A (13)
-
Accès de base (en RNIS)
Accès de base (en RNIS)
Connexion normalisée à un réseau RNIS donnant un débit de 144 kbit/s : deux canaux B de 64 kbit/s et un canal D de 16 bit/s. Le canal B, commuté en mode circuit, est utilisé pour l‘acheminement d’informations de tout type. Le canal D transporte en mode paquets de la signalisation ou des données. L’interface est appelée T0.
En Anglais, on parle de BRI : Basic Rate Interface = accès de base au RNIS -
Accès distant
Accès distant
Accès aux services de l’entreprise (Réseau Local, Intranet etc.) en étant en mobilité. La possibilité d’accéder à ses infrastructures même en dehors des locaux. Exemple : La prise de contrôle à distance d’un ordinateur pour un dépannage informatique. -
Accès primaire (en RNIS)
Accès primaire (en RNIS)
Connexion à un réseau RNIS donnant un débit utilisable par l’abonné de 1 984 kbit/s : 30 canaux B de 64 kbit/s pour la transmission et un canal D de 64 kbit/s pour la signalisation. L’interface est appelée T2.
En Anglais, on parle de PRI : Primary Rate Interface = accès primaire au RNIS -
ADSL
ADSL
Acronyme de l’anglais pour « Asymmetric Digital Subscriber Line ».
Basé sur la technologie DSL (transmission numérique de données sur les paires de cuivre des lignes téléphoniques) l’ADSL est asymétrique car le débit descendant (download) est supérieur au débit montant (upload.)
L’ADSL est disponible en dégroupage partiel (conservation de ligne sous-jacente pour l’utiliser pour un fax, un terminal de paiement ou un téléphone analogique) ou total (affranchi de ligne analogique.) -
Anti-hack
Anti-hack
Terme utilisé pour signifier la protection de systèmes informatiques contre l’intrusion par des individus non autorisés.
Aujourd’hui, il existe Cloud Firewall, une solution complète de sécurité intégrée. L’offre Cloud Firewall regroupe de nombreuses fonctionnalités avancées complémentaires de l’anti-hack. -
Anti-intrusion
Anti-intrusion
Consiste à repérer les activités anormales ou suspectes sur un réseau donné. La fonction anti-intrusion protège le réseau contre les attaques criminelles en analysant le trafic, et bloque les menaces avant qu’elles n’atteignent les ressources sensibles. -
Antivirus
Antivirus
L’antivirus est une solution complète pour éliminer un large spectre d’attaques et d’activités malicieuses incluant les virus, les chevaux de Troie, les vers, les spywares, les botnets, les graywares ou encore les adwares. Les logiciels antivirus analysent, détectent et détruisent les virus qui s’attaquent à la mémoire de l’ordinateur. Indispensables, il est conseillé de choisir un antivirus utilisant une double détection reposant à la fois sur une base de signatures et via un algorithme d’analyse heuristique (analyse du comportement supposé d’un programme afin de déterminer s’il est, ou non, un virus). -
API
API
API est un acronyme pour Applications Programming Interface soit en Français une interface de programmation applicative .
Plus communément raccourci sous le terme d’API cette interface de programmation permet de se « plugger» sur une application pour échanger des données. Une API est ouverte et proposée par le propriétaire du programme. -
APN
APN
Access Point Name, appelé aussi nom du point d’accès réseau, est un identifiant qui permet à un utilisateur de téléphonie mobile d’un réseau 2G, 3G ou 4G de se connecter à Internet -
Application critique
Application critique
Application essentielle à l’activité d’une entreprise et dont l’indisponibilité –courte ou longue – peut avoir des conséquences néfastes sur l’activité en cours mais également sur son environnement. Les entreprises sont systématiquement à l’affût de solutions qui permettent de diminuer les risques encourus par ces applications. -
ARCEP
ARCEP
L’ARCEP désigne communément l’Autorité de régulation des communications électroniques et des postes est une autorité administrative française indépendante, en charge de réguler les communications électroniques et les télécommunications de manière générale. -
ASR
ASR
La Reconnaissance Automatique de la Parole (ou Automatic Speech Recognition en anglais) désigne la technique qui permet l’analyse de la voix de l’appelant captée dans le SVI et d’y apporter un traitement ; notamment la détection de mots clés ou motifs précis dans le but de proposer une navigation plus fluide et plus naturelle à l’appelant. -
ATA (Adaptateur de Terminal Analogique)
ATA (Adaptateur de Terminal Analogique)
Périphérique utilisé pour connecter des appareils analogiques (téléphones, fac, terminaux de point de vente) à un système de téléphonie sur IP (VoIP). Il se présente généralement sou la forme d’un boîtier avec alimentation.
B (5)
-
Backbone
Backbone
Aussi appelée Dorsale Internet ou cœur de réseau. Dans le contexte Télécom et Internet, un backbone est le centre névralgique d’un réseau haut débit et désigne l’ensemble des supports de transmission de réseau internet, il supporte la majorité du trafic en utilisant des technologies plus rapides et dispose d’une large bande passante. Les plus petits réseaux (internes à une entreprise ou une région) viennent s’y connecter.
Pour illustrer un backbone, on utilise souvent la métaphore d’un fleuve alimenté par de nombreuses petites rivières. -
Bande passante
Bande passante
Désigne le débit binaire maximal d’une voix de transmission. Elle représente la quantité d’informations (en bits/s) qui peut être transmise sur une voie de transmission. Plus la bande passante est élevée, plus la quantité d’informations transmises est rapide et inversement, plus la bande passante est faible, moins les transmissions seront rapides. -
Bloctel
Bloctel
Ce terme désigne la liste d’opposition au démarchage téléphonique, gratuite pour les appelants.
-
Boucle locale
Boucle locale
La boucle locale est ce qui relie un utilisateur d’un réseau au premier niveau d’équipement du réseau auquel il est abonné. C’est donc la connectivité entre le site, l’utilisateur et le premier point de réseau pour se connecter et disposer d’une connexion. (Chemin du répartiteur de l’opérateur jusqu’au point de connexion de l’abonné.)
Cinq critères entrent en jeu : le débit, l’éligibilité, le coût, le délai et les opérateurs. Certains opérateurs proposent une redondance multi technologies afin d’augmenter leur offre de boucle locale. -
BRI
BRI
Basic Rate Interface = accès de base au RNIS.
Connexion normalisée à un réseau RNIS donnant un débit de 144 kbit/s : deux canaux B de 64 kbit/s et un canal D de 16 bit/s. Le canal B, commuté en mode circuit, est utilisé pour l‘acheminement d’informations de tout type. Le canal D transporte en mode paquets de la signalisation ou des données. L’interface est appelée So ou To selon que l’on se place coté terminal ou coté central public.
