Une API (Application Programming Interface) est un ensemble de méthodes et de fonctions regroupé autour d'un programme. Celui peut être utilisé par d'autres logiciels afin d'utiliser ses fonctionnalités.
Une API (Application Programming Interface) est un ensemble de méthodes et de fonctions regroupé autour d'un programme. Celui peut être utilisé par d'autres logiciels afin d'utiliser ses fonctionnalités.
Application Service provider, appelé aussi fournisseur d'application hébergées, correspond à une offre d'infogérance. L'entreprise fournit à ses clients des logiciels et services à travers un réseau.
Armoire métallique à tiroir ou à glissière accueillant des appareils informatiques de stockage (serveur routeur). Le câblage et la maintenance sont facilités et sa structure prend en compte le système de refroidissement mis en place dans les centres de données.
Business Process Outsourcing : il s'agit de l'externalisation de processus métier comme des logiciels de CRM, de ressources humaines etc. Ces solutions proposent une alternative à l'achat de logiciel.
CalDAV est un protocole utilisé pour accéder à distance à des données d'agendas stockées sur un serveur.
CardDAV est un protocole utilisé pour stocker et partager les données des contacts sur un serveur.
Technique, appelé aussi le nuage, qui correspond au stockage de données et/ou services dans des serveurs distants accessibles par l'intermédiaire d'un réseau, le plus souvent Internet. A ne pas confondre avec l'infogérance qui correspond à une prestation de service informatique.
Est une famille de virus informatique qui cryptent les données personnelles d'un utilisateur contre une rançon. Connue également sous le nom de Ransomware ou Cryptovirus.
(Daas) service proposé sous forme d'abonnement donnant l'accès à une plate-forme de stockage en ligne.
Attaque par déni de service : attaque informatique ayant pour objectif de rendre inactif un service / d'empêcher l'utilisation d'un service par les utilisateurs. Plusieurs moyens peuvent être mis en place comme l’inondation d'un réseau, perturbation des connexions etc
C'est le remplacement de documents papiers par des fichiers numériques. Ce procédé est de plus en plus courant dans les entreprises et demande un espace de stockage important et sécurisé.
L'appellation Développement spécifique désigne le développement d'un logiciel métier, spécifique à un contexte d'utilisation. Plusieurs étapes sont nécessaires au bon développement du programme comme la rédaction des spécifications, des tests logiciels... La mise en place d'une tierce maintenance applicative permet d'apporter des correctifs et de suivre l'évolution du logiciel.
Sigle qui signifie en anglais Domain-based Message Authentication, Reporting and Conformance, correspond à des règles techniques d'usage des e-mails afin de limiter le spam et le phising.
L'e-learning ou encore apprentissage en ligne désigne l'ensemble des moyens mis en place pour une formation. Une plate-forme e-learning donne accès à des modules de cours utilisant des fichiers de type SCORM afin de répondre aux normes établies.
Terme anglo-saxon qui signifie « Pare-feu ». C'est un programme qui permet de sécuriser les réseaux informatiques. Il contrôle l'accès aux ressources réseaux (serveurs).
Rassemble plusieurs composants et programmes afin de former une structure logicielle fonctionnelle prête à servir comme base pour des projets web ou applications métiers. Exemples: Zend Framework, Symfony, Dojo.
Système de refroidissement économique et écologique utilisant la différence de température entre l'air extérieur et l'air en sortie des ordinateurs.
Est un projet Open Source de gestion d'identité.
Technique qui consiste à regrouper plusieurs ordinateurs afin de mettre en place une gestion globale pour optimiser leur performance et leur disponibilité.
En mathématiques ou en programmation, l'idempotence désigne toute opération pouvant être exécutée plusieurs fois sans changer le résultat final après la première itération.
Internet Message Access Protocol est un protocole qui permet d’accéder à ses courriers électroniques directement sur les serveurs de messagerie.
Confier l'ensemble ou une partie de son système d'information à un prestataire spécialisé. Un contrat d'infogérance permet de définir le périmètre d'intervention, la qualité du service et le matériel prise en charge. En amont du contrat d'infogérance, il est nécessaire de réaliser une audit sur les besoins de l'entreprise. Les avantages de l'infogérance sont :
Capacité d'un système (formats, logiciels etc.) à fonctionner avec des systèmes existants ou futurs sans contrainte.
