise de communication présentant au moins un connecteur optique. Il correspond en pratique au point terminal du réseau FTTH situé dans le logement raccordé.

Q Q.23 [Téléphonie]

Le nom du standard ITU de numérotation DTMF.

QAM Quadrature Amplitude Modulation [Trans.]

Une famille de modulations qui agissent sur la phase et l'amplitude de la porteuse.

QM Quality Monitoring [C. de Contacts]

Un outil logiciel associé à l'enregistreur et utilisé dans les centres d'appels. Il permet de contrôler la qualité, de gérer la fiabilité et aussi d'analyser et de contrôler les performances des téléconseillers dans leurs relations à distance avec les clients.

QoS Quality of Service [Réseau] Qualité de service (Fr.)

Une fonction qui définit et contrôle le bon fonctionnement d'un réseau. Elle est souvent employée pour garantir l'acheminement correct de flux temps-réel.

Quadruple play [Application]

L’ensemble de quatre services fourni au moyen d'une Set-up box : accès Internet, téléphonie sur IP fixe, télévision, téléphonie mobile.

R RADIUS Remote Authentication Dial-in User Service

[Sécurité]

Un protocole d'authentification de l'IETF qui fonctionne en mode client-serveur sur la base d'un serveur d'authentification AAA nommé également RADIUS. Les transactions sont sécurisées par EAP.

RAID Redundant Array of Independant/inexpensive Disks [Infra.]

Une technique qui permet de stocker des données sur de multiples disques durs, généralement bon marché, afin d'améliorer les performances et la résistance aux pannes.

RAS Remote Access Service [Réseau] Service d'accès distant (Fr.)

Une fonctionnalité d'un réseau de télécommunications par laquelle un utilisateur peut de se connecter à distance.

Redondance [Architecture] Redundancy (En.)

Un concept de duplication d'équipements assurant la continuité de service en cas de défaillance de l'un d'eux.

Référentiel [Démat.]

Un document technique qui définit les caractéristiques que doit présenter un produit ou un service et les modalités de contrôle de la conformité du produit ou service à ces caractéristiques.

Révocation [Sécurité]

Une action par laquelle un utilisateur ne peut plus s'authentifier et utiliser les services associés, suite à la

perte ou la divulgation de sa clé privée ou bien lorsque les informations contenues dans un certificat deviennent fausses ou caduques.

Rejeu [Sécurité] Replay (En.)

Une attaque qui consiste à stocker et réutiliser ultérieurement un message en plus d'un autre ou à la place d'un autre, en espérant qu'il sera accepté comme valide par le destinataire.

Relais [Infra.] Base Station (En.)

Un équipement émetteur/récepteur qui ouvre un service de communication radio dans la cellule qu'il couvre. Selon les technologies, le relais est aussi nommé borne ou point d'accès (AP).

Répéteur [Infra.] Repeater (En.)

Un équipement qui relie deux segments de réseau de même nature. Le signal est réamplifié et non modifié.

Réseau d’accès [Réseau] Backhaul (En.)

Voir Backhaul.

Résilience [Réseau] Resilience (En.)

La capacité pour un système ou un programme, de fonctionner correctement dans un environnement chaotique ou sous des charges extrêmes. La résilience d'un système informatique est un élément fondamental d'une procédure PRA ou PCA.

Réversibilité ou Transférabilité [Méthodes]

L'acte de retour ou de transfert de responsabilité, par lequel le client reprend ou fait reprendre par un nouveau titulaire, les prestations qu’il avait confiées au titulaire d’un marché d’infogérance arrivant à terme.

RFID Radio Frequency IDentification [Radio]

Une technique qui permet de lire une information contenue sur un tag au moyen d'un lecteur sans contact.

RIA Rich Internet Application [Application]

Une application internet possédant beaucoup de contenus dynamiques et interactifs (graphiques, listes, outils de calcul,…). Java est un outil de développement de RIA.

RIP Réseau d'Initiative Publique [Réseau]

Un réseau de communications électroniques mis en œuvre par une collectivité territoriale, face à la carence d'initiative privée dans le cadre de l'article L.1425-1 du CGCT.

RLAN Radio LAN [Réseau] WLAN (En.)

Voir WLAN.

RNIS Réseau Numérique à Intégration de Services [Téléphonie] ISDN (En.)

Réseau téléphonique numérique jusqu'à l'usager ; évolution du réseau téléphonique commuté (RTC) traditionnel conçue pour associer la voix, les données, la vidéo et tout autre application ou service.

Roaming [Radio] Itinérance (Fr.)

Une fonction d'un réseau radio qui permet à l'usager d'accéder à l'ensemble des services autorisés quelque soit sa localisation. En GSM, le roaming se réfère à la capacité donnée à l'utilisateur d'accéder au service de téléphonie depuis un pays étranger.

ROI Return over Investment – Retour sur Investissement (Fr.)

Le calcul à un instant donné du rapport bénéfice/investissement. Il est calculé sur plusieurs mois, voire années, et donne une mesure concrète de la

Page 27: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 27 / 36

rentabilité d'un investissement (campagne marketing, achat d'un logiciel ou plateforme, etc.)

Rootkit [Sécurité]

Un programme pour dissimuler une activité malveillante sur une machine. Il peut travailler dans l’environnement de l’utilisateur sans droits particuliers, ou en profondeur dans le système d’exploitation, nécessitant par conséquent des droits d’exécution élevés

Routage [Trans.] Routing (En.)

Une fonction qui définit un chemin entre des machines impliquées dans une même transaction.

Routeur [Infra.] Router (En.)

Un équipement qui achemine des paquets au travers d'un réseau. Contrairement au commutateur de paquets, le routeur n'utilise pas de circuit virtuel et le routage se fait dynamiquement de nœud en nœud. Ce procédé apporte une parfaite adaptabilité face aux congestions et pannes d'une partie du réseau. En revanche il est source de variation de délai et d'ordonnancement dans la réception des paquets d'un même message qui peuvent suivre des chemins différents dans le réseau.

