LEXIQUE DU NUMÉRIQUE ET DES TÉLÉCOMS

Dimension: px
Commencer à balayer dès la page:

Download "LEXIQUE DU NUMÉRIQUE ET DES TÉLÉCOMS"

Transcription

1 LEXIQUE DU NUMÉRIQUE ET DES TÉLÉCOMS UNE RÉALISATION DE Ont contribué à la réalisation de ce lexique : Aastra a Mitel Company, Certiway, Forum ATENA, Option Service Télécom et Setics. Coordination et maquettage : Michèle Germain, Didier Lambert, Kristen Pamu. 05/2014 Forum ATENA Reproduction interdite 1 / 36

2 INTRODUCTION Ce lexique s adresse à tous! Cette nouvelle édition est une réactualisation du «Lexique des TIC» édité en 2010 dans la collection ATENA. Il n a pas l ambition d être exhaustif mais il a celle de donner une définition simple pour chacun des termes employés dans notre monde numérique et dans celui des télécommunications, en prenant en compte les thématiques émergeantes. Ce lexique téléchargeable contient des termes maintenant courants qui ont été retirés de l édition papier et certaines définitions sont plus approfondies. GUIDE DE LECTURE Les entrées sont présentées par ordre alphabétique. Les acronymes sont explicités. Chaque entrée est rattachée à une famille et s il y a lieu, accompagnée de son équivalent en anglais ou en français. Les termes en italiques renvoient à d autres entrées du lexique. Les familles : [Application] : L ensemble des logiciels ou des standards qui fournissent à l utilisateur final un outil ou un service pour traiter un problème donné. [Architecture] : Ce qui a trait à la conception et à l architecture des réseaux. [C. de Contact] : Les fonctions et systèmes associés aux rapports avec les utilisateurs et les clients dans les démarches marketing, commerciales et support technique. [Codage] : Les fonctions et protocoles relatifs au traitement du signal numérique. [Démat.] : Les concepts utilisés dans le cadre de la dématérialisation des procédures administratives et de la signature électronique. [Infra.] : Les composants d un réseau filaire ou radio. [Réseau] : Les fonctions, protocoles et standards relatifs au fonctionnement des réseaux. [Logiciel] : Ce qui sert à réaliser des applications et en particulier les langages de programmation. [Méthodes] : Ce qui a trait à l organisation du travail, à la gestion, à la méthodologie [Radio] : Les techniques, standards et protocoles des réseaux radio. [Sécurité] : Les techniques et protocoles utilisés dans le cadre de la sécurité informatique. [Téléphonie] : Les techniques, fonctions, standards et protocoles de la téléphonie, hors centres de contact. [Trans.] : Les techniques, standards et protocoles relatifs à la transmission de l information dans un réseau, hors codage. Néant : Des définitions générales non rattachables à une famille (Fr.) : Français (En.) : English Forum ATENA Reproduction interdite - Licence CC 2 / 36

3 0-9 2G 3G 2 ème Génération [Radio] Des systèmes radio mobiles basés sur la technologie GSM. Ils englobent des systèmes dits 2,5G basés sur le GPRS et des systèmes dits 2,75G basés sur EDGE. 3 ème Génération [Radio] Des systèmes radio mobiles basés sur la technologie UMTS pour des débits jusqu à 21 Mbit/s en voie descendante et plus de 2 Mbit/s en voie montante avec les évolutions 3,5G/3G+/ Super 3G. 3GPP 3rd Generation Partnership Project [Radio] Un groupe de travail, composé de membres de divers organismes de normalisation, dont l'etsi, qui produit les spécifications des réseaux radio de 3 ème génération, compatibles avec les infrastructures des réseaux GSM. Il assure également la maintenance et l'évolution des normes GSM et GPRS et prépare l'évolution vers les normes de 4 génération. 3DSA [Sécurité] 4G Basé sur l'authentification forte, ce nouveau standard global a été conçu pour renforcer la sécurité des transactions digitales et simplifier l'expérience client sur PC, mobile, tablette et autre devise. Porté par un module acoustique embarqué dans un support carte, ce nouveau protocole de communication combine deux facteurs chiffrés d'identification et d'authentification garantissant la confidentialité et 'l'intégrité des données personnelles "tokenisées" pour être transmises sur les Réseaux Internet, fixe et mobile. Ces deux facteurs indissociables sont constitutifs de l'identité numérique du titulaire qui a l'usage exclusif de la carte, de son fonctionnement acoustique (manifestation du consentement), de la signature "online", l'ensemble étant protégé par un code confidentiel personnel et personnalisable et par des listes de révocation gérées par une Instance de Validation indépendante du Prestataire d'enregistrement et d'authentification Numérique. 4 ème Génération [Radio] Des systèmes radio mobiles de 4 ème génération. Pour l UIT, le terme «4G» désigne les technologies mobiles répondant à un certain nombre de critères de performance, comme la possibilité d atteindre 100 Mbit/s en situation de mobilité et 1 Gbit/s en situation statique. Plusieurs technologies ont d'ores et déjà été identifiées : le LTE-Advanced et le WiMAX 2.0. Dans la pratique, ce terme tend à être utilisé de façon informelle et à englober les technologies de générations précédentes, à savoir le LTE, voire le HSPA+ lorsque la configuration technique (multiporteuses) retenue par l'opérateur permet d'atteindre des débits crêtes comparables [Réseau] Un ensemble de protocoles qui définissent une technologie de communications par trames développée par l'ieee pour la réalisation de réseaux Ethernet [Radio] Un ensemble de protocoles qui définissent une technologie radio développée par l'ieee pour la réalisation de LAN sans fil Wi-Fi. Les versions actuellement utilisées sont (qui inclut tous les protocoles jusqu'à j) et le nouveau n au débit accru et basé sur les techniques MIMO [Radio] Un ensemble de protocoles qui définissent des technologies radio développées par l'ieee pour la réalisation de réseaux PAN sans fil Bluetooth, Zigbee [Radio] A AAA AAR ABR AC Un ensemble de protocoles qui définissent une technologie radio développée par l'ieee pour la réalisation de réseaux de type MAN sans fil WiMAX. Les versions d nomade et e mobile sont amendées par la version m qui optimise les performances de WiMAX mobile. Autorisation Authentication Accounting [Sécurité] Un serveur d'authentification forte qui délivre des autorisations d'accès et des informations de consommation des comptes clients. Automatic Audio Recognition [Sécurité) Un mode d authentification qui fonctionne avec une carte émettant un signal audio crypté intercepté par le téléphone mobile ou fixe ou par un ordinateur, pour être acheminé à un serveur distant capable d identifier le porteur de la carte. Available BitRate [Réseau] Débit disponible (Fr.) Une classe de service qui garantit une qualité de service. Autorité de Certification [Sécurité] Voir Autorité de certification. Access Control [Réseau] Contrôle d accès ACD ACID ACL ACN Voir Contrôle d accès Automatic Call Distribution [Téléphonie] Une fonction pour distribuer automatiquement les appels entrants vers les téléopérateurs d'un centre d'appels. [Sécurité] Un chiffrement asymétrique fort utilisé par la Défense. Access control List [Sécurité] Une liste de noms d'utilisateurs, de noms de machines ou d'autres entités qui sont ou ne sont pas autorisés à accéder à certaines ressources. Alliance pour la Confiance Numérique Une Association française travaillant à l identification des besoins, des marchés, de la recherche et des technologies, permettant d apporter les réponses normatives et industrielles au marché. Acquittement [Trans.] L accusé de réception d'un message. ACSEL Association de l'économie Numérique AD Une association dont les actions portent sur l identification et la compréhension des défis numériques à relever, l accompagnement dans la transformation vers l économie numérique et l appropriation des leviers qu apportent les technologies numériques. Active Directory [Application] Répertoire Actif (Fr.) Le nom commercial déposé par Microsoft pour ses services d annuaire LDAP sous Windows qui permettent notamment (mais pas uniquement) l identification et l authentification centralisée des utilisateurs d un réseau. Forum ATENA Reproduction interdite 3 / 36

