Expert Open Source

04 72 83 52 28

Du lundi au vendredi de 9h-12h30 et de 14h-18h

  • twitter
  • LinkedIn DBM
  • Viadeo DBM
  • Slideshare

Glossaire technique

A

API

Une API (Application Programming Interface) est un ensemble de méthodes et de fonctions regroupé autour d'un programme. Celui peut être utilisé par d'autres logiciels afin d'utiliser ses fonctionnalités.

ASP

Application Service provider, appelé aussi fournisseur d'application hébergées, correspond à une offre d'infogérance. L'entreprise fournit à ses clients des logiciels et services à travers un réseau.

B

Baie

Armoire métallique à tiroir ou à glissière accueillant des appareils informatiques de stockage (serveur routeur). Le câblage et la maintenance sont facilités et sa structure prend en compte le système de refroidissement mis en place dans les centres de données.

BPO

Business Process Outsourcing : il s'agit de l'externalisation de processus métier comme des logiciels de CRM, de ressources humaines etc. Ces solutions proposent une alternative à l'achat de logiciel.

C

CalDAV

CalDAV est un protocole utilisé pour accéder à distance à des données d'agendas stockées sur un serveur.

CardDAV

CardDAV est un protocole utilisé pour stocker et partager les données des contacts sur un serveur.

Cloud Computing

Technique, appelé aussi le nuage, qui correspond au stockage de données et/ou services dans des serveurs distants accessibles par l'intermédiaire d'un réseau, le plus souvent Internet. A ne pas confondre avec l'infogérance qui correspond à une prestation de service informatique.

Cryptolocker

Est une famille de virus informatique qui cryptent les données personnelles d'un utilisateur contre une rançon. Connue également sous le nom de Ransomware ou Cryptovirus.

D

Data as a service

(Daas) service proposé sous forme d'abonnement donnant l'accès à une plate-forme de stockage en ligne.

DDOS

Attaque par déni de service : attaque informatique ayant pour objectif de rendre inactif un service / d'empêcher l'utilisation d'un service par les utilisateurs. Plusieurs moyens peuvent être mis en place comme l’inondation d'un réseau,  perturbation des connexions etc

Dématérialisation

C'est le remplacement de documents papiers par des fichiers numériques. Ce procédé est de plus en plus courant dans les entreprises et demande un espace de stockage important et sécurisé.

Développement spécifique

L'appellation Développement spécifique désigne le développement d'un logiciel métier, spécifique à un contexte d'utilisation. Plusieurs étapes sont nécessaires au bon développement du programme comme la rédaction des spécifications, des tests logiciels... La mise en place d'une tierce maintenance applicative permet d'apporter des correctifs et de suivre l'évolution du logiciel.

DMARC

Sigle qui signifie en anglais Domain-based Message Authentication, Reporting and Conformance, correspond à des règles techniques d'usage des e-mails afin de limiter le spam et le phising.

E

E-learning

L'e-learning ou encore apprentissage en ligne désigne l'ensemble des moyens mis en place pour une formation. Une plate-forme e-learning donne accès à des modules de cours utilisant des fichiers de type SCORM afin de répondre aux normes établies.

F

Firewall

Terme anglo-saxon qui signifie « Pare-feu ». C'est un programme qui permet de sécuriser les réseaux informatiques. Il contrôle l'accès aux ressources réseaux (serveurs).

Framework

Rassemble plusieurs composants et programmes afin de former une structure logicielle fonctionnelle prête à servir comme base pour des projets web ou applications métiers. Exemples: Zend Framework, Symfony, Dojo.

Free Cooling

Système de refroidissement économique et écologique utilisant la différence de température entre l'air extérieur et l'air en sortie des ordinateurs.

FreeIPA

Est un projet Open Source de gestion d'identité.

G

Grappe de serveurs

Technique qui consiste à regrouper plusieurs ordinateurs afin de mettre en place une gestion globale pour optimiser leur performance et leur disponibilité.

I

IMAP

Internet Message Access Protocol est un protocole qui permet d’accéder à ses courriers électroniques directement sur les serveurs de messagerie.

Infogérance

Confier l'ensemble ou une partie de son système d'information à un prestataire spécialisé. Un contrat d'infogérance permet de définir le périmètre d'intervention, la qualité du service et le matériel prise en charge. En amont du contrat d'infogérance, il est nécessaire de réaliser une audit sur les besoins de l'entreprise. Les avantages de l'infogérance sont :

  • Réduction des coûts informatiques.
  • Optimisation de la gestion du système d'information.
  • Évolutions possibles faciles à mettre en place.
  • Un seul interlocuteur.