RPS Real Private Server [Infra.] Serveur Privé Réel (Fr.)

Un serveur informatique caractérisé par l'absence de disque dur local, celui-ci étant remplacé par un accès sur un réseau de stockage SAN. Il constitue une offre bas de gamme d'hébergement dédié.

RPV Réseau Privé Virtuel [Sécurité] VPN (En.)

Voir VPN.

RSA Rivest, Shamir et Adelman [Sécurité]

Du nom de ses auteurs, une méthode d'authentification et de chiffrement basée sur l'emploi de clés asymétriques de grande longueur et sur la factorisation d'un grand nombre composé de deux nombres premiers. RSA est essentiellement utilisé pour l'authentification mutuelle et l'échange de clés symétriques.

RSVP Resource reSerVation Protocol [Trans.]

Un protocole de l'IETF qui réserve dynamiquement la bande passante dans des réseaux de datagrammes comme IP.

RTC Réseau Téléphonique Commuté [Téléphonie] POTS (En.)

Un nom pour le service téléphonique commuté traditionnel, basé sur des organes de commutation et transmission en mode circuit (TDM) et des lignes (analogiques, MIC ou RNIS).

RTCP Real time Transport Control Protocol [Réseau]

Un protocole de l'IETF complémentaire de RTP qui contrôle la qualité des transmissions voix et vidéo.

RTCP Réseau Téléphonique Commuté Public [Téléphonie] PSTN (En.)

RTC public.

RTCS Réseau Tiers de Confiance Sécurisé [Démat.]

Une infrastructure de confiance associant les Opérateurs de correspondance documentaire à des prestataires PSCE qui garantissent la valeur probante des opérations exécutées pour leurs clients respectifs, expéditeurs ou destinataires.

RTP Real time Transport Protocol [Trans.]

Un protocole de l'IETF qui se place au dessus d'UDP pour compenser la gigue et le déséquencement des paquets sur des transactions de phonie et de vidéo.

RTSP Real Time Streaming Protocol [Réseau]

Un protocole de l'IETF qui régit les transmissions temps réel en streaming de flux multimédia tels que l'audio et la vidéo.

S SaaS Software as a Service [Logiciel]

Logiciel proposé en tant que service (Fr.)

Un concept qui consiste à proposer un abonnement à un logiciel plutôt que l'achat d'une licence. Il s'inscrit dans la famille des logiciels managés ou hébergés. Les applications basées sur le modèle SaaS sont construites d'emblée en mode Web et optimisées pour être délivrées via Internet.

SAN Storage Area Network [Infra.]

La sous-partie d'un réseau de grande capacité qui relie des serveurs et met à disposition d'importants espaces de stockage de données. Les serveurs en question ne contiennent que des disques.

Sauvegarde [Méthodes]

Le transfert d'informations sur un support distinct en vue de les protéger ou de les mettre en sécurité en cas d'anomalie de fonctionnement du système d'information et permettant de les remettre dans un état de référence.

SCADA Supervisory Control And Data Acquisition [Application]

Un système de télégestion à grande échelle permettant de traiter en temps réel un grand nombre de télémesures et de contrôler à distance des installations techniques.

Script [Logiciel]

Une liste de commandes écrites dans un certain langage et destinée à être interprétée pour effectuer une certaine tâche. Voir JavaScript.

SDA Sélection Directe en Arrivée [Téléphonie] DID (En.)

Une fonction qui intègre le plan de numérotation d'une installation téléphonique privée (PBX) dans le plan de numérotation national afin d'appeler directement des usagers du PBX sans passer par un standard téléphonique.

SDH Synchronous Digital Hierarchy [Trans.]

Un ensemble de protocoles pour la transmission de données haut débit sur fibre optique.

SDSL Symmetric Digital Subscriber Line [Réseau]

Une technique DSL symétrique, c'est-à-dire avec un débit identique dans les deux sens montant et descendant, de l'ordre de 2 Mbits/s sur une courte distance. L'utilisation de deux paires téléphoniques dédiées respectivement au sens montant et au sens descendant, permet de doubler le débit. Le SDLS, contrairement à l'ADSL et au VDSL, occupe toute la bande de fréquences du support, interdisant de fait le service téléphonique.

SDTAN Schéma Directeur Territorial d'Aménagement Numérique

Un document qui recense les infrastructures et réseaux de communications électroniques existants, identifie les zones qu'ils desservent et présente une stratégie de

Page 28: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 28 / 36

développement de ces réseaux, concernant prioritairement les réseaux à très haut débit fixe et mobile, y compris satellitaire, pour assurer la couverture du territoire concerné.

Définis par la loi du 17 décembre 2009 relative à la lutte contre la fracture numérique, les SDTAN "recensent les infrastructures et réseaux de communications électroniques existants, identifient les zones qu'ils desservent et présentent une stratégie de développement de ces réseaux, concernant prioritairement les réseaux à très haut débit fixe et mobile, y compris satellitaire, permettant d'assurer la couverture du territoire concerné. Ces schémas, qui ont une valeur indicative, visent à favoriser la cohérence des initiatives publiques et leur bonne articulation avec l'investissement privé".

Sécurité [Sécurité] Safety (En.)

Des mesures de prévention et de réaction mises en œuvre pour faire face aux risques et accidents involontaires liés aux technologies et aux installations classées dangereuses (risques industriels, incendie, hygiène ou manque de précautions techniques).

Security Gateway [Infra.] Passerelle de Sécurité (Fr.)

Un routeur ou un firewall qui agit comme interface de communication entre un réseau externe considéré comme non fiable et un réseau interne de confiance.

Serveur [Réseau] Server (En.)

Un ordinateur qui reçoit des requêtes des clients et renvoie l'information demandée (serveur Web, serveur d'impression, serveur de données, etc.)

Serveur d'applications [Réseau] Application Server (En.)

Un serveur qui héberge les applications utilisées dans un réseau distribué. Il permet à des utilisateurs d'accéder à tout ou partie d'un logiciel applicatif (programme, interface graphique, données, ...).