A ne pas confondre avec PRI (Primary Rate Interface = accès primaire au RNIS)
C (20)
-
Carte SIM
Carte SIM
La carte SIM (Subscriber Identity Module) désigne la puce sécurisée insérée dans les terminaux mobiles (téléphones portables y compris « smartphones », tablettes, etc.) pour accéder au réseau mobile. Elle stocke les informations relatives au client et permet ainsi d’identifier personnellement l’utilisateur et d’enregistrer toutes les informations relatives au réseau de l’opérateur auquel celui-ci est abonné. Elle se verrouille à l’aide d’un code PIN. -
Centre d’appel
Centre d’appel
Il s’agit d’une plateforme permettant de gérer la distribution et l’émission des appels au travers d’un grand nombre de critères (qualification des entrants via un SVI, reconnaissance des appelants, interfaçage avec une base de données ou couplage téléphonie informatique avec outil CRM / ERP) afin de l’optimiser sur des files de compétences auxquelles sont rattachés des agents. Le centre d’appel dispose également d’outils de supervision en temps réel ainsi que d’analyse & statistiques a posteriori. -
Centrex
Centrex
Aussi appelée Téléphonie dans le Cloud, Téléphonie hébergée ou IP Centrex, c’est une solution de VoIP qui désigne une installation téléphonique (IPBX) hébergée chez l’opérateur plutôt que chez le client. Cette solution permet aux entreprises d’externaliser la voix sur un réseau IP et de se libérer de la gestion d’un PBX.
Une entreprise utilisant un Centrex IP équipe son site d’un routeur connecté sur un lien xDSL et de téléphones IP. Par conséquent, le réseau local doit être compatible avec la téléphonie sur IP. Un audit est préférable avant la mise en oeuvre d’un Centrex.
Outre les avantages technologiques, le Centrex IP permet une réduction des investissements (plus de PABX) et des frais de communication (plus de frais liés à la distance, la plupart des offres étant forfaitisées). De manière générale, le Centrex permet une meilleure maîtrise de sa téléphonie. Auparavant réservée aux grandes entreprises, le Centrex est désormais accessibles aux TPE et PME. -
Click-to-call
Click-to-call
Déclenchement d’un appel depuis le poste de travail vers un poste fixe. Le click-to-call prend la forme d’un objet cliquable (image, bouton, texte) qui lance directement l’appel sur le téléphone fixe. -
Cloud computing
Cloud computing
Architecture dématérialisée dans laquelle les serveurs informatiques sont regroupés dans des datacenters. Le cloud computing est utilisé notamment pour le stockage de données des particuliers, professionnels ou du secteur public. Grâce à la souplesse du cloud, les fournisseurs peuvent adapter le stockage et la puissance de calcul aux besoins des utilisateurs. On peut assimiler le cloud computing à une délocalisation de l’infrastructure informatique.
Aujourd’hui, le Cloud Computing dépasse la simple fonction de stockage, la plupart des workloads d’une entreprise passent aujourd’hui par le Cloud (travail collaboratif, téléphonie dans le Cloud etc.) -
Cloud Hybride
Cloud Hybride
Un Cloud Hybride est une alternative aux Clouds Public et Privé. L’idée est de profiter des avantages des deux Clouds afin de créer une solution optimale. Par exemple, l’évolutivité du Cloud Public (pour toute opération dite non sensible) et la haute sécurité du Cloud Privé (pour les applications critiques et données sensibles.)
Ainsi une entreprise peut réaliser des économies en basculer le maximum de données non-stratégiques vers le cloud public et en conservant uniquerment ses données sensibles sur le Cloud Privé. Cette combinaison offre une grande flexibilité et une baisse des coûts.
Pour mettre en place un Cloud Hybride il y a plusieurs solutions :
=> Mis en place par des fournisseurs de Cloud qui mutualisent leur prestation pour proposer la solution comme service intégré
=> Fournisseurs individuels ou organisations qui possèdent un Cloud Privé et désirent intégrer un Cloud Public à leur infrastructure. -
Cloud Privé
Cloud Privé
Un Cloud Privé appelé également Cloud Interne ou Cloud d’entreprise, est un type de Cloud Computing qui offre des avantages similaires au Cloud Public (Libre-service, évolutivité, mise à disposition de machines, création de machines multiples etc.) mais à travers une architecture propriétaire réservée à un nombre restreint d’utilisateurs. Grâce à l’hébergement interne et aux firewalls d’entreprise, le niveau de sécurité et de confidentialité est supérieur à celui d’un Cloud Public. Le Cloud Privé permet également à l’entreprise d’avoir un contrôle direct sur ses données. -
Cloud Public
Cloud Public
Un Cloud Public fonctionne sur le modèle du Cloud Computing, dans lequel un fournisseur de services met des ressources (Machines Virtuelles, applications de stockage etc.) à la disposition du grand public sur Internet. Les services de Cloud Public peuvent être gratuits ou être payants à l’usage. Attention, un Cloud Public ne veut pas dire que les données sont accessibles à tous, mais qu’elle sont hébergées sur une multitude de serveurs accessibles par un nombre déterminé d’utilisateurs. -
Cluster
Cluster
Désigne une grappe de serveurs (techniques consistant à regrouper plusieurs machines indépendantes afin de permettre une gestion globale) sur un réseau.
Un cluster peut viser à augmente la disponibilité, faciliter la monter en charge, permettre une répartition de la charge et faciliter la gestion des ressources (CPU, RAM, bande passante etc.) -
CNIL
CNIL
Signifie Commission Nationale de l’Informatique et des Libertés. Le rôle cette autorité administrative est de veiller à ce que l’informatique ne porte pas atteintes, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques. -
Code PIN
Code PIN
Acronyme issu de l’anglais pour : Personal Identification Number. C’est le numéro d’identification personnel. Ce code permet de protéger l’accès à une carte SIM. Il est personnalisable dès la première utilisation du mobile. Il est ensuite demandé quand on tente de se reconnecter au réseau. (Exemple : le mobile s’est déchargé, et est rallumé.) -
Code PUK
Code PUK
Acronyme issu de l’anglais pour : PIN Unlock Key. C’est un code qui permet de débloquer une carte SIM si un code PIN erroné a été composé trois fois de suite. Le code est délivré par l’opérateur sur demande. -
Communications unifiées
Communications unifiées
Ensemble de services permettant d’intégrer étroitement les appels voix, vidéo et d’améliorer la diffusion d’informations ainsi que la collaboration au sein d’une entreprise. -
Connectivité SIP
Connectivité SIP
Acronyme de l’anglais Session Initiation Protocol désigne un protocole standard ouvert de gestion de sessions utilisé pour la signalisation des appels en VoIP. La connectivité SIP n’est cependant pas réservée aux solutions voix et peut être aussi employé pour la messagerie instantanée, la réalité virtuelle ou les jeux vidéos en ligne.
-
Contact Experience
Contact Experience
Développée par Sewan, Contact Experience rassemble l’ensemble des solutions visant à démocratiser l’accès à des outils (Numéros d’accueil, SVI avancé et Centre d’appels dans le Cloud, etc) simples, intuitifs, puissants et automatisés qui permettent une gestion professionnelle des interactions clients pour tous types d’entreprises. -
Convergence
Convergence
La convergence est une solution qui vise à augmenter la productivité en entreprise en permettant aux employés de répondre à des appels passés sur leur téléphone fixe, même lorsqu’ils ne sont pas au bureau. La convergence consiste à améliorer la joignabilité en regroupant les abonnements fixes et mobiles sur un seul appareil. Ainsi, un numéro unique et une seule boîte vocale concernent le téléphone fixe et le téléphone mobile. Le téléphone mobile profitera des mêmes spécifiés techniques que le téléphone mobile (exemple : renvoi d’appels). Pour résumer, cela revient à fusionner le fixe et le mobile.