4 Ad-hoc (Réseau) [Architecture] Ad-hoc (network) (En.) Un réseau radio qui n'utilise ni cœur de réseau ni relais. Chaque nœud du réseau est à la fois routeur et terminal. Le routage se fait au moyen d'un protocole d'auto découverte du réseau qui tient compte de la mobilité des nœuds. Adossement [Méthodes] Une action qui consiste à associer deux opérations et documents avec une intention de gestion. Adresse IP [Réseau] IP Address (En.) Une adresse associée à une machine extrémité d'une liaison IP. Elle peut être associée de manière fixe ou dynamiquement au moyen d'un serveur DHCP. En IPv4 l'adresse IP comporte 4 octets. En IPv6 elle en comporte 6, ce qui augmente de manière drastique la capacité en adresses IP fixes et peut permettre d'éviter l'emploi d'adresses dynamiques. Adresse MAC [Réseau] MAC Address (En.) ADSL Une adresse utilisée dans les réseaux Ethernet. Elle est associée de manière unique, sous le contrôle d'une Autorité, à tout équipement de raccordement réseau. Asymmetric Digital Subscriber Line [Réseau] Une technique DSL voix et données qui définit des débits de données asymétriques : quelques 100xKbits/s dans le sens montant et quelques Mbits/s, voire 10xMbits/s dans le sens descendant. L'ADSL+ offre des débits plus élevés. ADSL nu [Réseau] AES AFK Un mode d'utilisation de l'adsl dans lequel la bande téléphonique n'est pas utilisée. Il permet à des usagers non éligibles au dégroupage d'utiliser les services téléphoniques de leur FAI et de résilier leur abonnement téléphonique traditionnel. Advanced Encryption Standard [Sécurité] Une technique de chiffrement symétrique plus rapide et plus performante que DES. Away from Keyboard [Réseau] Éloigné du clavier (Fr.) Une situation dans laquelle les acteurs ne sont pas connectés au réseau Internet (au travers de leur clavier). En environnement de jeux en ligne, cela signifie que le joueur n'est pas disponible. Souvent associé à IRL. Agile (méthode) [Méthodes] Une méthode de développement informatique qui permet de concevoir des logiciels en impliquant au maximum le demandeur (client), ce qui permet une grande réactivité à ses demandes. Les méthodes agiles se veulent plus pragmatiques que les méthodes traditionnelles. AFNOR Association Française de NORmalisation Une association gère tout ce qui est normalisation en France. AFUTT Association Française des Utilisateurs du Téléphone et des Télécommunications AIR Un organisme français qui représente les utilisateurs de produits et services de télécommunications au niveau national et international. Automatic Identity Recognition [Méthodes] Une procédure définie par les instances de validation pour noter dynamiquement les certificats d identité numérique enregistrés par les bureaux d enregistrement des prestataires de services documentaires et qui consiste à faire reconnaitre, cautionner, ou affirmer l identité numérique par des opérateurs de confiance accrédités de Ajax cette qualité et régulièrement en relation commerciale ou financière avec la personne identifiée. Asynchronous JavaScript And XML [Logiciel] Un nouveau type de conception de pages Web qui permet d'actualiser certaines données d'une page sans procéder au rechargement total de cette page. Cette technologie repose sur la combinaison de technologies déjà existantes : HTML/CSS, JavaScript, XML et les requêtes HTTP, avec une demande réalisée au serveur, en version dynamique. Algorithme cryptographique [Sécurité] Encryption algorithm ALM AMIS Un procédé ou une fonction mathématique utilisé pour le chiffrement et le déchiffrement. Application Life cycle Management [Méthodes] Une méthode utilisée en gestion du cycle de vie des applications qui apporte une visibilité sur l'ensemble des projets applicatifs d'une entreprise, depuis la phase préliminaire de recueil des besoins jusqu'au suivi de portefeuille de projets. Audio Messaging Interchange Specification [Téléphonie] Un protocole de mise en réseau de systèmes de messagerie hétérogènes, pour l'envoi, la consultation et le transfert de messages. Analyse de trafic [Réseau] Traffic Analysis (En.) L'observation des caractéristiques extérieures du trafic transitant sur un réseau afin de tenter d'en tirer des informations sur son utilisation et son efficacité. Elle peut être utilisée à titre malveillant à des fins d'attaque passive. Analyse du risque [Méthodes] Risk analysis (En.) ANI L'utilisation systématique de données pour l'identification des origines des attaques et l'estimation du risque. Automatic Number Identification [Téléphonie] Identification automatique de l'appelant (Fr.) Une fonction qui permet d'identifier un appelant via son numéro de téléphone, par exemple à partir d un annuaire ou d une base de données client. ANSSI Agence Nationale de la Sécurité des Systèmes d Information ANT L autorité nationale française en matière de sécurité et de défense des systèmes d information. ADSL Network Terminaison [Infra.] Terminaison de réseau ADSL (Fr.) Un boîtier qui assure l'interface entre le client de l'opérateur télécom et le central téléphonique. Antispam [Sécurité] Un utilitaire dont le but est d'identifier, reconnaître et traiter les spams, ce traitement pouvant être la suppression ou l'envoi dans une boîte de réception déterminée. Antispyware [Sécurité] Un utilitaire dont le but est d'identifier, reconnaître et éliminer les spywares et qui procède le plus souvent par une analyse par signatures pour identifier les spywares connus et les désinstaller. Antivirus [Sécurité] Un utilitaire capable de rechercher et d'éliminer les virus informatiques et autres malwares qui procède par l analyse de la signature des virus connus, ou par analyse heuristique de détection des virus. Forum ATENA Reproduction interdite - Licence CC 4 / 36