Serveur Web [Réseau] Web server (En.)

Un logiciel de serveur http ou un ensemble de serveurs supportant des d'applications Web.

Servlet [Application]

Une applet destinée à être exécutée sur le serveur et non sur le client.

Service de confiance [Démat.]

Un service électronique qui crée, vérifie, valide, traite et conserve des signatures électroniques, qui scelle des cachets électroniques, horodate des documents électroniques, et fournit des services d’authentification de site Web et de certificats électroniques, y compris de certificats de signature électronique et de cachet électronique.

Service Web [Application] Web service (En.)

Un dialogue entre applications en mode client-serveur via le Web pour faciliter l’accès aux données, mutualiser des ressources matérielles et logicielles ou sous-traiter des parties du SI. Il est aussi utilisé pour délocaliser des applications sur des sites distants. Voir Cloud computing.

SFA Sales Force Automation [Application] Automatisation de la force de vente (Fr.)

Un ensemble de logiciels dont le but est d'automatiser le cycle de vente : saisie des objectifs et prévisions, plans d'action et diffusion personnalisée aux commerciaux, gestion des affaires, suivi des clients et analyse des ventes sous-forme de tableaux de bord.

SFIB Syndicat de l’industrie des technologies de l’information

Il a pour objectif de favoriser le développement de l’industrie des Technologies de l’Information et des services associés dans l’environnement numérique

SGBD Système de Gestion de Base de Données [Application]

Une application spécialisée dans le traitement des BDD pour trier, classer, modifier, extraire, éditer les données.

SI Système d'Information [Application] IS (En.)

Un ensemble organisé de ressources (personnel, données, procédures, matériel, logiciel…) dont le but est d'acquérir, stocker, structurer et communiquer des données (texte, images, phonie, sons, données informatiques, vidéo…).

SIEM Security Information and Event Management [Réseau]

Un ensemble de méthodes et d'outils qui permettent de gérer et corréler les logs pour relier plusieurs évènements à une même cause.

Signataire [Démat.]

Une personne physique, agissant pour son propre compte ou pour celui de la personne physique ou morale qu'elle représente, qui met en œuvre un dispositif de création de signature électronique.

Signature électronique [Démat.]

Des données électroniques, propres à un signataire, jointes ou associées logiquement à d’autres données électroniques qui authentifient l'expéditeur et permettent de vérifier à tout moment l'intégrité du document. La signature électronique assure également une fonction de non-répudiation puisque l'expéditeur ne peut nier avoir expédié le document.

Signature avancée électronique [Démat.]

Une signature électronique liée uniquement au signataire, qui permet de l’identifier, qui a été créée à l’aide de données de création de signature électronique que le signataire peut, avec un niveau de confiance élevé, utiliser sous son contrôle exclusif, qui est liée aux données auxquelles elle est associée de telle sorte que toute modification ultérieure des données soit détectable.

Signature électronique par procuration [Démat.]

Une signature électronique qui repose sur l’utilisation du code secret sécurisé (authentification forte à distance) et sur l’exercice de la procuration de signature électronique par l’Opérateur de correspondance documentaire désigné pour réaliser systématiquement le scellement des documents pour le compte de son client expéditeur.

Signature en ligne [Démat.]

Une signature effectuée par un opérateur mandaté pour le compte d’un expéditeur. L’opérateur chiffre avec sa clé publique le document pour le sceller, et signe avec sa clé privée le constat ou le procès-verbal de la signature juridique réunissant les éléments de preuves constitutifs d’une signature juridique

Signature juridique en ligne [Démat.]

Une signature électronique qui a une valeur probante s’il est établi un lien entre la personne (identité numérique), le document (immatriculation et scellement), la manifestation du consentement (double clic sur la fonction de gestion), et l’horodatage de cette opération, le tout étant déposé sous forme d’un constat de signature (fiche de traçabilité à valeur probante) dans un coffre fort électronique pour l’archivage légal opposable aux tiers.

Page 29: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 29 / 36

Signature mandat de service [Démat.]

Une signature en ligne qui repose, d’une part sur l’authentification forte de l’utilisateur par son opérateur et l’exercice du mandat confié à l’opérateur, d’autre part, sur la manifestation du consentement pour une intention de gestion exprimée par un double clic horodaté sur l’interface de validation.

Signature qualifiée [Démat.]

Une signature électronique avancée créée à l’aide d’un dispositif de création de signature électronique qualifiée et qui repose sur un certificat qualifié de signature électronique.

Simulcast [Trans.]

Une technique de routage pour acheminer un message depuis une source sans destinataires désignés, en utilisant plusieurs médias et/ou plusieurs codages..

SIP Session Initiation Protocol [Téléphonie]

Un protocole de l'IETF utilisé en ToIP pour contrôler les sessions téléphoniques. SIP définit des primitives d'établissement et gestion de communications téléphoniques et de vidéoconférences sur un réseau IP.

SIP Trunk [Téléphonie]

Un réseau privé virtuel (VPN) entre un équipement installé dans l’entreprise (iPBX ou passerelle IP) et l'infrastructure de l’Opérateur de ToIP. Une fois mis en place, le SIP Trunk permet de faire transiter les appels directement en IP sous le protocole SIP. Le SIP Trunk permet de remplacer les abonnements téléphoniques RTC et de bénéficier de tarifs d'appels particulièrement réduits.

SIRH Système d'Informations Ressources Humaines [Application]

Un ensemble d'applications informatiques dédiées aux problématiques de gestion interne de la DRH, à savoir la formation, la paye, le recrutement, la gestion des compétences, la communication interne, etc.

SLA Service Level Agreement [Méthodes]

Un accord contractuel sur la qualité de service d'un système télécom (téléphonie, réseau, etc.) qui définit les engagements du prestataire et les pénalités engagées en cas de manquement.

Smartphone [Téléphonie]

Un téléphone mobile qui associe des fonctions avancées, en particulier l'accès Internet.

SMF Single Mode Fiber [Infra.] Monomode (Fr.)

Voir Monomode

SMTP Simple Mail Transfer Protocol [Trans.]