-
Couverture
Couverture
Désigne la zone géographique concernée par une connexion. Plus la zone est étendue, plus la couverture est puissante. A contrario une zone non couverte par le réseau est appelée une zone blanche. -
CPU
CPU
CPU est un acronyme anglais pour Central Proccessing Unit.
Le CPU désigne un processeur ou microprocesseur principal d’un ordinateur, on parle aussi d’unité de traitement. Le CPU est l’élément central d’une configuration informatique dont la puissance et la vitesse de traitement influencent directement les performances. -
CSP 2-Tier
CSP 2-Tier
CSP 2-Tier est l’acronyme de Cloud Service Provider en mode indirect (BtoB,) aussi appelé Solution Agregator chez Microsoft. C’est un distributeur de licences Microsoft et de services managés autour des produits Microsoft au travers de ces revendeurs. -
CTI
CTI
Couplage téléphonie informatique. Désigne un plug-in installé sur un poste de travail qui permet de faire réagir l’ordinateur selon des paramètres établis par l’administrateur lors d’un appel. Pour chaque appel, l’administrateur peut programmer une réaction différente de son poste de travail. Par exemple, un commercial peut se programmer une remontée de fiche client sur son poste lorsque ledit client appelle.
D (13)
-
Datacenter
Datacenter
Terme anglais qui se traduit par centre de données. Un datacenter est un regroupement de serveurs localisés dans un site hautement sécurisé pour assurer une disponibilité maximale. Le Datacenter est un élément technologique indissociable du cloud computing. C’est un site physique où sont rassemblés des installations informatiques chargées de stocker et distribuer de la Data sur un Intranet ou sur Internet. -
Débit asymétrique
Débit asymétrique
Signifie que le débit descendant est supérieur ou inférieur au débit montant.
Concrètement, la bande passante allouée au téléchargement est supérieure à la bande passante destinée à l’upload. Par exemple, un lien d’accès très haut débit VDSL atteint 100 Mb/s en débit descendant et 40 Mb/s en débit montant. -
Débit Crête
Débit Crête
Désigne la valeur maximum théorique que peut atteindre le débit d’un réseau. Les FAI communiquent généralement sur le débit maximum (débit crête donc) qui varie en fonction de la situation géographique de l’utilisateur et de la charge du réseau. -
Débit descendant
Débit descendant
La capacité de download d’une connexion (calculée en Mb/s ou Gb/s). Ainsi, un lien d’accès ADSL permet de bénéficier d’un accès Internet haut débit jusqu’à 20 Mb/s sur une simple ligne analogique, de ce fait vous pouvez télécharger jusqu’à 20 Mb/s en fonction de la distance géographique par rapport au répartiteur (DSLAM). -
Débit montant
Débit montant
La capacité d’upload d’une connexion (calculée en Mb/s ou Gb/s). Désigne la vitesse d’upload (sur un serveur interne, sur un réseau local ou sur Internet) d’une connexion. Plus cette capacité est élevée, plus l’upload sera rapide.
Exemple : l’envoi d’un mail ou l’upload sur le cloud utilisent le débit montant. -
Débit symétrique
Débit symétrique
Un débit symétrique permet d’avoir un niveau d’upload équivalent au niveau de download. Cela signifie que le débit montant est égal au débit descendant, comme sur un lien d’accès SDSL ou fibre optique.
Exemple : Télécharger à 50 Mb/s et uploader à 50 Mb/s -
Delve
Delve
Delve est une solution qui fait remonter les informations susceptibles d’intéresser l’utilisateur. Delve indique les derniers documents publiés qu’ils soient stockés dans OneDrive Entreprise ou SharePoint Online.
Delve est une solution développée par Microsoft -
Dématérialisation
Dématérialisation
Désigne le fait de remplacer des supports matériels par des supports numériques (exemple : recevoir ses facture au format PDF par email) -
Détection d’anomalies protocolaires
Détection d’anomalies protocolaires
Cette technique consiste à détecter une intrusion en fonction du comportement passé de l’utilisateur. -
Données sensibles
Données sensibles
Une ou plusieurs données considérées comme nécessaires voire importantes au bon fonctionnement de l’entreprise. Une perte de ces données consisterait en un préjudice majeur. -
DSL
DSL
Acronyme issu de l’anglais pour « digital subscriber line » qui fait référence aux techniques mises en place pour un transport numérique de l’information sur une ligne de raccordement analogique (paires de cuivre). Les liens d’accès nommés DSL utilisent cette technologie (ADSL, SDSL, VDSL). Pour désigner l’ensemble de ces liens d’accès on parle de xDSL. -
DSLAM
DSLAM
Acronyme de l’anglais pour « Digital Subscriber Line Access Multiplexer ». Installé en amont de la boucle locale, cet équipement fait la distinction entre le RTC et Internet sur une même paires de cuivre, et gère le trafic de lignes depuis le NRA (nœud de raccordement de l’opérateur historique) vers le réseau DSL du fournisseur d’accès internet. -
DTMF
DTMF
DTMF (Dual Tone Multifrequency Signalling) : Système de signalisation utilisé pour transmettre la numérotation en commutation analogique. Utilise deux fréquences parmi cinq pour former les différents chiffres d’un téléphone à clavier. On dit aussi : signalisation Q 23 ou à Fréquences vocales.
E (2)
-
Eligibilité
Eligibilité
L’éligibilité permet aux particuliers et aux entreprises de tester leur adresse et numéro de téléphone pour déterminer à quels types de connexions et de technologies ils peuvent prétendre. -
Exchange Online
Exchange Online
Exchange Online est l’offre complète de messagerie professionnelle la plus répandue dans le monde. Plus qu’une messagerie traditionnelle, Exchange Online est un outil collaboratif qui permet de partager boîtes mails, calendriers & contacts.
Exchange Online est une solution développée par Microsoft
F (10)
-
Faisceau Hertzien
Faisceau Hertzien
Utilisé dans les zones blanches, le faisceau Hertzien offre un débit garanti et symétrique de 10 à 100 Mb/s avec une qualité de service et des performances équivalentes à la fibre optique.
Le faisceau Hertzien désigne un système de transmission de signaux (focalisées et concentrées grâce à des antennes directives) entre deux sites géographiques fixes. Aujourd’hui, ces signaux sont principalement numériques. -
Fibre dédiée
Fibre dédiée
La fibre dédiée est une connexion très haut débit garantie et symétrique peut aller jusqu’à 1 Gb/s
La fibre dédiée permet de profiter d’une connexion Très Haut Débit pour tous les besoins et usages d’une entreprise (hébergement de serveurs, siège d’entreprise etc.) -
Fibre mutualisée
Fibre mutualisée
La fibre mutualisée est une offre de connectivité haut-débit asymétrique basée sur un réseau de collecte hybride : fibre & câble coaxial. Conçue pour répondre aux besoins en très haut débit des entreprises, elle atteint 500 Mb/s en débit descendant et 50 Mb/s en débit ascendant. -
Filtrage d’URL
Filtrage d’URL
Permet de contrôler l’accès à certains sites selon différents critères choisis par l’administrateur (créneau horaire, définition de catégorie d’utilisateurs etc.)