5 AP Access Point [Infra.] Point d'accès (Fr.) Un équipement émetteur/récepteur dans le monde de la radio haut débit, (Wi-Fi, WiMAX ). Apache [Logiciel] Un logiciel largement utilisé pour les serveurs des sites Web. C'est un logiciel libre avec un type spécifique de licence, nommée licence Apache. Appariement [Méthodes] Une action qui consiste à lier deux opérations entrant dans la même chaine de transaction en fonction de la nature et de l antériorité de la première. Archivage électronique [Méthodes] ARQ API L action de recueillir, de classer et de conserver des informations à des fins de consultation ultérieure et d administration des preuves légales. L archivage est une fonction en soi, qu'il ne faut confondre ni avec la sauvegarde ni avec la gestion électronique des documents. Les données archivées nécessitent un support adapté, fiable, résistant au temps et suffisamment sécurisé. Automatic Repeat Request [Trans.] Une fonction qui permet de redemander la transmission de trames si une erreur de transmission (trame perdue ou erronée) est rencontrée. Il est utilisé par divers protocoles dont TCP. Application Program Interface [Logiciel] Une collection de fonctions et/ou d'objets de programmation pour déployer des applications en masquant des fonctionnalités sous-jacentes accessibles dans un système d'exploitation. Appliquette [Logiciel] Java Applet (En.) APT Voir Java Applet Advanced Persistant Threat [Sécurité] Une attaque complexe, ciblée et persistante visant à exfiltrer d un réseau informatique des informations précises sur un individu, un groupe d individus ou une organisation. ARCEP Autorité de Régulation des Communications Électroniques et des Postes AS ASIC ASP Une Autorité administrative indépendante créée le 5 janvier 1997, sous le nom d Autorité de régulation des télécommunications (ART), pour accompagner l ouverture à la concurrence du secteur des télécommunications et pour réguler les marchés correspondants. En 2005, la loi de régulation postale a étendu les responsabilités de l Autorité, devenue à cette occasion l Autorité de régulation des communications électroniques et des postes (ARCEP), à l ouverture et au bon fonctionnement du marché postal. Dans le secteur des communications électroniques, le rôle principal de l Autorité est de veiller à l exercice d une concurrence effective et loyale au bénéfice des utilisateurs. Application Server [Réseau] Serveur d'applications (Fr.) Voir Serveur d applications. Application Specific Integrated Circuit [Infra.] Un circuit Intégré (ou puce) dédié à une fonction unique. Active Server Page [Logiciel] Une technologie de programmation Microsoft pour créer des pages Web dynamiques. Ces pages contiennent des scripts qui sont exécutés dynamiquement sur le serveur ASP ASP ASR ATA Web, avant que la page soit envoyée au navigateur de l'utilisateur. Application Service Provider [Méthodes] Fournisseur d'applications en ligne (Fr.) Un modèle de commercialisation dans lequel un prestataire héberge une application informatique (logiciel de comptabilité, de CRM, etc.). Cette application peut être utilisée à distance à partir d'un accès Internet et de l'interface d'un navigateur. Elle s'utilise comme si le logiciel était installé sur le poste de l'utilisateur. Application Service Provider [Démat.] Un fournisseur d applications en ligne dont le mandat de confiance établi sur certains niveaux de sécurité et de valeur probante n est pas soumis à un tiers de validation indépendant chargé des vérifications sur les listes de révocation (sécurité), sur les référentiels documentaires (conformité), et sur les listes de prestataires de services (authentification forte, correspondance documentaire ou monétaire) pour l interopérabilité, et d autorités de certification pour le validité des signatures électroniques. Automatic Speech Recognition [C. de Contacts] Reconnaissance Automatique de la parole (Fr.) Une fonction de reconnaissance de la parole. Couplé à un serveur vocal interactif, la personne qui appelle un service peut naviguer par en prononçant les mots correspondant aux fonctions, plutôt qu'utiliser les touches DTMF de son téléphone. Analog Telephony Adapter [Téléphonie] Adaptateur pour Téléphone Analogique (Fr.) Un boitier qui raccorde des terminaux analogiques et les relie à une solution de ToIP. ATAWAD Anytime Anywhere Any device Tout le temps, Partout, et depuis tout type de terminal (Fr.) Qualifie une application ou un service accessible à n'importe quel moment, depuis n'importe quel réseau, et à partir de n'importe quel terminal. Attaque [Sécurité] L'exploitation d'une ou plusieurs vulnérabilités d'un réseau à l'aide d'une méthode d'attaque et avec une opportunité donnée. Attaque active [Sécurité] Une attaque informatique qui consiste à altérer des informations stockées, en cours de traitement ou transitant sur un réseau pour en compromettre l'intégrité. Attaque analytique [Sécurité] Une attaque qui consiste à étudier l'algorithme de chiffrement afin d'en trouver les failles et d'en déduire la clé de chiffrement utilisée pour produire un cryptogramme. Attaque logique [Sécurité] L'utilisation non autorisée des ressources d'un système d'information. Attaque passive [Sécurité] Une attaque informatique qui consiste soit à enregistrer les informations transitant sur un réseau ou en cours de traitement, soit à copier des informations stockées, ce qui compromet la confidentialité. ATEX ATmosphères EXplosibles [Méthodes] Une directive européenne d application obligatoire sur l ensemble de l'union Européenne qui fixe les exigences minimales pour la sécurité des travailleurs amenés à travailler dans des milieux explosibles. Elle concerne aussi la mise sur le marché des appareils et systèmes de Forum ATENA Reproduction interdite - Licence CC 5 / 36

6 protection destinés à être utilisés en milieux explosibles comme l agroalimentaire, la pharmacie, la chimie, etc. Attestation de conformité [Méthodes] ATM Une action par laquelle une tierce partie vérifie et démontre qu'un produit, un processus ou un service rendu est conforme à une norme, à un référentiel ou à un autre document spécifié. Asynchronous Transfer Mode [Réseau] Commutation de cellules (Fr.) Une technologie dérivée de la commutation de paquets qui consiste à commuter de petites unités de données de longueur fixe, nommées cellules. L'ATM est encore utilisé dans le lien ADSL et a été beaucoup utilisé dans les cœurs de réseau des Opérateurs télécoms. Attributs de confiance [Démat.] L ensemble des caractères qui identifient une personne pour établir fidèlement son certificat d identité numérique en fonction des critères du bureau d enregistrement et de l adhésion à une communauté, et avec les justificatifs établissant la valeur probante le la déclaration. Certains attributs ont des durées de vie justifiant leur renouvellement et des procédures particulières de modification, de révocation, ou de confidentialité. Audioconférence [Téléphonie] Une téléconférence dans laquelle les participants sont en communication téléphonique chacun avec tous les autres. Elle permet la transmission de phonie et éventuellement de télécopie. Audiotex [Téléphonie] Un service qui permet d'accéder à des informations vocales depuis un téléphone. Audit [Méthodes] AUI L'examen méthodique d'une situation relative à un produit, un processus, une organisation, réalisé en coopération avec les intéressés, en vue de vérifier la conformité de cette situation aux dispositions préétablies, et l'adéquation de ces dernières à l'objectif recherché. Attachment Unit Interface [Infra.] Un équipement de rattachement d'une machine au support réseau local, par exemple le câble reliant un coupleur Ethernet au transceiver. Authenticité [Sécurité] Elle consiste à assurer l'intégrité et l'authentification de l'origine des données. Authentification [Sécurité] Authentication (En.) Un processus qui permet de valider l identification électronique d une personne physique ou morale, ou l origine et l intégrité d une donnée électronique, afin établir de manière formelle et intangible l'identification des parties préalablement à un échange ou à une transaction électronique. Authentification client [Sécurité] Le processus d'identification d'un client auprès d un serveur. Authentification serveur [Sécurité] Le processus d'identification d'un serveur auprès d un client, généralement à l'aide d'un certificat SSL serveur. Autorité de Certification [Sécurité] Une entité qui délivre et gère des certificats, après vérification de l identité de la personne inscrite sur le certificat. Elle est responsable de l ensemble des composantes matérielles, humaines et organisationnelles utilisées dans le processus de création et de gestion des certificats. Autorité d horodatage [Démat.] Une entité qui utilise un ensemble de techniques permettant d horodater un document électronique. AVEC Apportez Votre Équipement de Communication [Méthodes] BYOD (En.) B Voir BYOD. Backbone [Infra.] Cœur de réseau (Fr.) Voir cœur de réseau. Backdoor [Sécurité] Un moyen non documenté, souvent à but malveillant, pour obtenir des droits privilégiés dans une application ou un ordinateur. Backhaul [Réseau] Réseau d accès (Fr.) Un réseau permettant l'émission et la réception de données entre un centre de radiodiffusion et une station terrestre d'un réseau satellite ainsi qu'entre les équipements de raccordement d'abonnés (DSLAM, station de base) et le cœur des réseaux de télécommunication fixes ou mobiles. Le terme "mobile backhaul" est plus particulièrement utilisé dans les réseaux de téléphonie mobile, pour désigner le réseau de transmission et les liens entre le cœur de réseau, les BSC et les antennes relais de la partie radio. Les liaisons composant le réseau de backhaul peuvent être en fibre optique, en cuivre ou supportées par des faisceaux hertziens. Ces réseaux peuvent avoir une topologie point-à-point, maillée ou en anneau. Back-office [Application] Un ensemble d'applications qui concentre les outils destinés au fonctionnement interne de l'entreprise (comptabilité, logistique, production, etc.). Balise [Logiciel] Tag (En.) Une suite de caractères utilisée pour structurer un document. Une balise est transparente (non lisible) pour le lecteur final. XML, HTML, sont des langages de programmation qui utilisent des balises. Bande passante [Trans.] Bandwidth (En.) La capacité de transmission d une liaison de transmission. Dans le domaine numérique, ce terme désigne la quantité d informations (en bit/s) qui peut être transmise simultanément sur un support. Bargein [Téléphonie] BAS Une fonction qui permet à un utilisateur, lors d'une interaction avec un Serveur Vocal Interactif, de donner une réponse sans attendre la fin de la phrase (ou question). Ceci permet d'avoir une fluidité dans l'interaction vocale. Broadband Access Server [Infra.] Un serveur d'accès large bande qui contrôle les services des flux xdsl des DSLAM pour les diriger vers le réseau de transport (ATM, IP, Gigabit Ethernet). Base de Données [Application] Database (En.) Un ensemble structuré de d'informations stockées dans des fichiers ou géré par un SGDB. Forum ATENA Reproduction interdite - Licence CC 6 / 36