Un protocole de l'IETF entre l'utilisateur et son serveur de messagerie ainsi qu'entre serveurs de messagerie pour émettre des messages électroniques.

SMTP/MIME [Trans.]

L'association de MIME à SMTP.

Sniffer [Trans.] Analyseur de trames (Fr.)

Un logiciel pour consulter le contenu des trames circulant sur un réseau.

SNMP Simple Network Management Protocol [Application]

Un protocole de l'IETF pour la supervision des réseaux qui transmet des informations d'état (la MIB) entre des objets managés et une station de supervision.

SOA Service Oriented Architecture [Logiciel] Architecture orientée Service (Fr.)

Un modèle d'interaction applicative mettant en œuvre des connexions entre divers composants logiciels (ou agents). Un service désigne une action exécutée par un composant "fournisseur" à l'attention d'un composant "consomma-teur", basé éventuellement sur un autre système.

SOAP Simple Object Access Protocol [Réseau]

Un protocole qui permet la transmission de messages entre objets distants, ce qui veut dire qu'il autorise un objet à invoquer des méthodes d'objets physiquement situés sur un autre serveur. Le transfert se fait le plus souvent à l'aide du protocole HTTP, mais peut également se faire par un autre protocole, comme SMTP.

Socket [Logiciel]

Un mécanisme de communication (structure logicielle définissant une connexion entre deux hôtes sur le réseau) utilisé en programmation d'application réseaux, qui fait apparaître le réseau comme un fichier que l'on peut écrire ou lire. Les protocoles sous-jacents sont masqués au programmeur.

Softphone [Téléphonie]

Un logiciel qui émule un poste téléphonique sur un ordinateur en utilisant ses équipements audio. L'état des communications et les commandes associées sont présentées sur l'écran, activables au moyen du clavier et de la souris.

SONET Synchronous Optical NETworking [Trans.]

Un protocole de transmission, de multiplexage et de commutation synchrone sur fibre optique. Équivalent de SDH pour les États-Unis.

Spam [Sécurité] Pourriel (Fr.)

Un message non sollicité à vocation le plus souvent commerciale, envoyé massivement et souvent de manière répétée, à des destinataires dont l’adresse électronique a été collectée sans leur consentement explicite.

SPIT Spam over Internet Telephony [Téléphonie]

Une technique de spam qui envoie des messages indésirables en utilisant la ToIP pour se répandre depuis un serveur d'envoi vers les boites vocales. Il peut faire partie d'une attaque en déni de service.

Splitter [Infra.] Coupleur optique (Fr.)

Voir Coupleur optique

Spoofing [Sécurité] Mascarade – Usurpation d’identité (Fr.)

L'acte de prétendre être une autre entité dans le but d'accéder aux ressources de celle-ci.

Spyware [Sécurité] Logiciel espion (Fr.)

Un logiciel ou module d'un logiciel dont le but est de collecter des informations sur l'internaute pour les transmettre à son insu à l'éditeur du logiciel ou à une régie publicitaire.

SQL Structured Query Language [Logiciel]

Un langage de manipulation et d'interrogation des BDD relationnelles.

SRTP Secure Real-time Transport Protocol [Sécurité]

Un profil de RTP qui assure le chiffrement AES, l'authentification et l'intégrité des messages.

SSH Secure Shell [Sécurité]

Un protocole de communication de l’IETF qui établit une connexion chiffrée entre deux machines.

Page 30: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 30 / 36

SSI Sécurité des Systèmes d’Information [Sécurité] ISS (En.)

L'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaire et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information.

SSL Secure Socket Layer [Sécurité]

Une méthode de chiffrement par clé publique développée en collaboration avec les grands groupes de cartes bancaires, progressivement remplacé par TLS. Il assure l'authentification, le chiffrement et le contrôle de l'intégrité des données. Indépendant du protocole, il peut s'appliquer à des transactions HTTP, FTP, POP ou IMAP.

SSO Single Sign On [Application]

Une fonction qui permet de disposer d'une identification unique quelque soit le service applicatif.

Standard Automatique [Téléphonie]

Une solution pour l'accueil téléphonique des appelants par des choix dans des menus vocaux. L'appelant interagit par saisie DTMF pour sélectionner un service ou un interlocuteur. Ceci permet l’identification des appels et une pré-qualification.

Stéganographie [Sécurité]

L'art de cacher des données dans d’autres données .

Streaming [Trans.]

Une technique qui permet de commencer à écouter ou voir un fichier multimédia au fur et à mesure de son transfert dans le réseau.

Superviseur [C. de Contacts] Dispatcher (En.)

La personne qui organise et contrôle le travail des téléconseillers sur une plate-forme téléphonique.

Supervision [Application]

Une technique qui utilise au mieux les ressources informatiques pour obtenir des informations sur l'état des réseaux et de leurs composants. Ces données seront ensuite traitées et affichées afin de mettre en lumière d'éventuels problèmes.

Sûreté [Sécurité] Security (En.)

Des mesures de prévention et de réaction mises en œuvre pour faire face aux menaces liées aux malveillances humaines (agressions physiques, racket, contrefaçon, intrusions dans les systèmes informatiques, fraudes, abus de biens sociaux, abus de confiance, escroqueries, trafic d’influence…). Le terme « sécurité » est souvent employé par abus de langage.

SVI Serveur Vocal Interactif [C. de Contacts] IVR (En.)

Un système informatique qui prend en charge les appels entrants à l’aide de messages vocaux enregistrés ou de synthèse vocale. L’appelant est appelé à interagir avec le serveur par la voix ou par l’utilisation des touches DTMF de son téléphone.

Switch [Infra.] Commutateur (Fr.)

Voir Commutateur.

Symbole [Trans.] Symbol (En.)

L'élément unitaire transmis sur une voie de communication après modulation. Il peut représenter un ou plusieurs bits (par exemple 16 bits pour une modulation QAM-16).