Exemple : le contrôle parental est un filtrage d’url. -
Filtrage protocolaire
Filtrage protocolaire
Le filtrage par protocole consiste à identifier et monitorer les flux d’une certaine nature définis en amont par l’utilisateur. Par exemple, bloquer le protocole http, bloquer la lecture des vidéos sur les réseaux sociaux, etc. -
Firewall intégré
Firewall intégré
Ou pare-feu, permet de sécuriser un réseau, des données et les utilisateurs. Il existe désormais, des offres 100% automatisées de firewall dans le Cloud, on parle alors d’offre complète de sécurité intégrée. -
Firewall par session
Firewall par session
Aussi connu sous le nom pare-feu à états, c’est un firewall qui mémorise l’état de connexion réseau. Ainsi, il permet de mieux détecter et prévenir les intrusions et donc d’assurer une meilleure sécurité. Il permet de contrôler et appliquer des règles par sessions afin d’améliorer la sécurité et les performances de traitement. Les règles sont analysées en fonction de nombreux critères tels que les interfaces source/destination, les IP/utilisateurs/machines source/destination, les services et horaires. -
FTP
FTP
Le sigle FTP ou « Serveur File Transfer Protocol » désigne un logiciel qui permet de transférer des fichiers par Internet ou par le biais d’un réseau informatique local entre deux ordinateurs -
FTTH
FTTH
Fiber to the home (fibre jusqu’à l’abonné), offre de fibre optique destinée à un large public. La FTTH désigne le déploiement de la fibre depuis les NRA jusqu’au foyer/logement/bâtiment. A terme, la FTTH remplacera l’ADSL. -
FTTO
FTTO
Fiber to the office (fibre jusqu’au bureau), offre de fibre optique destinée aux entreprises. La fibre FTTO permet de raccorder des sites en Très Haut Débit, avec des débits garantis et symétriques.
G (7)
-
Gestion des capacités
Gestion des capacités
Processus en charge de s’assurer que la capacité des services et de l’infrastructure informatique puisse répondre aux exigences convenues de capacité et de performance d’une manière rentable et ponctuelle. La Gestion de la Capacité prend en compte toutes les ressources nécessaires pour fournir un service informatique et est impliquée dans la satisfaction des besoins présents et futurs du business en termes de capacité et de performances. La Gestion de la Capacité inclut trois sous-processus : Gestion de la Capacité Business, Gestion de la Capacité des Services et Gestion de la Capacité des Composants. (Source ITIL 2011) -
Gestion des changements
Gestion des changements
Processus en charge de contrôler le cycle de vie de tous les changements, facilitant la réalisation de changements bénéfiques avec un minimum d’interruption des services informatiques. (Source ITIL 2011) -
Gestion des incidents
Gestion des incidents
Processus en charge de la gestion du cycle de vie de tous les incidents. La Gestion des Incidents s’assure que l’exploitation normale des services soit rétablie le plus rapidement possible et que l’impact sur le business soit réduit au minimum. (Source ITIL 2011) -
Gestion des problèmes
Gestion des problèmes
Processus en charge de la gestion du cycle de vie de tous les problèmes. La Gestion des Problèmes prévient proactivement que des incidents ne surviennent et minimise l’impact des incidents qui ne pourraient pas être évités. (Source ITIL 2011) -
Gigue
Gigue
La gigue, jitter en anglais, désigne la variation du délai de transfert de l’information. La gigue est due principalement aux délais de transferts variables dans les noeuds du réseau. Concrètement, la gigue représente la différence de temps à l’arrivée, entre deux paquets partis en même temps. -
Gouvernance
Gouvernance
Permet de piloter une prestation grâce à un entretien régulièrement organisé entre le responsable opérationnel de compte et le client afin d’étudier les indicateurs de qualité de services et d’identifier les éléments déclencheurs des éventuels incidents survenus pour définir un plan d’amélioration continu. -
GRC
GRC
La gestion de la relation client (GRC), ou gestion des relations avec les clients, en anglais customer relationship management (CRM), est l’ensemble des outils et techniques destinés à capter, traiter, analyser les informations relatives aux clients et aux prospects, dans le but de les fidéliser en leur offrant ou proposant des services. Par extension, désigne souvent le logiciel métier dédié à la relation client.
H (3)
-
HADS
HADS
L’agrément HADS, Hébergeur Agrée de Données de Santé, a été créé afin de garantir la confidentialité, l’intégrité, la disponibilité et la traçabilité des informations de santé à caractère strictement personnel. -
Hand-over
Hand-over
Transfert automatique de la communication d’un radiotéléphone mobile d’une cellule à une autre, sans coupure, lorsque l’utilisateur se déplace. -
Haute disponibilité
Haute disponibilité
Terme utilisé pour indiquer le taux de disponibilité d’une architecture ou d’un service. La haute disponibilité est une garantie de performance et d’un système opérationnel. La redondance de liaisons, le fonctionnement par cluster sont des mécanismes qui permettent de garantir la disponibilité.. On peut résumer la haute-disponibilité par « ça ne doit jamais ne pas marcher ».
I (7)
-
IaaS
IaaS
Infrastructure As A Service ou en français « infrastructure en tant que service » est un modèle de cloud computing où l’utilisateur gère le système d’exploitation, le middleware des serveurs ainsi que les logiciels applicatifs. Le matériel serveur, les couches de virtualisation, le stockage et le réseau étant à la charge du prestataire. -
IAD (Integrated Access Device)
IAD (Integrated Access Device)
Equipement qui permet de transmettre différents flux (voix, vidéo, data) vers un support unique (généralement un lien d’accès type xDSL). Ce petit boitier permet de connecter téléphones analogiques et des ordinateurs. -
Infogérance
Infogérance
Aussi appelé Services Managés, cette solution permet aux entreprises de se concentrer sur leur métier et de confier à Sewan l’exploitation de ses serveurs . solution intelligente qui consiste à déléguer la gestion des serveurs, des applications ou de l’IT. En externalisant ses ressources, une entreprise se garantit une administration et une supervision sécurisée. -
IPBX
IPBX
Equipement téléphonique qui gère automatiquement les communications entre les postes internes et externes reposant sur la technologie VoIP (trunk sip natif). Un IPBX permet de créer l’écosystème téléphonique d’une entreprise (création de groupe d’appels, redirection etc.) -
IPv4
IPv4
IPv4 pour Internet Protocol version 4. L’IPv4 code les adresses sur 32 bits et permet de gérer environ 4 milliards d’adresses IP. Ces adresses IP se présentent par une succession de chiffres décimaux (4 avec l’IPv4), comme 192.168.2.2. A partir de 2011, l’IPv4 est progressivement retirée, car à court de possibilités pour offrir des combinaisons de chiffres. L’IPv4 est remplacé par l’IPV6. -
IPv6
IPv6
IPv6 pour Internet Protocol Version 6. Protocole de nouvelle génération qui propose un espace d’adressage d’adresse IP beaucoup plus étendu que le protocole IPv4. Contrairement à son prédécesseur, les adresses IP sont codées sur 128 bits. Ainsi, au lieu d’une succession de chiffres décimaux, les adresses IPv6 prennent la forme d’une écriture hexadécimale avec 8 groupes de 2 octets. Une adresse IPv6 ressemble à : 9bd4:912d:12a2:24d:60ff:fe38:6d16. -
ISDN
ISDN
ISDN (Integrated Services Digital Network) : Nom anglais du RNIS.