7 Baud BDD BER [Trans.] L'unité de mesure de la vitesse de modulation sur une voie de communication. Il représente le nombre de symboles transmis en une seconde. [Application] Voir Base de données. Bit Error Rate [Trans.] TEB (Fr.) Une mesure de qualité d'une transmission qui représente le taux de bits erronés au cours d'une transmission. BEREC Body of European Regulators for Electronic Communications BGP BI L'institution européenne qui regroupe les autorités nationales de régulation. Border Gateway Protocol [Réseau] Un protocole de l'ieee de routage réseau inter domaine. Il utilise des mécanismes d'agrégation de routes et d'échanges entre routeurs. Business Intelligence [Application] Une application capable de transformer des données en informations pertinentes, par exemple pour affiner une stratégie marketing ou pour de la veille. Bi-clé [Sécurité] Un ensemble de deux clés utilisé par les algorithmes de chiffrement asymétrique. Les deux clés sont différentes et ne peuvent être déduites l'une de l'autre. Biométrie [Sécurité] Une mesure du corps humain en général à des fins d'authentification ou d'identification (par exemple empreintes digitales ou rétiniennes). Bit Torrent [Réseau] Un protocole qui gère les transmissions de données dans un réseau Peer to Peer. Blowfish [Sécurité] Un algorithme de chiffrement qui remplace DES. Soumis à aucun brevet, il a été intégré à bon nombre de logiciels. Bluetooth [Radio] BMP Une technologie de communication radio essentiellement utilisée pour les réseaux de type PAN. Initialement développé par Ericsson, Bluetooth est standardisé par l'ieee en tant que BitMaP [Codage] Un format d'image où tous les pixels sont représentés par leur valeur. Bombe Logique [Sécurité] Logic Bomb (En.) BOOTP Un malware à déclenchement différé qui ne se reproduit pas, activé soit à une date déterminée par son concepteur, soit lorsqu'une condition particulière ou un ensemble de conditions se trouve vérifié, et qui dès lors, produit l'action malveillante pour laquelle il a été conçu. BOOTstrap Protocol [Réseau] Un protocole qui permet à un hôte de récupérer son adresse IP. Borne [Infra.] Base station (En.) Un équipement émetteur/récepteur dans le monde de la radio DECT. Botnet [Sécurité] Un réseau de machines compromises à la disposition d un individu malveillant qui peut par ce biais transmettre des ordres à tout ou partie des machines du botnet et de les actionner à sa guise. Boucle locale [Infra.] Box BPM BPU La partie d'un réseau comprise entre le terminal utilisateur et le point de présence (premier commutateur) de l'opérateur. [Infra.] Un appareil spécifique à chaque FAI qui fournit des accès Internet et VoIP aux entreprises et aux particuliers. La Setup Box fournit aussi des services vidéo. Business Process Management [Application] Gestion de Processus Métier (Fr.) Une application d'analyse et de modélisation des procédures mises en place par l'entreprise pour réaliser ses activités. L'approche consiste à modéliser informatiquement les processus métiers de l'entreprise, dans leur aspect applicatif et humain. Bordereau des Prix Unitaires [Méthodes] Un document principalement utilisé dans les marchés à bons de commande, qui liste les prix unitaires relatifs à chaque produit ou élément d'ouvrage prévu par le CCTP. Bridge [Infra.] Pont (Fr.) Voir Pont. Broadcast [Réseau] Diffusion (Fr.) Une technique de routage pour acheminer un message depuis une source, sans destinataire désigné. Brute-force attack [Sécurité] BSC BTS Une analyse cryptographique qui consiste à essayer systématiquement toutes les clés de chiffrement possibles qui auraient pu être utilisées pour produire un cryptogramme Base Station Controller [Infra.] La partie d'un relais radio ou une unité dédiée qui contrôle plusieurs BTS. Base Transceiver Station [Infra.] La partie d'un relais radio ou une unité dédiée qui assure les fonctions d'émission/réception envers les terminaux et définit une cellule radio. BUGS Bloody User Generated Symptoms [Méthodes] Une expression humoristique pour désigner les problèmes provenant de l'utilisateur. Cet acronyme pointe du doigt le fait que l'humain est souvent le maillon faible de la chaine. Bureau d'enregistrement [Démat.] Une entité qui dépend d un prestataire de service de correspondance documentaire ou bancaire, ou d une autorité de certification dispensant des clés de signature électronique. Il est accrédité pour recueillir les attributs de confiance et leurs justificatifs matériels ou numériques destinés à l établissement d identités numériques conformes aux critères communautaires. BYOD Bring Your Own Device [Méthodes] AVEC (fr.) Une pratique qui consiste à utiliser ses outils informatiques personnels (smartphones, tablettes, portables, etc.) dans le cadre de ses activités professionnelles. Forum ATENA Reproduction interdite - Licence CC 7 / 36