SYNTEC NUMERIQUE Syndicat patronal du numérique

Il œuvre pour la consolidation de l'écosystème numérique, développe les actions utiles pour soutenir la transformation

industrielle par le numérique, la transformation des services et le développement des usages.

Système décisionnel [Application] Executive Information System (En.)

Un SI dont le but est de collecter, consolider, modéliser et restituer des données matérielles ou immatérielles, internes et externes à l’entreprise. Il permet aux responsables d’avoir une vue d’ensemble de l’activité pour les aider à bâtir une stratégie.

T Tablette - Tablet (En.)

Un terminal de communication mobile à écran tactile et sans clavier physique, capable de se connecter aux réseaux sans fil ou mobiles.

TAPI Telephony Application Programming Interface [Téléphonie]

Une interface de programmation développée par Microsoft pour le développement d'applications CTI. L'émulation est faite au niveau du terminal. Voir aussi CSTA.

Tag [Logiciel] Balise (Fr.)

Voir Balise.

TCO Total Cost of Ownership [Méthodes]

Le coût total de possession d'un produit, incluant l'ensemble des dépenses qui l'accompagnent

TCP Transmission Control Protocol [Trans.]

Un protocole de l'IETF qui se place au dessus d'IP pour gérer des transmissions connectées de manière fiable.

TCP/IP [Trans.]

L'association des protocoles IP et TCP qui régit la quasi-majorité des réseaux de transmissions de données.

TDD Time Division Duplex [Radio]

Un mode d'organisation de canaux duplex qui occupent une bande de fréquence dans laquelle un même canal est alternativement montant et descendant.

TDM Time Division Multiplex [Réseau]

Un terme pour désigner les anciennes technologies de circuit numérique 64kbit/s, par opposition au mode paquet qui permet des débits variables.

TDM Time Division Multiplex [Trans.] MIC (Fr.)

Une ligne numérique à 2 Mbits/s qui supporte 32 voies codées MIC, standardisée G.703 par l'ITU.

TDMA Time Division Multiplex Access [Radio] AMRT (Fr.)

Une technique de multiplexage qui permet de transporter différentes communications sur autant d'intervalles de temps d'un canal radio.

TEB Taux d'Erreurs Binaire [Trans.] BER (En.)

Voir BER.

Téléconférence [Téléphonie]

Une conférence durant laquelle les participants sont répartis dans plusieurs lieux reliés entre eux par des moyens de télécommunications. Voir audioconférence et vidéoconférence.

Téléconseiller [C. de Contacts]

Une personne chargée de gérer les appels des clients d'une société. Il exerce généralement dans un centre

Page 31: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 31 / 36

d’appels. Son rôle est de guider, conseiller ou vendre des produits aux clients.

Téléopérateur (ou Téléacteur) [C. de Contacts]

. Voir Téléconseiller.

TELNET TELecoms NETwork [Réseau]

Un protocole de TCP/IP pour se connecter sur un hôte distant.

THD Très Haut Débit [Réseau]

Le seuil de débit de 30 Mbit/s descendant, défini par la Commission européenne.

Tiers archivage [Démat.]

Un ensemble comprenant la fourniture d'un système d’archivage électronique et des prestations associées, à un client entreprise ou organisation.

Tiers archiveur [Démat.]

Une personne physique ou morale qui se charge pour le compte de donneur d'ordre, d'assurer le service de tiers archivage.

Tiers de confiance [Sécurité]

Personne morale qui s’engage dans le SLA à remplir des obligations de résultats dans les services qu’elle apporte à ses clients et à consulter les instances de validation et de certification qui en toute indépendance sont chargées de tenir des listes de révocation, les référentiels de conformité, et les listes d’interopérabilité entre tiers de confiance.

TKIP Temporal Key Identity Protocol [Sécurité]

Un protocole pour renforcer le WEP contre les attaques. Il introduit des fonctions de renouvellement et de génération des clés qui font intervenir l'adresse MAC. Il introduit également des fonctions d'anti-rejeu et un code d'intégrité chiffré.

TLS Transport Layer Security [Sécurité]

Une évolution de SSL qui en corrige des failles de sécurité.

TMA Tierce Maintenance Applicative [Méthodes]

Des prestations effectuées par un tiers de maintien en condition opérationnelle d'un réseau, à titre préventif et correctif, ainsi que les prestations d’évolution des progiciels, logiciels et applications. Ces services peuvent être rendus sur le site client ou à distance.

TNT Télévision Numérique Terrestre [Réseau] Digital Direct-to-home Television (En.)

Un système terrestre de diffusion de la télévision par techniques numériques

ToIP Telephone over IP [Téléphonie] Téléphonie sur IP (Fr.)

Un ensemble de protocoles qui permet de gérer des communications téléphoniques sur un réseau IP (voir H.323, SIP, MGCP). Ne pas confondre avec VoIP qui ne concerne que le transport de la phonie.

Token [Réseau] Jeton (Fr.)

Voir Jeton

Token Ring [Réseau]

Un protocole de réseau standardisé par l'IEEE en tant que 802.5. Il définit la couche physique et le contrôle d'accès au média pour des réseaux en topologie anneau. L'accès au média se fait en fonction de l'attribution d'un jeton.

Toolkit [Logiciel]

Un ensemble de bibliothèques de fonctions, de macros, de type de données… facilitant le travail de développement sur un système.

Traçabilité [Méthodes]

L’aptitude à retrouver l'historique, l'utilisation ou la localisation d'une entité (activité, processus, produit, etc.) au moyen d'identifications enregistrées

Trame [Trans.] Frame (En.)

Une unité de données transmise sur une voie physique.

Transmission asynchrone [Trans.]

Un mode de transmission dans lequel l'émetteur et le récepteur se synchronisent sur une séquence de bits spécifique dite de synchronisation et émise en début de transmission.

Transmission synchrone [Trans.]

Un mode de transmission dans lequel l'émetteur et le récepteur fonctionnent au même rythme, calés sur une horloge commune. La synchronisation se fait au niveau de groupes de caractères (blocs, trames) et se fonde sur l'insertion de caractères de synchronisation.