Ou encore Lightweight Directory Access Protocol, est un protocole permettant l'interrogation et la modification des services d'annuaire.
Linux représente un système d'exploitation alternatif à des solutions propriétaires telles que Windows de Microsoft. On trouve plusieurs distributions (versions) de Linux comme les distributions Debian ou encore Ubuntu. Ce sont souvent des systèmes combinant le projet GNU et un noyaux Linux, mais ce n'est pas toujours le cas : par exemple Android se base uniquement sur Linux.
Learning Management System : est un logiciel permettant l'apprentissage et le suivi de formation en ligne. Il propose une gestion des modules de cours, et permet de mettre en place un parcours pédagogique.
Un logiciel libre est un logiciel sous licence libre qui répond à quatre libertés :
LTO signifie Linear Tape Open, cela correspond à une technique de sauvegarde de données sur bande magnétique (support d'enregistrement) au format ouvert.
La maintenance informatique sert à veiller au bon fonctionnement d'un ou plusieurs systèmes d'information d'une organisation (comprenant postes de travail, logiciels et périphériques). Le technicien en charge de la maintenance gère également les problématiques techniques rencontrées par les utilisateurs et assure les interventions de dépannage.
La notion de cache en informatique désigne un processus d'enregistrement temporaire des données afin d'accélérer le téléchargement de ces derniers, par exemple pour une lecture plus fluide d'un site web.
Open Source signifie code source ouvert et s'applique aux logiciels faisant partie de la licence Open Source Iniative permettant la libre distribution, l'accès au code source et la modification de ce dernier. Contrairement aux logiciels libres, l'Open Source s'appuie sur les caractéristiques techniques des logiciels. D'ailleurs le choix du terme "Open Source" a été choisi pour éviter la confusion avec le terme "Free" qui en anglais signifie "Liberté" mais aussi "gratuit" afin d'indiquer aux utilisateurs qu'un logiciel a un coût.
Format bureautique ouvert et standard, connu sous le sigle ODF abréviation de "OASIS" pour "Open Document Format for Office Application"
Correspond à l'ensemble du matériel informatique au sein d'une organisation. Le service informatique d'une entreprise peut être responsable des mises à jour et de la sécurité du parc informatique. Un prestataire externe qualifié en infogérance peut également intervenir pour la gestion de celui-ci.
Ou Hameçonnage, est une technique informatique malhonnêtes pour obtenir des renseignements personnels comme un mot de passe, un numéro de carte de crédit.
Langage de programmation libre permettant de créer des pages dynamiques.
Signifie tomate en italien, mais fait également référence à une méthode de gestion du temps.
Un prestataire informatique permet aux petites structures de déléguer la gestion de leur parc informatique (ou autres prestations) à des professionnels externes. Un support technique auprès des utilisateurs de l'organisation peut également être assuré par le prestataire.
Dans le contexte du chiffrement et de la sécurité informatique, ce principe permet de chiffrer les messages envoyés localement avant d'être envoyés sur le serveur. Ce dernier sert uniquement de relais : c'est au destinataire de déchiffrer le message reçu pour en prendre connaissance.
Programme informatique permettant de surveiller les échanges entre deux sites. Il sert souvent d'intermédiaire pour accéder à d'autres réseaux comme Internet
Est une technique de communication qui consiste à envoyer par e-mail ou par courrier un message à caractère marketing la plupart du temps. Ce terme s'apparente également à une fonctionnalité bureautique qui permet d'ajouter des champs personnalisés liés à une base de données.
La méthode du pour "Qui ? Quoi ? Où ? Quand ? Comment ? Combien ? Pourquoi ?", également connu sous l'appellation des 5 W (Who, What, Where, When, Why), permet de récolter l'information nécessaire pour définir le périmètre d'un projet.
Terme anglais désignant un bureau d'enregistrement des noms de domaine. Société qui gère la réservation et le renouvellement des noms de domaine.