8 C CAC Call Control Admission [Réseau] Contrôle d'accès (Fr.) Une fonction de QoS qui consiste à refuser de nouveaux appels lorsque la charge courante du réseau atteint un seuil donné, ceci pour garantir la qualité des communications déjà établies. Cache [Infra.] Une mémoire tampon dans laquelle sont stockées des informations que le système estime pouvoir être redemandées, afin d accélérer l accès à la mémoire ou à un dispositif de stockage (disque dur ). Call Back [Téléphonie] Un service qui permet à l'usager de bénéficier d'une tarification avantageuse. L'usager appelle une plate-forme qui le rappelle et le met en communication avec le réseau le plus avantageux. Call Blending [C. de Contacts] Une fonction qui traite les appels entrants et sortants d'un centre de contacts en les mixant de manière à maintenir une activité permanente pour les télé-conseillers. Call Server [Téléphonie] Serveur d'appels (Fr.) Un serveur, au cœur d'une solution de ToIP, qui traite les appels téléphoniques de manière centralisée. Canaux duplex [Radio] Duplex Channels (En.) CC CCS Des canaux radio utilisés respectivement par le sens montant et le sens descendant. Voir FDD et TDD. Critères communs [Sécurité] Common Criterias (En.) La synthèse des critères à respecter en matière de sécurité pour les systèmes informatiques suivant des prescriptions européennes, américaines et canadiennes. Cascaded Style Sheet [Logiciel] Une feuille de style associée à HTML qui définit le format applicable à un élément d'une page Web pour assurer l'homogénéité de la présentation d'un site. CCTP Cahier des Clauses Techniques Particulières [Méthod.] Un document qui rassemble les clauses techniques d un marché. Il décrit précisément les prestations à réaliser et permet de suivre le déroulement du marché et la bonne exécution de ces prestations. CDMA Code Division Multiplexing Access [Radio] Une méthode de multiplexage qui consiste à transmettre différentes communications sur un canal unique en les différenciant par leur codage. CDRT Club des Dirigeants Réseaux & Télécom Cette association met en avant les usages autour de la convergence en fonction des métiers, la présentation des tendances du marché et de l évolution des métiers de l informatique et des télécommunications, des nouveaux modèles financiers, des nouveaux acteurs du marché et des bonnes pratiques. Cellulaire (Réseau) [Architecture] Cellular network (En.) Un réseau radio dont l'infrastructure est composée de relais et d'organes de commutation interconnectés au moyen d'un cœur de réseau filaire. Chaque relais définit une cellule du réseau. Ce modèle permet une optimisation du spectre radio et une augmentation de la capacité de trafic lorsqu'on diminue la taille des cellules. Il s'applique à de nombreux types de réseaux : GSM, Wi-Fi, DECT, etc. Cellule [Radio] Cell (En.) La zone couverte par le rayonnement électromagnétique d'un relais. Cellule [Trans.] Cell (En.) Une unité de données de 53 octets qui constitue l'objet élémentaire transmis par l'atm. Le choix de cellules de petites tailles garantit la minimisation du délai et l'optimisation de l'utilisation du support. Centre d'appels [C. de Contacts] Call Center (En.) Une plateforme interne (dans l entreprise) ou externe (prestation réalisée par une entreprise tierce) chargée de l assistance aux utilisateurs, par exemple, un service après-vente, une télévente ou support technique (dans ce dernier cas, il porte le nom de Centre de support ou Helpdesk ou Hotline). Centre de contacts [C. de Contacts] Contact Center (En.) Une structure centralisée pour gérer à distance les relations des entreprises avec leurs clients et prospects. On associe de plus en plus souvent au centre de contacts des outils spécialisés de gestion de la relation client, également appelés CRM. Centrex [Téléphonie] RPV (Fr.) L'utilisation d'un ou plusieurs réseaux publics pour les besoins d'un groupe fermé d'usagers. Il permet aux entreprises qui possèdent plusieurs sites éloignés, de disposer sur un réseau public des mêmes services que ceux offerts par un PBX. Certificat [Sécurité] Un document électronique qui contient des renseignements qui permettent d authentifier un utilisateur, à savoir son identité, l autorité de certification qui a signé le certificat, les dates de validité du certificat, la clé publique pour chiffrer/déchiffrer lors d un chiffrement asymétrique et une partie chiffrée qui permet d en contrôler l origine. Il est émis par une Autorité de certification. Certificat d identité notation validation [Démat.] Un document électronique qui contient les renseignements permettant d authentifier à distance le certificat d identité numérique d un utilisateur. Il utilise les mentions de l autorité d enregistrement qui a signé son certificat et du prestataire de service documentaire ou bancaire qui, pour assurer la conformité et la légalité de sa signature en ligne, vérifie pour chaque type de correspondance ou transaction, le niveau nécessaire de valeur probante délivré à son certificat d identité numérique par une instance de notation et de validation indépendante Pour la signature off line, l autorité de certification désignée a signé la clé publique pour chiffrer/déchiffrer lors d un chiffrement asymétrique ainsi qu une partie chiffrée qui permet d en contrôler l origine. Pour la signature en ligne (Saas), le certificat d identité contient aussi une partie chiffrée mentionnant le prestataire de service documentaire chargé de reconstituer en SaaS et Cloud Computing les éléments juridiques essentiels à la validation de la signature personnelle : identité, notation, authentification, intégrité ou scellement du document, consentement, intention de gestion, horodatage. Certificat de chiffrement [Sécurité] Un certificat dont la clé publique correspond à une clé privée utilisée uniquement pour le chiffrement et non pour les opérations de signature. Les certificats de chiffrement peuvent être séquestrés par un tiers de confiance, garantissant ainsi la récupération de document en cas de perte de clés. Forum ATENA Reproduction interdite - Licence CC 8 / 36