Triple Play [Application]

L'ensemble de trois services fourni au moyen d’une Set-up box : accès Internet à haut/très haut débit, téléphonie ToIP fixe, télévision avec parfois des services à de vidéo à la demande.

Trojan [Sécurité] Cheval de Troie (Fr.)

Voir Cheval de Troie

Trunk SIP [Architecture] Raccordement en voies SIP

Une technique qui utilise la ToIP pour faciliter la connexion d'un PBX au réseau Internet.

TTS Text To Speech [C. de Contacts] Synthèse de la parole (Fr.)

Une technique qui transforme un texte écrit en parole en respectant les intonations.

U UCaaS Unified Communications as a Service [Infra.]

Une application directe du modèle SaaS aux communications unifiées d'entreprise. Elle consiste à fournir un service de communications unifiées sans avoir besoin d'installer des équipements ou logiciels dans l'entreprise, les serveurs étant hébergés chez l'Opérateur ou le FAI.

UDP User Datagram Protocol [Trans.]

Un protocole de l'IETF qui se place au dessus d'IP pour gérer la transmission de datagrammes sans connexion et sans garantie du succès de la transaction.

UIT Union Internationale des Télécommunications – ITU (En.)

Voir ITU

UM Unified Messaging [Téléphonie] Messagerie unifiée (Fr.)

Une solution qui permet aux utilisateurs de recevoir l’ensemble de leurs messages (vocaux, mails, fax…) sur une seule et même interface.

Page 32: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 32 / 36

UML [Logiciel]

Un langage d'analyse et de conception orienté objet défini par l'OMG (Object Management Group). Il permet la mise en schéma syntaxé et structuré de la relation entre divers systèmes (client-serveur, par exemple) dans un cahier des charges. Cela permet de découper les différentes parties à coder.

UMTS Universal Mobile Telecommunication System [Radio]

Un réseau cellulaire radio voix et données 3G.

Unicast [Trans.]

Une technique de routage pour acheminer un message depuis une source vers un destinataire unique.

UNICODE [Codage]

Un standard de codage qui définit une représentation unique pour tout caractère, indépendante de la plate-forme et du logiciel.

UNII Unlicenced National Information Infrastructure [Radio]

Une bande de fréquence d'usage libre dans les 5 GHz utilisée notamment par les réseaux Wi-Fi 802.11a,n et WiMAX sans licence.

Upgrading [Méthodes] Mise à jour (Fr.)

La mise à jour d'un logiciel ou d'une application en passant à une version plus récente. La mise à jour des logiciels peut également impliquer une mise à niveau du matériel (par exemple extension de mémoire).

URL Uniform Resource Locator [Réseau]

Un système d'identification des documents Internet et Intranet.

USB Universal Serial Bus [Réseau]

Une interface universelle de connexion de périphériques externes à bus série et connecteur normalisés.

UWB Ultra Wide Band [Radio] Ultra Large Bande (Fr.)

Une technologie de modulation radio basée sur la transmission d'impulsions de très courte durée, souvent inférieure à la nanoseconde.

L'UWB peut servir de technologie de communication sans fil avec des taux de transfert très élevés sur des distances relativement courtes et à faible puissance. L'UWB se positionne ainsi en alternative aux systèmes filaires classiques, mais aussi comme concurrent du Wi-Fi.

V VDI Virtual Device Interface [Infra.]

Interface de périphérique virtuel (Fr.)

Un standard graphique de normalisation d'interfaces entre les utilitaires graphiques d'un programme d'application et les pilotes des périphériques.

VDSL Very high rate Digital Subscriber Line [Réseau]

Une technique DSL voix et données symétrique ou asymétrique. A débit symétrique, et sur ligne de très bonne qualité, le VDSL offre sur une très courte distance (< 300 m) un débit jusqu'à 100 Mbits/s.

VDSL2 Very High data rate Digital Subscriber Line [Réseau]

Une évolution du VDSL qui offre des débits élevés asymétriques dont les performances se dégradent très fortement quand la longueur des lignes augmente.

Technologie standardisée en 2005 par l’UIT sous la norme G.993.2, le VDSL2 permet de transmettre des données sur le réseau téléphonique cuivre existant.

Le VDSL2 est une évolution du VDSL (norme UIT 993.1 publiée en 2001) et fait partie de la famille xDSL. Le VDSL2 offre des débits élevés asymétriques dont les performances se dégradent très fortement quand la longueur des lignes augmente. Sur les lignes les plus courtes, les débits annoncés en VDSL2 sont supérieurs aux débits en ADSL2+.

Vectorisation [Trans.] Vectoring (En.)

Une méthode utilisée notamment dans le cadre du VDSL2 afin de réduire les interférences et améliorer les performances.

Ver [Sécurité] Worm (En.)

Un logiciel malveillant indépendant, cherchant à propager son code au plus grand nombre de cibles, puis de l’exécuter sur ces mêmes cibles à l’insu des utilisateurs. Il se propage de manière quasi autonome via le réseau.

Vidéoconférence [Téléphonie]

Une téléconférence dans laquelle les participants sont reliés par des circuits qui permettent la transmission d'images animées et de phonie.

Virtualisation [Infra.]

Un ensemble de techniques matérielles et/ou logicielles qui permettent de faire fonctionner sur une seule machine plusieurs systèmes d'exploitation et/ou plusieurs applications, indépendamment les uns des autres, comme s'ils fonctionnaient sur des machines physiques distinctes.

Virus [Sécurité]

Un code exécutable de petite taille qui va se greffer à un logiciel sain puis mettre à profit chaque lecture ou écriture d´un fichier se répandre dans le système. Pour se reproduire et infecter le système, il doit être exécuté, profitant de l´exécution du fichier auquel il est attaché pour se lancer.

VLAN Virtual LAN [Réseau] Réseau virtuel (Fr.)

Un sous-réseau d'un LAN qui groupe un ensemble de machines de manière logique. L'appartenance au VLAN se fait au moyen d'un marquage standardisé.

VLR Visited Location Register [Infra.]