Le RNIS désigne les lignes téléphoniques classiques (cuivres), reliées à l’opérateur historique par des prises murales communément appelées prises T.
L (3)
-
LAN
LAN
Acronyme de l’anglais “ Local Area Network”. Le Lan désigne un réseau local à faible distance géographique (exemple : à l’échelle d’un bâtiment). -
Latence
Latence
Désigne le délai de transmission dans les communications. Il se définit par le temps nécessaire à un paquet de données pour passer de la source à la destination à travers un réseau. -
Ligne analogique RNIS
Ligne analogique RNIS
Désigne les lignes téléphoniques classiques (cuivres), reliées à l’opérateur historique par des prises murales communément appelées prises T.
M (5)
-
Mevo visuelle
Mevo visuelle
Messagerie vocale visuelle, permet de consulter sa liste des messages de manière visuelle (sans passer par l’intermédiaire répondeur.) -
Microsoft Teams
Microsoft Teams
Teams est un logiciel de conversation de groupe(s) qui permet de créer des channels, de partager des contenus et de rester en contact avec ses collaborateurs.
Teams est une solution développée par Microsoft. -
Mode bridge
Mode bridge
Ce terme s’applique aux connexions modem – routeur ADSL ou sans fil. Dans les deux cas, l’appareil ne sert que de point de relais pour un autre appareil. -
MPLS
MPLS
Acronyme issu de l’anglais pour « MultiProtocol Label Switching » est une technologie de transport de data basée sur la commutation d’étiquettes (labels) insérées à l’entrée d’un réseau MPLS et retirées à sa sortie. Ce protocole a pour but d’accélérer les flux de trafic réseau. -
MVNO
MVNO
C’est un opérateur qui offre des services de communication pour mobiles en utilisant les ressources techniques d’un ou plusieurs opérateurs de réseau tiers.
N (2)
-
NDI
NDI
Le NDI (numéro de désignation d’installation) est le numéro principal d’une installation téléphonique. Aussi appelé tête de ligne, il permet d’identifier une ligne téléphonique et est indispensable pour déterminer les offres auxquelles un client est éligible. -
NRA
NRA
« Nœud de raccordement d’abonnés » , le point de rattachement d’une ligne téléphonique analogique au réseau de l’opérateur historique.
O (6)
-
Office 365
Office 365
Office 365 est la suite de travail collaboratif de Microsoft, qui contient les 5 produits principaux suivants : Exchange Online, Office 365 ProPlus, SharePoint Online, OneDrive Entreprise, Skype Entreprise et beaucoup d’autres produits complémentaires comme Microsoft Teams, Yammer, Sway, Delve, … -
Office 365 ProPlus
Office 365 ProPlus
Office 365 ProPlus est la suite bureautique Professionnelle de Microsoft contenant Word, Excel, PowerPoint, Outlook, OneNote, Publisher, et Access en mode abonnements au travers de la suite Office 365, installable sur 5 PC/Mac, tablettes et Smartphone. -
OIV
OIV
Selon l’article R. 1332-2 du Code de la Défense un secteur d’activité d’importance vitale concerne les activités qui « ont trait à la production et la distribution de biens ou de services indispensables (dès lors que ces activités sont difficilement substituables ou remplaçables) : satisfaction des besoins essentiels pour la vie des populations , exercice de l’autorité de l’État , fonctionnement de l’économie , maintien du potentiel de défense , ou sécurité de la Nation.
De ce fait, un opérateur d’importance vitale exerce des activités comprises dans un secteur d’activité d’importance vitale. -
OneDrive Entreprise
OneDrive Entreprise
OneDrive Entreprise est un espace de stockage de données en ligne compatible avec tous les outils du quotidien. OneDrive Entreprise est accessible partout.
OneDrive Entreprise est une solution développée par Microsoft -
OneNote
OneNote
OneNote est un outil qui facilite la prise de notes et l’organisation. Véritable bloc-notes numérique synchronisé sur tous vos appareils.
OneNote est une solution développée par Microsoft. -
Outils collaboratifs
Outils collaboratifs
Un outil ou logiciel collaboratif en ligne permet de partager des fichiers de travail entre les collaborateurs de l’entreprise et en externe avec des partenaires, des prestataires, des clients. Chacun est en mesure de modifier et d’ajouter des informations en ligne. Mais les outils de travail collaboratif permettent surtout de travailler avec son équipe, de discuter en live, d’organiser des réunions afin de faire avancer des projets facilement, même en étant à distance.
P (15)
-
PaaS
PaaS
De l’anglais « Platform As A Service », désigne un service Cloud qui permets aux entreprise d’externaliser l’hébergement de solutions logiciels et de matériels de développement d’applications. -
PABX
PABX
Standard téléphonique qui gère automatiquement les communications entre les postes internes et externes reposant sur la technologie analogique (Trunk sip + passerelle.) -
Paquet
Paquet
Entité de transmission de la couche réseau. Unité d’information utilisée pour communiquer sur le réseau. Les messages émis entre les périphériques du réseau (postes de travail ou serveurs) sont divisé en de nombreux paquets et transmis vers le périphérique de destination. -
Passerelle (VoIP)
Passerelle (VoIP)
Désigne un périphérique réseau qui permet de convertir en temps réel des appels entre le RTC (ligne analogique) et le réseau IP.
L’objectif d’une passerelle est de connecter facilement une infrastructure VoIP au réseau public commuté. -
PCA
PCA
Plan de continuité d’activité, permet de poursuivre l’activité en cas de désastre, de sauvegarder les serveurs physiques et virtuels et de récupérer les données. -
Perte de paquet
Perte de paquet
Le taux de perte de paquet est le pourcentage de paquets perdus lors de la transmission de données. Il s’agit d’un critère de qualité de services d’un réseau. -
Plan d’amélioration continue
Plan d’amélioration continue
Phase du cycle de vie d’un service. L’amélioration continue des services garantit que les services sont alignés sur les besoins changeant du business, en identifiant et en implantant des améliorations aux services informatiques qui soutiennent les processus business. Les performances du fournisseur de services informatiques sont continuellement mesurées et des améliorations sont apportées aux processus, aux services et à l’infrastructure informatiques afin d’accroître leur efficience, leur efficacité et leur rentabilité. L’amélioration continue des Services inclut le processus d’amélioration en sept étapes. Bien que ce processus soit associé à l’amélioration continue des services, la plupart des processus ont des activités exécutées dans plusieurs phases du cycle de vie des services. (Source ITIL 2011) -
Plugin
Plugin
Un Plugin, aussi appelé Module d’Extension en français, désigne un outil composé d’un ensemble de fichiers informatiques qui permet d’installer de nouvelles fonctionnalités en marge d’un logiciel auquel il est rattaché. -
Pont de conférence
Pont de conférence
Le pont de conférence permet de créer une « salle de réunion virtuelle » afin de mettre en relation plusieurs participants. Ces derniers se connectent au pont de conférence à partir d’un numéro de téléphone unique et peuvent être à la fois interne et externe à l’organisation du créateur du pont de conférence. -
POP
POP
POP, acronyme de Post Office Protocol, désigne un protocole de récupération d’e-mails situés sur un serveur de messagerie électronique. POP se connecte au serveur de messagerie, s’authentifie, récupère le courrier, « peut » effacer le courrier sur le serveur, et se déconnecte. -
Portabilité
Portabilité
Technique permettant de changer d’opérateur téléphonique tout en conservant son numéro de téléphone actuel. -
Power BI
Power BI
Power BI est une solution d’analyse qui vise à transformer les données d’entreprise en éléments visuels faciles à analyser dans le but de prendre la meilleure décision possible.