9 Certificat de conformité [Démat.] Un document électronique établi, géré et conservé par l instance de validation et consulté à l émission d une correspondance documentaire par le prestataire de services documentaires pour vérifier qu aucune des listes de révocation (protection personnelle), de résolution (procédures du Référentiel Documentaire) et de domiciliation (mandats et interopérabilité entre les opérateurs affiliés à l instance de validation) ne s opposent à la création, à la signature et à l archivage légal du document par les deux parties en correspondance. Certificat qualifié de signature [Démat.] Une attestation délivrée par un prestataire de service de confiance qualifié qui sert à étayer les signatures électroniques et qui satisfait aux exigences. Certificat-Condensat [Sécurité] Une attestation électronique qui associe les données de validation d une signature ou d un cache électronique (condensat scellement) à une personne physique ou à une personne morale respectivement et confirme les données de cette personne. Certification [Démat.] CGI Chat Un outil de confiance qui consiste en une procédure par laquelle une tierce partie donne l'assurance écrite qu'un processus, une personne, un produit, un service, une organisation est conforme à des exigences préalablement établies. Common Gateway Interface [Réseau] Une passerelle qui, au travers de scripts normalisés, permet à un serveur Web de dialoguer avec des serveurs de données. ou Instant Messaging [Application] Messagerie instantanée (Fr.) Une application qui établit une communication écrite conversationnelle quasi temps-réel entre plusieurs participants distants, pour permettre un dialogue interactif. Checksum [Codage] Un code de correction d'erreurs calculé par un OU exclusif appliqué aux composants binaires (octets par exemple) d'un bloc d'information. Cheval de Troie [Sécurité] Trojan (En.) Une cyberattaque sous forme d un programme destiné à prendre le contrôle d un ordinateur à distance sans le consentement de l utilisateur. Celui-ci lancé, le cheval de Troie s exécute et ouvre des accès (ports) sur le poste de la victime Chiffrement [Sécurité] Ciphering (En.) Une technique de cryptographie qui consiste à rendre un message illisible par quiconque ne possède pas la clé adéquate de déchiffrement. Chiffrement asymétrique [Sécurité] Asymetric encryption (En.) Un mode de chiffrement basé sur l'utilisation d'une clé publique connue de tous et d'une clé privée connue seulement du destinataire des messages chiffrés. Chiffrement symétrique [Sécurité] Symetric encryption (En.) CIGREF Un mode de chiffrement basé sur l'utilisation d'une clé unique pour chiffrer et déchiffrer les messages. Réseau de GRandes Entreprises Françaises Une association visant la promotion de la culture numérique comme source d'innovation et de performance pour les entreprises CINOV IT Fédération des syndicats des métiers de la prestation intellectuelle du Conseil, de l'ingénierie et du Numérique Interlocuteur au nom de la branche des ministères, des collectivités locales, des organismes publics ou associatifs Circuit [Infra.] Un canal de communication bidirectionnel entre deux entités d'un réseau. Circuit virtuel [Trans.] Virtual path (En.) Clé Un chemin non réservé qui définit la route empruntée par les paquets en commutation de paquets. Utilisé par l'atm, le Frame Relay, MPLS... Voir aussi commutation de paquets. [Sécurité] Key (En.) Une chaîne de caractères ou une empreinte physique (ex. empreinte digitale) ou un support (ex. carte) ou une combinaison de plusieurs de ces éléments, qui permet de chiffrer ou de déchiffrer un message. Clé privée [Sécurité] Private key (En.) Une clé utilisée en chiffrement asymétrique, connue seulement du destinataire, utilisée pour déchiffrer un message. Clé publique [Sécurité] Public key (En.) CLI CLIP CLIR Une clé utilisée en chiffrement asymétrique, connue de tous, utilisée pour chiffrer un message ou pour déchiffrer une signature électronique. Command-line interface [Logiciel] Invite de commandes (Fr.) Voir Invite de commande. Calling Line Indentification Presentation [Téléphonie] Présentation de la ligne appelante (Fr.) Une fonction qui permet à l'appelé visualiser sur l'écran de son téléphone le numéro de la personne qui l'appelle. Calling Line Identification Restriction [Téléphonie] Restriction d identification de la ligne appelante Une fonction qui permet à l'utilisateur qui le désire d'interdire l'affichage de son numéro de téléphone sur l'écran de la personne appelée. Client [Réseau] Client (En.) Un ordinateur qui présente une requête à un serveur. Client Web [Application] Web client (En.) Le nom générique des logiciels utilisés pour consulter des documents HTML sur un serveur Web. Client-serveur [Réseau] Client-Server (En.) Un modèle de transactions entre ordinateurs géré par un protocole de requêtes d'un client auprès d'un serveur. Cloud Computing [Architecture] Informatique en nuage (Fr.) Une technique qui consiste à fournir à l'utilisateur des moyens de stockage et des outils de traitement informatique en les localisant sur des serveurs distants partagés et reliés par des réseaux de confiance numérique qui associent les utilisateurs aux agents d authentification forte, aux prestataires de services documentaires spécialisés, et aux instances de validation et de régulation numérique CLUB DECISION DSI Lieu d'échanges privilégiés des professionnels et décideurs IT Le club regroupe plus de 900 Décideurs informatiques d entreprises privées et d entités publiques de plus de 200 salariés localisées sur la France entière. Forum ATENA Reproduction interdite - Licence CC 9 / 36

10 CLUSIF CLUb de la Sécurité Informatique des Systèmes d information Français Une association dont la finalité est d agir pour la sécurité de l information, facteur de pérennité des entreprises et des collectivités publiques Cluster [Infra.] Grappe (Fr.) Un ensemble de serveurs qui travaillent en groupe Parmi le quelles il en existe qui disposent de leur propre réseau de confiance numérique. CMMI Capability Maturity Model Integration [Méthodes] Une approche interdisciplinaire d ingénierie des systèmes couvrant les compétences et processus techniques et managériaux avec objectif de transformer des besoins utilisateurs en un produit technique. C est essentiellement un modèle de développement et de maintenance des systèmes et des applications informatiques. COBIT Control Objectives for Business & Related Technology [Méthodes] Un outil de Gouvernance des Systèmes d Information édité par l Information System Audit & Control Association (ISACA). Il instaure un langage commun et a pour but d aider le management à gérer les risques (sécurité, fiabilité, conformité) et les investissements liés. Co-browsing [C. de Contacts] Navigation Assistée (Fr.) Une fonction utilisée dans les centres de contacts qui permet à un internaute d'obtenir l'aide d'un assistant technique ou d'un conseiller commercial pour naviguer dans les différentes pages et répertoires d'un site Web. Le contact s'effectue généralement par l'intermédiaire d'une communication vocale ouverte en parallèle ou en chat. Codage [Codage] Coding (En.) Une fonction qui consiste à transformer un signal en vue de sa transmission sur un support numérique. Code de correction d'erreurs [Codage] Error Correcting Code (En.) Un code ajouté à un bloc d'information transmis et destiné à en contrôler l'intégrité. Ce peut être une simple checksum ou un CRC. Cœur de réseau ou Dorsale [Infra.] Backbone (En.) Les artères de communication, de transmission et de commutation/routage dans la partie centrale d'un réseau. Coffre fort électronique [Démat.] Un ensemble d'éléments matériels et logiciels pour l archivage électronique des documents échangés entre des expéditeurs et des destinataires. La conservation des fichiers qualifiés d originaux et de preuves est soumise à la détention préalable d une attestation de valeur probante délivrée par l Instance de Validation. Collecte [Réseau] Le segment d un réseau de communications électroniques, établi au niveau départemental ou régional, permettant l acheminement des trafics jusqu aux points de concentration de boucle locale (NRA, NRO ). Les réseaux de collecte sont aujourd hui essentiellement déployés en fibre optique, mais aussi en faisceau hertzien ou en liaison numérique sur paire de cuivre. Communications unifiées [Téléphonie] Un ensemble de services destinés aux entreprises qui permet d'unifier les moyens de communications interpersonnelles temps réel (téléphonie fixe et mobile, visiophonie, etc.), les outils de travail collaboratif, ainsi que l'environnement informatique et les applications bureautiques de l'entreprise. Commutateur [Infra.] Switch (En.) Un ensemble d'organes qui établit des connexions temporaires (commutation) entre des utilisateurs au travers d'un réseau. Commutation de circuits [Trans.] Circuit switching (En.) Une technique utilisée par des commutateurs pour établir un chemin physique entre des utilisateurs et maintenu pendant toute la durée d'une transaction. Commutation de paquets [Trans.] Packet switching (En.) Une technique utilisée par des commutateurs pour transférer des informations entre des utilisateurs, celles-ci étant préalablement découpées en paquets. Pour chaque transaction, le commutateur établit un chemin virtuel entre les utilisateurs, qui s'appuie sur des tronçons physiques du réseau qui ne sont occupés que pendant l envoi des paquets. Ce procédé permet de multiplexer des paquets relatifs à plusieurs transactions sur une même liaison physique. Compression [Codage] Une méthode de codage qui réduit le volume d'informations numérisées afin d' optimiser le débit. Concentrateur [Infra.] Hub (En.) Un équipement qui relie les différents segments d'un réseau en étoile. Il laisse passer tous les flux sans contrôle. Condensat ou Empreinte [Codage] Hash-code (En.) Le résultat d'une opération de hachage. Condensat scellement [Démat.] La preuve juridique d un document électronique établie dans la transmission sécurisée du document lui-même, de son condensat signé par la clé privée de l émetteur, et du certificat qui permet de vérifier avec la clé publique de l émetteur l authenticité et l intégrité du document. Confidentialité [Sécurité] La nécessité liée à la sécurité des informations, visant à interdire l'accès de certaines données aux personnes ou aux entités non autorisées. Congestion [Réseau] Un état dans lequel un réseau ne peut plus assurer tout ou partie de ses engagements de service (QoS, débit...) vis à vis de ses usagers. Console Opératrice [Téléphonie] Une application qui permet de contrôler l activité d un standard téléphonique depuis un ordinateur. Elle permet d'avoir une visibilité sur la présence des collaborateurs et utilise des fonctionnalités informatiques avancées pour aiguiller les appels vers les bons interlocuteurs. Contrôle d accès [Réseau] Access Control (En.) La capacité d autoriser un utilisateur à accéder à une information ou à une ressource à partir de ses droits et des contrôles appropriés exercés sur ses droits afin d'empêcher l'utilisation d'une ressource sans autorisation appropriée. Cookie [Logiciel] En navigation Web, un petit fichier envoyé par le site visité sur l'ordinateur visiteur afin de surveiller son comportement. Forum ATENA Reproduction interdite - Licence CC 10 / 36