La base de données locale d'un réseau cellulaire (GSM…), associée à un ou plusieurs relais, qui contient les caractéristiques et identifiants extraits du HLR des mobiles présentement inscrits dans sa zone de compétence.

VOD Video On Demand [Application]

Une technique de diffusion de contenus vidéo numériques bidirectionnelle (interactive) offerts ou vendus avec des services de Triple ou quadruple Play.

Voice XML [Logiciel]

Un langage de description de données issu de XML, pour les applications voix des services télécom audio et vidéo, indépendant des protocoles de transport de la voix et des données.

VoIP Voice over IP [Téléphonie] Voix sur IP (Fr.)

Un ensemble de protocoles pour numériser la voix et la mettre en paquets afin de la transmettre sur un réseau IP (voir RTP, RTCP). Ne pas confondre avec ToIP qui concerne l'établissement de communications sur un réseau IP.

VoWi-Fi Voice over Wi-Fi [Téléphonie]

Un modèle de VoWLAN sur un réseau Wi-Fi. Les problématiques de QoS ne peuvent pas être résolues par les solutions des réseaux filaires et l'IEEE a élaboré deux

Page 33: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 33 / 36

évolutions du standard : 802.11e (priorisation des flux et fragmentation des paquets) et 802.11k (équilibrage de la charge des points d'accès.

VoWLAN Voice over WLAN [Téléphonie]

La possibilité de faire transiter la VoIP sur un réseau local sans-fil Wi-Fi, Bluetooth, ou autre.

VPIM Voice Profile for Internet Mail [Téléphonie]

Un profil de messagerie électronique qui accepte des contraintes propres au transport de la voix. Il est dérivé des protocoles SMTP et MIME.

VPN Virtual Private Network [Sécurité] RPV (Fr.)

Un réseau Point-Multipoint ou Multipoint-Multipoint qui interconnecte les différents sites d'une même entreprise pour permettre l'échange sécurisé des informations voix et données. Un VPN peut être réalisé à partir d'un réseau partagé d'Opérateur télécom (Frame Relay, IP/MPLS, Ethernet), ou par un tunnel chiffrant sur un réseau IP ouvert.

VXML Voice XML [Logiciel]

Un langage de description de données, issu de XML, pour les applications voix des services télécom audio et vidéo, indépendant des protocoles de transport de la voix et des données.

W W3C World Wide Web Consortium

Un forum international pour développer les standards du Web.

WAN Wide Area Network [Réseau]

Un réseau à l'échelle nationale ou internationale.

WAP Wireless Application Protocol [Application]

Un standard qui adapte les couches des protocoles du Web aux contraintes des téléphones mobiles.

Web [Application]

L'ensemble des services proposés sur Internet pour visualiser des pages de texte, d'images, de vidéo pour les entreprises, les Administrations, les particuliers (pages perso). Ils utilisent des serveurs d'informations accessibles via Internet et sont écrits en langage HTML.

Web Social [Application]

Une optique dans laquelle l’Internet est considéré comme un espace de socialisation, un lieu dont une des fonctions principales est l’interaction entre les personnes. Voir Web2.0

Web2.0 [Application]

Un ensemble de technologies et d'usages qui ont suivi la forme initiale du Web, en particulier les interfaces permettant aux internautes d’interagir de façon simple à la fois avec le contenu et la structure des pages mais aussi entre eux. Le Web2.0 a donné naissance au Web Social.

WEP Wireless Equivalent Privacy [Sécurité]

Le premier mécanisme de sécurité des protocoles 802.11. Il repose sur des clés statiques (qui ne peuvent être changées que manuellement) et des algorithmes de sécurité précaires. Sur les réseaux récents, il est abandonné au profit de WPA-2.

WFM WorkForce Management [Application] Gestion des effectifs (Fr.)

Un ensemble d'outils logiciels qui comprend entre autres la planification des ressources, la détermination des emplois du temps, l’évaluation de la contribution individuelle, le développement des compétences.

Wi-Fi Wireless Fidelity [Radio]

Un label d'interopérabilité délivré aux réseaux 802.11 par la Wi-Fi Alliance, et par extension de langage le nom donné à la technologie 802.11.

WiMAX Worldwide Interoperability for Microwave Access [Radio]

Un label d'interopérabilité délivré aux réseaux 802.16 par le WiMAX Forum, et par extension de langage le nom donné à la technologie 802.16.

WLAN Wireless LAN [Architecture] RLAN (Fr.)

Un réseau de type LAN dont les terminaux sont reliés par radio, en général Wi-Fi.

Workflow [Méthodes] Processus de travail (Fr.)

Un flux d'informations qui circule au sein d'une entreprise et qui concerne un processus de travail, par exemple circulation ordonnée des documents, alerte sur dépassement de seuils, déclenchement automatique d'alternatives, etc.

WORM Write Once Read Many [Sécurité]

Une norme pour assurer l’intégrité des données et qui consiste à rendre celles-ci non modifiables.

WPA Wi-Fi Protected Access [Radio]

La première phase d'évolution de la sécurité des réseaux Wi-Fi, avec authentification basée sur un serveur RADIUS et chiffrement WEP, complétée d'un mécanisme TKIP pour le renouvellement des clés.

WPA-2 Wi-Fi Protected Access version 2 [Radio]

L'ultime phase de sécurisation de Wi-Fi, standardisée en tant que 802.11i, dans laquelle le chiffrement WEP est remplacé par AES.

WSDL Web Services Definition Language [Logiciel]

Un langage de description des services Web basé sur XML et qui permet de décrire la signature du service, c'est-à-dire son mode d'invocation

WWW World Wide Web [Architecture] Toile (Fr.)

Un système public basé sur Internet pour consulter des pages sur des sites au moyen d'un navigateur.

WYSIWYG What You See Is What You Get – Ce que tu vois est ce que tu obtiens (Fr.)

Une expression appliquée aux interfaces de conception de pages Web, et signifiant que l'aspect affiché sur l'interface de conception est fidèle à l'aspect qui sera affiché au final par la page Web dans un navigateur Internet.