Interopérabilité

Capacité d'un système (formats, logiciels etc.) à fonctionner avec des systèmes existants ou futurs sans contrainte.

L

LDAP

Ou encore Lightweight Directory Access Protocol, est un protocole permettant l'interrogation et la modification des services d'annuaire.

Linux

Linux représente un système d'exploitation alternatif à des solutions propriétaires telles que Windows de Microsoft.  On trouve plusieurs distributions (versions) de Linux comme les distributions Debian ou encore Ubuntu. Ce sont souvent des systèmes combinant le projet GNU et un noyaux Linux, mais ce n'est pas toujours le cas : par exemple Android se base uniquement sur Linux.

LMS

Learning Management System : est un logiciel permettant l'apprentissage et le suivi de formation en ligne. Il propose une gestion des modules de cours, et permet de mettre en place un parcours pédagogique.

Logiciels libres

Un logiciel libre est un logiciel sous licence libre qui répond à quatre libertés :

  • La liberté d'exécution du programme
  • la liberté d'étudier le code source et de le modifier selon ses besoins
  • la liberté de redistribuer des copies du programme
  • la liberté de proposer ses améliorations pour en faire profiter la communauté

LTO

LTO signifie Linear Tape Open, cela correspond à une technique de sauvegarde de données sur bande magnétique (support d'enregistrement) au format ouvert.

M

Maintenance informatique

La maintenance informatique sert à veiller au bon fonctionnement d'un ou plusieurs systèmes d'information d'une organisation (comprenant postes de travail, logiciels et périphériques). Le technicien en charge de la maintenance gère également les problématiques techniques rencontrées par les utilisateurs et assure les interventions de dépannage.

Mémoire cache

La notion de cache en informatique désigne un processus d'enregistrement temporaire des données afin d'accélérer le téléchargement de ces derniers, par exemple pour une lecture plus fluide d'un site web.

O

Open Source

Open Source signifie code source ouvert et s'applique aux logiciels faisant partie de la licence Open Source Iniative permettant la libre distribution, l'accès au code source et la modification de ce dernier. Contrairement aux logiciels libres, l'Open Source s'appuie sur les caractéristiques techniques des logiciels. D'ailleurs le choix du terme "Open Source" a été choisi pour éviter la confusion avec le terme "Free" qui en anglais signifie "Liberté" mais aussi "gratuit" afin d'indiquer aux utilisateurs qu'un logiciel a un coût.

OpenDocument

Format bureautique ouvert et standard, connu sous le sigle ODF abréviation de "OASIS" pour "Open Document Format for Office Application"

P

Parc informatique

Correspond à l'ensemble du matériel informatique au sein d'une organisation. Le service informatique d'une entreprise peut être responsable des mises à jour et de la sécurité du parc informatique. Un prestataire externe qualifié en infogérance peut également intervenir pour la gestion de celui-ci.

Phishing

Ou Hameçonnage, est une technique informatique malhonnêtes pour obtenir des renseignements personnels comme un mot de passe, un numéro de carte de crédit.

PHP

Langage de programmation libre permettant de créer des pages dynamiques.

Pomodoro

Signifie tomate en italien, mais fait également référence à une méthode de gestion du temps.

Prestataire informatique

Un prestataire informatique permet aux petites structures de déléguer la gestion de leur parc informatique (ou autres prestations) à des professionnels externes. Un support technique auprès des utilisateurs de l'organisation peut également être assuré par le prestataire.

Principe de bout en bout

Dans le contexte du chiffrement et de la sécurité informatique, ce principe permet de chiffrer les messages envoyés localement avant d'être envoyés sur le serveur. Ce dernier sert uniquement de relais : c'est au destinataire de déchiffrer le message reçu pour en prendre connaissance.

Proxy

Programme informatique permettant de surveiller les échanges entre deux sites. Il sert souvent d'intermédiaire pour accéder à d'autres réseaux comme Internet

Publipostage

Est une technique de communication qui consiste à envoyer par e-mail ou par courrier un message à caractère marketing la plupart du temps.  Ce terme s'apparente également à une fonctionnalité bureautique qui permet d'ajouter des champs personnalisés liés à une base de données.

Q

QQOQCCP

La méthode du pour "Qui ? Quoi ? Où ? Quand ? Comment ? Combien ? Pourquoi ?", également connu sous l'appellation des 5 W (Who, What, Where, When, Why),  permet de récolter l'information nécessaire pour définir le périmètre d'un projet.