11 Correctif [Logiciel] Patch (En.) CoS Voir patch Classes of Service [Réseau] Classes de Service (Fr.) Une catégorisation des datagrammes IP transportés sur le réseau en fonction des exigences de qualité de service de l application, en vue d assurer un traitement différencié. COTER CLUB Club des Collectivités Territoriales Une association qui regroupe les Collectivités Territoriales françaises et aborde les problématiques liées à l'informatique et à la communication. Coupleur optique [Infra.] Splitter (En.) Un équipement passif utilisé dans la technologie PON. Dans le sens descendant, le coupleur réplique le signal optique en provenance d'une fibre vers un nombre défini de fibres (on parle alors de coupleur 1 vers 8, 1 vers 4, etc.). Dans le sens montant, il combine les signaux optiques en provenance des abonnés. Courrier hybride [Démat.] CPE CPL CRC Un courrier qui change d'état pendant son cycle de vie, par exemple transformé d un support numérique à un support papier, ou l'inverse. Customer Premises Equipment [Réseau] Un équipement qui se trouve dans les locaux d'un client et raccordé à l'infrastructure d'un Opérateur au travers d'une boucle locale. Courants Porteurs en Ligne [Infra.] Une technologie de transmission pour véhiculer des données numériques et vocales sur les câbles électriques en utilisant les infrastructures existantes. Cyclic Redundancy Code [Codage] Un code de correction d'erreurs déduit d'un algorithme appliqué à un bloc d information, utilisé pour détecter des erreurs de transmission. CRESTEL Club des responsables RESeaux et TELécoms en entreprise de l'afutt CRIP CRM Une association française visant à produire une réflexion collective en prise avec la réalité de terrain en proposant à ses membres un espace d'échange convivial pour les accompagner dans l'exercice de leur métier Club des Responsable d'infrastructure et de Production Ce club vise à rendre ses membres plus performants dans leurs métiers à travers l'actualisation de connaissances, l'échange de bonnes pratiques, le partage de veille technologique. Customer Relation Management [Application] GRC (Fr.) Voir GRC. Cross canal [C. de Contacts] Une approche intégrée de la GRC qui succède à la logique multi-canal pour optimiser l'emploi des différents canaux (voix, mail, Internet, etc.) en fonction de leur cible. Cryptanalyse [Sécurité] Cryptanalysis (En.) L étude de la sécurité des procédés cryptographiques. Elle consiste à déchiffrer un message dont on connait généralement le procédé de chiffrement (algorithme) mais pas les éléments secrets (clés). Cryptogramme [Sécurité] Cryptogram (En.) Le transformé d'un message par une opération de chiffrement. Cryptographie [Sécurité] Cryptography (En.) Des principes, moyens et méthodes de codage des données qui permettent d'en masquer le contenu et d'en empêcher la modification ou l'utilisation par des tiers non autorisés. Cryptologie [Sécurité] Cryptology (En.) Une science qui traite des techniques du secret. Elle comprend deux branches, la cryptographie et la cryptanalyse. CSMA/CA Carrier Sense Multiple Access / Collision Avoidance [Trans.] Une méthode d'accès au média notamment utilisée par les réseaux radio, basée sur un mécanisme d'accusé de réception, qui évite le risque de collision. CSMA/CD Carrier Sense Multiple Access / Collision Detection [Trans.] CSS Une méthode d'accès au média qui détecte les collisions et se prémunit contre les risques de collisions ultérieures avec d'autres émetteurs, utilisée notamment par Ethernet. Cascaded Style Sheet [Logiciel] Un langage informatique qui sert à décrire la présentation des documents HTML et XML. Il définit le formatage applicable à un élément d'une page Web afin d'assurer l'homogénéité de la présentation d'un site. CSTA Computer Supported Telephony Applications [Téléph.] CTI Un protocole de l'ecma qui propose un jeu de primitives afin qu'un serveur CTI puisse échanger des informations de commandes et de contrôle d'appels avec un PBX. L'émulation est gérée au niveau du PBX. Voir aussi TAPI. Computer Telephony Integration [Téléphonie] Couplage Téléphonie-Informatique (Fr.) Un ensemble de techniques, de matériels et de logiciels qui réalisent des applications informatiques couplées avec des services téléphoniques. Il est utilisé notamment pour le télémarketing et dans les centres d'appels. Voir TAPI et CSTA. Cybercriminalité [Sécurité] D Des attaques qui portent essentiellement sur la notation des identités numériques, la violation des attributs de confiance, la non-conformité des documents, l insuffisance des listes de révocation, la falsification des documents, et l absence d interopérabilité et de confiance numérique supervisées pour les contrôles et la résilience par des instances de validation indépendantes des opérateurs. Data Mining [Application] Une méthode pour extraire un savoir ou une connaissance à partir de grandes quantités de données au moyen d analyses multidimensionnelles. Elle ne nécessite aucune hypothèse de départ. Ex. : comportement de consommateurs, tests de médicaments... Data warehouse [Application] Entrepôt de données (Fr.) Voir Entrepôt de données. Forum ATENA Reproduction interdite - Licence CC 11 / 36