X xDSL x Digital Subscriber Line [Réseau]

Un terme générique pour désigner l'ensemble des technologies DSL..

XML eXtensive Language Markup [Logiciel]

Un langage de description des documents qui utilise des balises, permet l'utilisation de balises personnalisées et permet l'échange des données.

Page 34: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 34 / 36

XSD XML Schema Definition [Logiciel]

Un standard du W3C qui définit de façon structurée le type de contenu, la syntaxe et la sémantique d'un document XML. Il est également utilisé pour vérifier si le document XML respecte les règles décrites dans le document XSD.

Z Zeroday [Sécurité]

Une catégorie d'attaques qui cible des vulnérabilités qui ne sont pas encore publiquement annoncées par l’éditeur, le constructeur ou un chercheur en sécurité.

Zigbee [Radio]

Un standard de réseau radio de type PAN de faible consommation, faible débit et faible portée, standardisé par l'IEEE en tant que 802.15.4.

Page 35: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite 35 / 36

Aastra appartient au groupe Mitel® (Nasdaq : MITL) (TSX : MNW), l’un des leaders mondiaux dans le domaine des communications d’entreprise permettant de connecter aisément les collaborateurs, partenaires et clients – quel que soit le lieu, le moment ou le terminal utilisé, pour toutes les tailles d’entreprises, des TPE aux grands groupes.

Mitel propose un large choix à ses clients avec l’un des portefeuilles produits les plus complets du marché et la meilleure offre de migration vers le Cloud. Avec plus d’un milliard de dollars US de chiffre d’affaires annuel consolidé, 60 millions d’utilisateurs dans le monde, et une position de n°1 en Europe occidentale, Mitel est indéniablement un leader sur le marché des communications d’entreprise.

www.aastra.fr

Certiway est une instance de validation documentaire digitale opérant entre les internautes et les prestataires de services dans le modèle SaaS et Cloud Computing.

Cette instance de validation désignée dans les projets réglementaires «Trust Service Status List Provider» a la responsabilité d’assurer entre les parties et leurs mandataires opérateurs sur internet, la notation des identités numériques, le suivi des listes de révocation, les mesures de conformité, de l’égalité et de valeur probante, ainsi que les moyens d’interopérabilité entre les opérateurs et de résilience dans leurs procédures (iso 27006-27035).

Certiway est une solution d’assurance des risques opérationnels en Cloud Computing (digital Risk Management).

www.certiway.com

Forum ATENA est une association loi 1901 qui se situe à la convergence du numérique, des entreprises et de l’enseignement supérieur. Forum ATENA est structuré en ateliers thématiques qui regroupent membres et intervenants extérieurs. Chaque atelier mène sa réflexion de fond, propose ses événements et publie le fruit de ses travaux sous la forme d’articles ou de livres blancs. Les travaux des ateliers, ainsi que les actualités de Forum ATENA et les invitations aux

événements, sont relayés dans la newsletter mensuelle envoyée aux membres, partenaires et inscrits.

Fondé en 1986, Option Service est un opérateur Telecom très présent en Picardie, Champagne Ardennes et Ile de France, notamment auprès des collectivités territoriales et hospitalières. Option Service Telecom opère avec succès de grands réseaux comme celui des Lycées et divers établissements publiques de Champagne Ardennes, le réseau Telemus, et aussi celui des Centres Hospitaliers de Picardie, le réseau Picasso. Option Service s’est fait une spécialité du transport des données, de la voix (VOIP) et des images (IPTV) et accompagne le grand bouleversement en cours constitué par le basculement intégral de la télévision dans l’IP.

Philippe Laredo, son président, participe activement aux actions des opérateurs locaux dans les associations INTELLIN, FORUM ATENA et à la FIRIP, pour que leur rôle dans le déploiement du haut débit hier et du très haut débit aujourd’hui et demain soit totalement reconnu et encouragé.

www.option-service.fr

Le Conseil en Infrastructures Numériques

Setics, cabinet de conseil spécialisé en infrastructures numériques vous accompagne dans vos projets en apportant son expertise dans :

• L’aménagement numérique des territoires et les réseaux d’infrastructure ;

• L’élaboration et la consolidation de business plans de projets télécoms ;

• Les réseaux de défense et de sécurité ;

• Le management de projets et la réponse à des appels d’offres d’envergure.

Les compétences de nos ingénieurs, proches du terrain, assurent une approche pragmatique et concrète dans nos missions et études, que ce soit dans l’aide à la définition des besoins, l’analyse, ou le pilotage des réalisations. Setics a conçu et développé le logiciel Setics-Sttar de planification des réseaux FTTH, utilisé par les opérateurs télécoms et leurs partenaires pour construire les réseaux du 21

ème siècle.

www.setics.com

www.forumatena.org

Page 36: Lexique complet 2_9 def.pdf

© Forum ATENA – Reproduction interdite - Licence CC 36 / 36

Copyright ATENA 2014 – Collection ATENA

La reproduction et/ou la représentation sur tous supports de ce lexique ou d’extraits est autorisée à la condition d'en citer la source comme suit :

© Forum ATENA 2014 – Lexique du numérique et des télécoms

L'utilisation à but lucratif ou commercial, la traduction et l'adaptation de ce lexique sous quelque support que ce soit sont interdites sans l’autorisation écrite de Forum ATENA.

Ce lexique est disponible selon les termes de la licence Creative Commons

Vous êtes libre de reproduire, distribuer et communiquer cette création au public selon les conditions suivantes :

Paternité : Vous devez citer le nom de l'auteur original de la manière indiquée par l'auteur de l'œuvre ou le titulaire des droits qui vous confère cette autorisation (mais pas d'une manière qui suggérerait qu'ils vous soutiennent ou approuvent votre utilisation de l'œuvre).

Pas d'Utilisation Commerciale : Vous n'avez pas le droit d'utiliser cette création à des fins commerciales.

Pas de Modification : Vous n'avez pas le droit de modifier, de transformer ou d'adapter cette création.