Power BI est une solution développée par Microsoft -
PRA
PRA
Plan de reprise d’activité, consiste à anticiper les moyens techniques et organisationnels nécessaires à retrouver un fonctionnement normal du système en cas de crise. -
PRI
PRI
Primary Rate Interface = accès primaire au RNIS.
Connexion à un réseau RNIS donnant un débit utilisable par l’abonné de 1 984 kbit/s : 30 canaux B de 64 kbit/s pour la transmission et un canal D de 64 kbit/s pour la signalisation. L’interface est appelée S2 ou T2 selon que l’on se place coté terminal ou coté central public.
A ne pas confondre avec BRI (Basic Rate Interface = accès de base au RNIS) -
Proxy
Proxy
Système qui sert d’intermédiaire entre un réseau privé et Internet. Il se place entre deux hôtes pour optimiser ou surveiller les échanges.
R (12)
-
RAM
RAM
Acronyme anglais pour Random Access Mémory.
La RAM désigne un type de mémoire qui équipe les ordinateurs et téléphones mobiles et permet de stocker des données provisoires. Dotée d’une capacité de lecture rapide en comparaison d’un disque dur, la RAM permet une utilisation plus fluide du poste de travail.
Ainsi plutôt que d’aller récupérer les informations au niveau du disque dur, le système d’exploitation charge les données nécessaires dans la RAM afin de pouvoir y accéder instantanément. -
Redondance d’accès
Redondance d’accès
Aussi nommé redondance de liens, elle consiste à fournir plusieurs connexions Internet pour assurer une continuité de service. Si le premier lien tombe, les flux sont redirigés vers le second lien. La redondance d’accès permet d’assurer une plus grande disponibilité. -
Redondance Multi Opérateurs
Redondance Multi Opérateurs
Consiste à fournir une seconde connexion Internet sur un autre opérateur pour assurer une continuité de service. Si le premier opérateur a une défaillance, les flux sont redirigés vers le lien du second opérateur. La redondance multi opérateurs permet d’assurer une meilleur disponibilité. -
Redondance Multi Technologies
Redondance Multi Technologies
Consiste à un fournir une seconde technologie Internet pour assurer une continuité de service. Si la première technologie a une défaillance, les flux sont redirigés vers la seconde technologie. Exemple : Lien 1 VDSL, Lien 2 : ADSL
La redondance multi technologies permet d’assurer une plus grande disponibilité. -
Renvoi permanent
Renvoi permanent
Désigne le fait d’établir une redirection automatique de tout appel entrant vers un autre numéro. -
Reroutage permanent
Reroutage permanent
Mécanisme de sélection de l’acheminement d’appels -
Réseau de collecte
Réseau de collecte
Réseau cuivre ou fibre raccordé aux backbones permettant aux opérateurs de s’interconnecter aux boucles locales pour collecter et acheminer le trafic. -
RIO
RIO
RIO désigne l’acronyme pour « Relevé d’identité Opérateur. En France, chaque ligne de téléphonie fixe et mobile se voit attribué un identifiant unique attribué à chaque ligne. En cas de changement d’opérateur, il facilite l’identification de la ligne lors des demandes de portabilité du numéro. -
RNIS
RNIS
RNIS (en anglais ISDN, Integrated Services Digital Network) : Réseau Numérique à Intégration de Services, fournissant une connectivité numérique de bout en bout pour transmettre une large gamme de signaux (voix, données, textes, images), auxquels les usagers ont accès par un jeu limité d’interfaces standards. En d’autres termes, le RNIS a pour objet d’offrir un accès normalisé à un éventail de services intégrés, faisant appel à la technologie numérique. Commercialisé par France Télécom sous le nom de Numéris. -
Roaming
Roaming
Terme générique définissant le déplacement d’un utilisateur à l’étranger et qui conserve ses fonctions de téléphonie. Un utilisateur qui se déplace en Europe par exemple, a la possibilité de garder le même numéro de téléphone.
En France, on utilise le terme itinérance. -
Routeur
Routeur
Matériel qui sert d’intermédiaire pour assurer le routage des paquets IP entre deux ou plusieurs réseaux en fonction des adresses IP. -
RTC
RTC
Désigne le réseau téléphonique commuté, le réseau cuivré de l’opérateur historique, connu également sous l’acronyme Anglais : PSTN
S (24)
-
SaaS
SaaS
SaaS est l’acronyme de « Sofware As A Service ». Il désigne une utilisation d’une solution logiciel en utilisant une application à distance hébergée chez l’éditeur.
Exemple : Un CRM est un logiciel Saas -
SACEM
SACEM
La SACEM (Société des Auteurs, Compositeurs et Éditeurs de Musique) est la société de gestion collective des droits d’auteur d’œuvres musicales. -
SBC
SBC
Acronyme issu de l’anglais pour « Session Border Controler », équipement dédié à la sécurité installé en cœur de réseau ou en périphérie sur un environnement de téléphonie sur IP. -
Scénario d’appel
Scénario d’appel
Désigne le fait d’établir des règles selon des paramètres établis par l’administrateur pour le traitement des appels entrants sur un SVI ou un groupe d’appels. -
SDA
SDA
Acronyme pour sélection directe à l’arrivée. La SDA désigne une spécificité du réseau RNIS (lignes analogiques) qui permet d’appeler directement un poste interne (à une entreprise, une administration) avec un téléphone externe sans intermédiaire. On parle aussi de numéro direct. Par abus de langage, on appelle SDA tous les numéros de téléphone. -
SDSL
SDSL
Acronyme de l’anglais pour « Symmetric Digital Subscriber Line ». Basé sur la technologie DSL (transmission numérique de données sur plusieurs paires de cuivre des lignes téléphoniques) le SDSL est symétrique car le débit descendant est égal au débit montant et les performances sont garanties de bout en bout. Le SDSL est une solution privilégiée pour la téléphonie hébergée et le cloud computing. -
Services Managés
Services Managés
Aussi appelé Infogérance, cette solution permet aux entreprises de se concentrer sur leur métier et de confier à Sewan l’exploitation de ses serveurs . solution intelligente qui consiste à déléguer la gestion des serveurs, des applications ou de l’IT. En externalisant ses ressources, une entreprise se garantit une administration et une supervision sécurisée. - SharePoint Online
-
Skype Enteprise
Skype Enteprise
Skype Entreprise est un service historique de communication unifiée qui permet d’échanger de manière instantanée avec vos collègues, clients et prestataires.