(Proxy Inverse) permet l'accès entre un réseau externe comme Internet à un réseau interne. Il permet de nombreux avantages comme la sécurité (étape supplémentaire pour accéder au réseau), la mémoire cache et la répartition de charge.
En informatique, le terme Reset se traduit par la réinitialisation d'un ordinateur au démarrage de celui-ci.
RTC signifie Réseau Téléphonique Commuté. Cela correspond au réseau historique des téléphones fixes. Dans la pratique, le poste de l'utilisateur est relié à un commutateur téléphonique du réseau public qui permet la mise en relation des deux correspondants. Les centrales téléphoniques regroupent les commutateurs téléphoniques.
Technique frauduleuse par e-mail pour usurper la gestion de vos noms de domaine.
correspond à un label court donné à un article publié. L'objectif étant d'identifier l'article et de le catégoriser. Plus spécifiquement, dans le domaine de l'informatique, Slug se rapproche du terme étiquette afin d'identifier un élément avec un label unique. En savoir plus sur Wikipédia.
Simple Mail Transfer Protocol, protocole de communication qui permet de transférer les e-mails vers les serveurs de messagerie.
(Saas) service proposé sous forme d'abonnement donnant l'accès à un logiciel installé sur un serveur à distance.
Courrier indésirable ou pourriel est un e-mail non sollicité à caractère publicitaire ou malveillant.
(Secure Sockets Layer) est un protocole de sécurisation des échanges de données sur Internet (Connexion sécurisé entre le serveur web et le navigateur).
La supervision d'un serveur implique le suivi et le pilotage à distance de celui-ci à l'aide d'outils de monitoring. Cela permet de déceler efficacement les anomalies pour intervenir dans les plus brefs délais.
également connu sous l'appellation OS pour "Operating System", est un système qui permet de faire fonctionner logiciels et applications sur différents types de supports comme des ordinateurs, des tablettes et mobiles. On peut distinguer trois projets distincts : Microsoft avec le système d'exploitation Windows, Mac OS, et les nombreuses distributions Linux.
La téléphonie sur IP ou TOIP signifie Telephony over Internet Protocol. Cette technologie permet la communication entre deux postes utilisateur en utilisant les fonctions réalisées par un autocommutateur téléphonique IPBX.
Un ticket d'incident désigne l'enregistrement d'un événement (souvent un problème technique, un bug logiciel) sous forme de tâche via une plate-forme de support comme OTRS. Cette méthode permet de suivre les interventions liées à l'incident.
C'est le plus haut niveau de classification des Datacenters. Son architecture, les circuits électriques et le système de ventilation mis en place permettent d'éviter dans la majorité des cas les incidents techniques afin de ne pas interrompre l'accessibilité des serveurs installés.
Ou encore réduction d'URL, terme qui désigne un lien court. Techniquement cela se traduit par la création d'une clé unique de quelques caractères pour accéder à une page Web.
(Transport Layer Security, anciennement appelé SSL) est un protocole de sécurisation des échanges de données sur Internet.
TMA signifie Tierce Maintenance Applicative. Cela correspond à la mise en place d'une maintenance appliquée à un logiciel pour assurer le bon fonctionnement de celui-ci.
Abréviation d'interface utilisateur : Prise en compte de l'interface utilisateur dans la conception d'application.L'interface fait le lien entre les utilisateurs et le programme.
Abréviation de Expérience Utilisateur. Le designer prend en compte l'expérience utilisateur lors de la phase de conception d'un produit, par exemple, pour une application mobile, les différents scénarios d'utilisation sont pris en compte afin d'apporter une expérience utilisateur optimum.
Permet de faire fonctionner un ou des systèmes d'exploitation ou applications comme un logiciel sur un ou des ordinateurs. De nombreux intérêts sont liés à ce mode d'utilisation comme la sécurisation d'un réseau, la facilité de déploiement.
Voix sur IP est une technologie qui permet la communication entre deux postes utilisateurs en transmettant les voix à travers un réseau IP filaire (réseau privé, ou Internet). Cette technologie est complémentaire de la Téléphonie sur IP.
Signifie réseau privé virtuel. Système permettant de créer un lien direct vers d'autres sites.