R

Reserve Proxy

(Proxy Inverse) permet l'accès entre un réseau externe comme Internet à un réseau interne. Il permet de nombreux avantages comme la sécurité (étape supplémentaire pour accéder au réseau), la mémoire cache et la répartition de charge.

Reset

En informatique, le terme Reset se traduit par la réinitialisation d'un ordinateur au démarrage de celui-ci.

RTC

RTC signifie Réseau Téléphonique Commuté. Cela correspond au réseau historique des téléphones fixes. Dans la pratique, le poste de l'utilisateur est relié à un commutateur téléphonique du réseau public qui permet la mise en relation des deux correspondants. Les centrales téléphoniques regroupent les commutateurs téléphoniques.

S

Slamming

Technique frauduleuse par e-mail pour usurper la gestion de vos noms de domaine.

Slug

correspond à un label court donné à un article publié. L'objectif étant d'identifier l'article et de le catégoriser. Plus spécifiquement, dans le domaine de l'informatique, Slug se rapproche du terme étiquette afin d'identifier un élément avec un label unique. En savoir plus sur Wikipédia.

SMTP

Simple Mail Transfer Protocol, protocole de communication qui permet de transférer les e-mails vers les serveurs de messagerie.

Software as a service

(Saas) service proposé sous forme d'abonnement donnant l'accès à un logiciel installé sur un serveur à distance.

SPAM

Courrier indésirable ou pourriel est un e-mail non sollicité à caractère publicitaire ou malveillant.

SSL

(Secure Sockets Layer) est un protocole de sécurisation des échanges de données sur Internet (Connexion sécurisé entre le serveur web et le navigateur).

Supervision

La supervision d'un serveur implique le suivi et le pilotage à distance de celui-ci à l'aide d'outils de monitoring. Cela permet de déceler efficacement les anomalies pour intervenir dans les plus brefs délais.

Système d'exploitation

également connu sous l'appellation OS pour "Operating System", est un système qui permet de faire fonctionner logiciels et applications sur différents types de supports comme des ordinateurs, des tablettes et mobiles. On peut distinguer trois projets distincts : Microsoft avec le système d'exploitation Windows, Mac OS, et les nombreuses distributions Linux.

T

Téléphonie sur IP

La téléphonie sur IP ou TOIP signifie Telephony over Internet Protocol. Cette technologie permet la communication entre deux postes utilisateur en utilisant les fonctions réalisées par un autocommutateur téléphonique IPBX.

Ticket

Un ticket d'incident désigne l'enregistrement d'un événement (souvent un problème technique, un bug logiciel) sous forme de tâche via une plate-forme de support comme OTRS. Cette méthode permet de suivre les interventions liées à l'incident.

Tiers 4

C'est le plus haut niveau de classification des Datacenters. Son architecture, les circuits électriques et le système de ventilation mis en place permettent d'éviter dans la majorité des cas les incidents techniques afin de ne pas interrompre l'accessibilité des serveurs installés.

Tiny URL

Ou encore réduction d'URL, terme qui désigne un lien court. Techniquement cela se traduit par la création d'une clé unique de quelques caractères pour accéder à une page Web.

TLS

(Transport Layer Security, anciennement appelé SSL) est un protocole de sécurisation des échanges de données sur Internet.

TMA

TMA signifie Tierce Maintenance Applicative. Cela correspond à la mise en place d'une maintenance appliquée à un logiciel pour assurer le bon fonctionnement de celui-ci.

U

UI

Abréviation d'interface utilisateur : Prise en compte de l'interface utilisateur dans la conception d'application.L'interface fait le lien entre les utilisateurs et le programme.

UX

Abréviation de Expérience Utilisateur. Le designer prend en compte l'expérience utilisateur lors de la phase de conception d'un produit, par exemple, pour une application mobile, les différents scénarios d'utilisation sont pris en compte afin d'apporter une expérience utilisateur optimum. 

V

Virtualisation

Permet de faire fonctionner un ou des systèmes d'exploitation ou applications comme un logiciel sur un ou des ordinateurs. De nombreux intérêts sont liés à ce mode d'utilisation comme la sécurisation d'un réseau, la facilité de déploiement.

Voix sur IP

Voix sur IP est une technologie qui permet la communication entre deux postes utilisateurs en transmettant les voix à travers un réseau IP filaire (réseau privé, ou Internet). Cette technologie est complémentaire de la Téléphonie sur IP.

VPN

Signifie réseau privé virtuel. Système permettant de créer un lien direct vers d'autres sites.

TOP