Skype Entreprise, autrefois appelé Lync, est une solution développée par Microsoft -
SLA
SLA
SLA est un acronyme anglais de Service Level Agreement ou Accord de Niveau de Service.
Le SLA désigne un contrat entre un fournisseur de service et ses clients. Le contrat spécifie les services mis à disposition par le fournisseur, ainsi que les paramètres comme la disponibilité. -
SMS
SMS
Appelé aussi texto (Short Message Service) : Service permettant la transmission d’un court message écrit vers un téléphone mobile. -
Softphone
Softphone
Logiciel permettant de s’affranchir d’un poste physique en dématérialisant les fonctions téléphoniques : appels entrants et sortants, journaux d’appels, conférence à trois, transfert, mise en attente…
Ces solutions sont très utilisés par les personnes en mobilité comme les commerciaux. -
Sonnerie aléatoire
Sonnerie aléatoire
Sur le service groupe d’appels, les sonneries en sélection aléatoire désignent le fait de faire sonner les téléphones sans ordre précis. -
Sonnerie en cascade
Sonnerie en cascade
Sur le service groupe d’appels, les sonneries en cascade désignent le fait de faire sonner les postes de manière exponentielle. D’abord un poste, puis un poste et deux nouveaux postes, puis trois postes et un quatrième et ainsi de suite jusqu’à ce qu’un usager réponde. -
Sonnerie par sollicitation
Sonnerie par sollicitation
Sur le service groupe d’appels, les sonneries par sollicitation désignent le fait de faire sonner les téléphones selon le degré de sollicitation des usagers qui répondent (du plus sollicité au moins sollicité ou l’inverse.) -
Sonnerie séquentielle
Sonnerie séquentielle
Sur le service groupe d’appels, les sonneries séquentielles désignent le fait de faire sonner les téléphones les uns après les autres selon un ordre défini. -
Speech to text
Speech to text
Ce terme désigne la retranscription dans une variable texte du contenu d’une phrase prononcée oralement. -
SSD
SSD
SSD est l’acronyme anglais de Solid-State Drive, parfois appelé disque SSD en France. C’est un matériel permettant de stocker des données sur de la mémoire flash (les données ne disparaissent pas lors d’une mise hors tension).
Le SSD est une évolution vis-à-vis des disques durs plus anciens car plus résistants, et offrant de meilleures performances. -
Stream
Stream
Stream est un service vidéo interne destiné aux entreprises qui permet de télécharger, partager et regarder des vidéos.
Stream est une solution développée par Microsoft. Il est appelé à remplacer Office 365 Vidéo. -
Supervision
Supervision
Solution qui consiste à piloter et maîtriser son réseau en temps réel, visualisation de bande passante, état de connexion des sites, qualité de service, maîtrise des flux. La supervision permet d’analyser précisément les usages quotidien d’un réseau. -
SVA
SVA
Service à valeur ajoutée, désigne les numéros spéciaux commençant par 08. Ils sont un bon moyen de valoriser les appels entrants sur certains services (support, accueil etc.) Toutefois, ces numéros peuvent être également être gratuits. -
SVI
SVI
Le Serveur Vocal Interactif est une solution qui vise à améliorer la qualité et l’efficacité de votre accueil téléphonique. Traités et qualifiés en amont, les appels entrants sont orientés directement vers la bonne information, le bon interlocuteur ou vers une messagerie vocale dédiée. -
Sway
Sway
Sway est un outil en ligne de présentation qui permet de présenter facilement des contenus de manière dynamique.
Sway est une solution développée par Microsoft -
Switch
Switch
Un switch est un commutateur réseau. C’est un matériel qui dispose de plusieurs ports Ethernet pour raccorder des équipements IP à un réseau LAN.
T (11)
-
T0
T0
Ligne téléphonique qui permet de réaliser 2 communications voix simultanées. C’est le nom technique donné à l’accès de base d’un réseau RNIS. Commercialisé par France Télécom sous le nom Numéris. Appelé également BRI. -
T2
T2
Ligne téléphonique pouvant gérer 30 communications simultanées. C’est le nom technique donné à l’accès primaire d’un réseau RNIS. Commercialisé par France Telecom sous le nom Numéris; Appelé également PRI. -
Téléphonie Augmentée
Téléphonie Augmentée
La Téléphonie Augmentée est un nouveau concept déposé par Sewan qui permet aux entreprises de découvrir une nouvelle façon de piloter sa téléphonie professionnelle.
La gestion quotidienne de la téléphonie est souvent source d’une grande complexité dans les entreprises. Et si vous profitiez enfin d’un outil simple qui vous permette de gérer où que vous soyez l’ensemble de vos besoins simplement ?
Des fonctionnalités innovantes, un max de flexibilité dans son quotidien, un outil qui favorise la mobilité… Et en bonus : le tout accessible sur une seule et même plateforme via une simple connexion internet. Telle est la promesse de la Téléphonie Augmentée. -
Téléphonie dans le Cloud
Téléphonie dans le Cloud
Aussi appelée Téléphonie Hébergée, Centrex ou IP Centrex, c’est une solution de VoIP qui désigne une installation téléphonique hébergée chez l’opérateur plutôt que chez le client.
Cette solution permet aux entreprises d’externaliser la voix sur un réseau IP et de se libérer de la gestion d’un PBX.
Une entreprise utilisant un la téléphonie dans le Cloud équipe son site d’un routeur connecté sur un lien xDSL et de téléphones IP. Par conséquent, le réseau local doit être compatible avec la téléphonie sur IP. Un audit est préférable avant la mise en oeuvre d’une téléphonie hébergée.
Outre les avantages technologiques, la téléphonie hébergée permet une réduction des investissements (plus de PABX) et des frais de communication (plus de frais liés à la distance, la plupart des offres étant forfaitisées). De manière générale, la téléphonie dans le Cloud permet une meilleure maîtrise de sa téléphonie. Auparavant réservée aux grandes entreprises, la téléphonie hébergée est désormais accessibles aux TPE et PME. -
Téléphonie hébergée
Téléphonie hébergée
Aussi appelée Téléphonie dans le Cloud, Centrex ou IP Centrex, c’est une solution de VoIP qui désigne une installation téléphonique hébergée chez l’opérateur plutôt que chez le client.
Cette solution permet aux entreprises d’externaliser la voix sur un réseau IP et de se libérer de la gestion d’un PBX.
Une entreprise utilisant un la téléphonie hébergée équipe son site d’un routeur connecté sur un lien xDSL et de téléphones IP. Par conséquent, le réseau local doit être compatible avec la téléphonie sur IP. Un audit est préférable avant la mise en oeuvre d’une téléphonie hébergée.
Outre les avantages technologiques, la téléphonie hébergée permet une réduction des investissements (plus de PABX) et des frais de communication (plus de frais liés à la distance, la plupart des offres étant forfaitisées). De manière générale, la téléphonie hébergée permet une meilleure maîtrise de sa téléphonie. Auparavant réservée aux grandes entreprises, la téléphonie hébergée est désormais accessibles aux TPE et PME. -
Terminal GAP
Terminal GAP
GAP : acronyme pour Generic Access Profile. Interface sans-fil normalisée vers les stations de base DECT. Grâce à cette normalisation, l’interface permet une communication entre différents combinés mobiles de fabrications diverses et la station de base. Selon la station de base, Il est possible de connecter entre 3 et 6 combinés sans fils supplémentaires.
GAP est un profil central sur lequel s’appuient tous les autres. Il sert à la détection des périphériques entre eux. Il représente la couche la plus basse, le fondement des communications Bluetooth. Le GAP se contente de détecter et d’établir la liaison entre les appareils. Le reste des fonctions échoit aux autres profils. -
Tiers III
Tiers III
Un datacenter de type Tiers III propose une disponibilité de 99.98% mais ne dispose pas d’une redondance intégrale. -
Tiers IV
Tiers IV
Plus haut niveau de garanti pouvant être proposé par un datacenter (Taux de disponibilité de 99.99%). Cette architecture offre une redondance intégrale sans aucune interruption de service. -
Travail à distance (TAD)
Travail à distance (TAD)
Le travail à distance, aussi appelé télétravail (home office ou remote work en anglais), fait référence à une activité professionnelle exercée en dehors des murs de l’entreprise grâce aux technologies de l’information et de la communication (ordinateurs portables, Internet, téléphonie mobile, tablettes, etc).
La définition du télétravail donnée par le Code du Travail permet d’englober différentes formes de travail à distance (salariés travaillant à domicile, travailleurs nomades pouvant exercer leur activité n’importe où avec les moyens adaptés, dans des espaces de coworking par exemple). -
Trunk SIP
Trunk SIP
Le trunk SIP désigne un dispositif qui permet aux entreprises disposant d’un standard téléphonique d’utiliser la VoIP pour faire transiter les appels entrants et sortants à partir d’une connexion Internet. -
TTS
TTS
TTS, qui signifie Text To Speech, est un système permettant de lire en synthèse vocale un message texte depuis le SVI.
U (1)
-
UTM
UTM
Acronyme de Unified Threat Management (gestion unifiée des menaces) utilisé dans le jargon de la sécurité informatique pour décrire un firewall réseau qui possède des fonctionnalités annexes, non disponible dans les pares-feux traditionnels.
V (8)
-
vCPU
vCPU
Vcpu est un acronyme anglais pour Virtual Central Processing Unit.
Dans de nombreux systèmes de virtualisation, les éléments matériels sont partitionnés en différentes machines virtuelles qui peuvent fournir les mêmes fonctionnalités que les postes de travail informatiques traditionnels. Le vCPU désigne une quote part d’un CPU physique affectée à une machine virtuelle (VM). Dans un environnement Cloud, un ou plusieurs vCPU sont assignés à chaque VM. Chaque vCPU est considéré comme un seul CPU par le système d’exploitation de la VM. -
VDSL
VDSL
Acronyme de l’anglais pour « Very High Digital Subscriber Line » est un ADSL amélioré. Basé sur la technologie DSL (transmission numérique de données sur les paires de cuivre des lignes téléphoniques) le VDSL est asymétrique car le débit descendant (download) est supérieur au débit montant (upload.)
Comme l’ADSL, le VDSL s’appuie sur une simple ligne analogique (paires de cuivre.) -
Virtualisation
Virtualisation
La virtualisation consiste à faire fonctionner plusieurs systèmes, serveurs ou applications, sur un même serveur physique. Composante clef du Cloud Computing, la virtualisation repose sur la mécanique suivante.
– Un OS installé sur un serveur physique qui accueil es autres OS
– Un software de virtualisation installé sur l’OS principal pour créer des environnement clos et indépendants sur lesquels seront installés d’autres OS (voir VM)
– Un système invité installé dans une VM qui fonctionne indépendamment des autres OS. Chaque machine virtuelle dispose d’un accès aux ressources du serveur physique (mémoire, espace disque…). -
Vlan
Vlan
Acronyme issu de l’anglais pour « Virtual Local Area Network », c’est un réseau LAN virtuel et indépendant. Le VLAN a pour but d’améliorer la gestion d’un réseau, d’optimiser la bande passante, de séparer les flux et de renforcer la sécurité. -
VM (machine virtuelle)
VM (machine virtuelle)
VM pour Virtual Machine (Machine Virtuelle) est un logiciel ou un système d’exploitation qui affiche le comportement d’un ordinateur physique, mais est également capable d’effectuer des tâches telles que l’exécution d’applications et de programmes.
Chaque machine virtuelle dispose de périphériques virtuels qui fournissent la même fonction que le matériel physique et présentent un intérêt supplémentaire en termes de portabilité, maniabilité et sécurité. Une VM peut se résumer en une illusion d’un appareil informatique.
L’un des avantages de la machine virtuelle est de pouvoir se soustraire aux caractéristiques de la machine physique, permettant de fait une forte portabilité pour des logiciels. -
VoIP
VoIP
Acronyme issu de l’anglais pour « Voice Over IP », la VOIP désigne le transport de la voix sur réseau IP. La VoIP désigne de manière générale, une alternative à la téléphonie classique. C’est une solution voix qui passe par Internet au lieu des lignes analogiques. -
VPN
VPN
Acronyme issu de l’anglais pour « Virtual Private Network » est un réseau privé et sécurisé. Les données d’un utilisateur connecté via un VPN sont cryptées contrairement à une connexion sur réseau commun. A l’échelle d’une entreprise, une connexion VPN est indispensable pour sécuriser ses données. -
VRRP
VRRP
Acronyme issu de l’anglais pour « virtual router redundancy protocol ».
Un routeur VRRP dispose d’une adresse IP (comme tout routeur.) Lorsqu’il est mis en relation avec un second routeur VRRP (en redondance), le groupe des deux routeurs est identifié par une unique adresse IP virtuelle, les données ne se posent pas de question sur le routeur en fonctionnement, elles se connectent directement à l’IP Virtuelle. C’est le protocole VRRP qui gère le routeur actif et passif à l’instant T.
W (2)
-
WAN
WAN
Acronyme de l’anglais “Wide Area Network” , désigne un réseau étendu qui sert à interconnecter des réseaux LAN séparés par de grandes distances géographiques (Exemple : à l’échelle d’un pays.) -
Wimax
Wimax
Wi-Fi boosté, le WiMAX offre un débit garanti et symétrique de 10 à 100 Mb/s avec une qualité de service et des performances équivalentes à la fibre optique sans travaux de génie civil.
Y (1)
-
Yammer
Yammer
Yammer est un réseau social privé d’entreprise. Véritable outil de sociabilisation, il permet de créer des sujets, d’inviter ses collaborateurs à participer, lancer des sondages, des évènements, organiser des évènements etc.
Yammer est une solution développée par Microsoft
Z (1)
-
Zéro day
Zéro day
Désigne une faille informatique n’ayant pas fait l’objet d’une publication corrective.