12 Datacenter [Infra.] Centre d'hébergement (Fr.) Un bâtiment sécurisé qui héberge des applications informatiques ou de communication. Il peut être équipé de salles qui suivent des normes strictes (électricité, température, humidité, etc.) pour préserver la durée de vie des équipements. Datagramme [Trans.] DATI db Une unité de données transmise isolément, sans relation avec d'autres informations transmises. L'éventuelle relation entre des datagrammes est établie par l'application. Dispositif d Alarme du Travailleur Isolé [Application] Un dispositif associé généralement à une solution radio (DECT, GSM, etc.) qui permet d'envoyer une alarme lorsqu'un travailleur se trouve en détresse. L'appel peutêtre déclenché manuellement par le travailleur, ou automatiquement sur détection divers critères physiques (perte de verticalité, immobilité...) ou externes (température, radioactivité...). Décibel Une unité d'évaluation d'un niveau de signal par rapport à un niveau de référence. Débit binaire [Trans.] Le nombre de bits transmis par seconde sur une voie de communication. Il s'exprime en bits/s ou bps. Déchiffrement [Sécurité] Decryption (En.) Une action qui consiste à retrouver un ensemble de données en clair à partir d'un message chiffré en utilisant la clé et l'algorithme qui ont servi au chiffrement. Décryptage [Sécurité] Decyphering (En.) Une action qui consiste à retrouver un ensemble de données en clair à partir d'un message chiffré, sans connaître la clé de chiffrement mais en connaissant l'algorithme. DECT Digital European Cordless Telephone [Radio] Une norme de l'etsi largement utilisée en téléphonie sans fil numérique domestique et d entreprise. DECT TDM [Téléphonie] Un réseau radio DECT dont le cœur de réseau qui supporte les bornes est TDM. Le contrôleur de bornes est un composant du PBX. DECT IP [Téléphonie] Un réseau radio DECT dont le cœur de réseau qui supporte les bornes est IP. Le contrôleur de bornes est embarqué dans l une des bornes du réseau. Dégroupage [Infra.] Délai La possibilité donnée à un Opérateur qui ne dispose pas de réseau d'accès, de louer la ligne d'abonné à un autre Opérateur (en France, France Télécom). [Trans.] Delay (En.) Le temps écoulé entre l'émission d'une trame et sa réception. En ToIP, le délai doit être inférieur à 150 ms, idéalement 100 ms. Dématérialisation [Démat.] La transposition pour la correspondance documentaire ou monétaire des opérations et des preuves matérielles en preuves numériques dont la mesure de la valeur probante est assurée par une instance de validation. Elle couvre toute la chaine de valeur matérielle, comme les identités, les moyens d identification et d authentification, les habilitations et les signatures, etc. Dématérialisation de facture [Démat.] Un système de télétransmission de factures défini comme un ensemble de matériels et de logiciels permettant à une ou plusieurs personnes d'échanger des factures à distance en assurant les fonctionnalités fixées par la loi. Dématérialisation Numérisation [Démat.] Un processus fondé sur la création et la notation des identités numériques pour assurer leur valeur probante et qui associe ensuite à chacune des habilitations, des pouvoirs, des signatures, des types de documents et des niveaux de conservation et de commutation. Déni de Service [Sécurité] Denial of Service (En.) DES Une cyberattaque qui consiste à rendre la cible inopérante (exemple attaque par saturation d'un serveur de messagerie). Data Encryption Standard [Sécurité] Une méthode de chiffrement symétrique développée par IBM. La version 3-DES utilise 3 clés DES en série. DES est progressivement abandonné au profit d'aes. Descendant (sens) [Trans.] Downlink (En.) Dans une transaction, c'est le sens serveur vers client. En radio, c'est le sens relais vers terminal. Désimlockage [Radio] Unblocking SIM Une opération réalisée au moyen d'un code fourni par l'opérateur qui permet à une carte SIM de fonctionner sur le réseau d'un opérateur autre que celui qui l'a vendue. DHCP Dynamic Host Control Protocol [Réseau] Un protocole qui permet à un serveur situé dans un serveur ou dans un routeur, d'associer dynamiquement une adresse IP à une machine. Il est particulièrement utilisé dans le cadre d'ipv4 dont la capacité d'adressage est insuffisante pour l'ensemble des utilisateurs. Diaphonie [Trans.] Cross talk (En.) DID DiffServ Un défaut de transmission dû au rayonnement électromagnétique d'un fil vers les autres fils d'un même câble. Direct Inward Dialing [Téléphonie] SDA (Fr.) Voir SDA. Differenciated Services [Réseau] Un protocole de l'ietf utilisé en QoS qui classifie les flux dans un réseau IP afin de différencier le comportement du réseau pour chacun d'entre eux. Digital Service Provider [Démat.] Prestataire de service fonctionnant en SaaS et Cloud Computing avec un ou plusieurs Tiers de Validation chargés d effectuer sur ses opérations des vérifications de sécurité (listes de révocation), de conformité (référentiels documentaires et communautaires), d interopérabilité (listes des prestataires de services, des autorités de certification de signature et d horodatage) et de notation des identités numériques (bureaux d enregistrement). Digital Service Provider Back-Office [Démat.] Désigne en SaaS et Cloud Computing les prestataires de services destinataires des fichiers constitutifs d un original et d une preuve de correspondance documentaire déposés en coffre d archivage (conservation légale), constitutifs d un duplicata de gestion enregistré dans les comptes de correspondance (commutation), constitutifs d un fichier structuré intégré dans un ordinateur distant (lecture automatique univoque), ou constitutifs d une copie communiquée par ou fax. Forum ATENA Reproduction interdite - Licence CC 12 / 36

13 Digital Service Provider Front Office [Démat.] Désigne en SaaS les mandataires d enregistrement chargés de la création des identités numériques et de leur rattachement à un compte documentaire ou bancaire, et ceux spécialisés dans l authentification forte, dépositaires des attributs d identification confidentiels et des secrets réservés à tous types de correspondance. Digital Service Provider Middle Office [Démat.] Désigne en SaaS les mandataires de signature en ligne chargés de la validation des signatures électroniques utilisées sur des serveurs pour l export des fichiers, et des signatures utilisées par les signataires en correspondance de courrier, de transaction, de contrat, ou de paiement. Disponibilité [Démat.] DISA L ensemble des techniques et dispositifs pour assurer l'accessibilité des données archivées. Direct Inward Signaling System [Téléphonie] Un service par lequel un usager d un réseau public peut, après identification et authentification, utiliser à distance les services d un PBX. Disponibilité [Réseau] Disponibility (En.) DLP DMZ DNS La probabilité qu'un système soit en état de fonctionner, qui fait intervenir les notions de MTBF et MTTR. Data Lost Prevention [Méthodes] Un ensemble de techniques de protection contre la fuite d'informations qui nécessite à la fois une approche organisationnelle et technologique. DeMilitarised Zone [Sécurité] Zone démilitarisée (Fr.) Un ou plusieurs réseaux contrôlés par un firewall et qui contient un ou plusieurs serveurs accessibles par Internet tout en interdisant l'accès au réseau privé. Domain Name Server [Réseau] Un système de serveurs qui associe des noms de domaine (ex. à des adresses IP. Document [Application] Un support et des données enregistrées sur celui-ci, sous une forme en général permanente et lisible par l'homme ou par une machine. Document électronique [Application] Un objet informatique manipulable par un ordinateur qui peut être notamment, un écrit électronique une image, un fichier son, un message de protocole informatique, un programme informatique, des paramètres, un ensemble de données. Domaine [Réseau] Domain (En.) Une entité à laquelle appartient un site Internet. Dongle [Sécurité] Hardware Key (En.) Un périphérique qui dispose de fonctions cryptologiques et se connecte sur un port USB (ou autre). Donnée [Application] Data (En.) La représentation d'une information sous une forme conventionnelle destinée à faciliter son traitement. Données de création de signature électronique [Démat.] Les données uniques qui sont utilisées par le signataire pour créer une signature. Donneur d ordre [Démat.] Le partenaire contractuel d'un prestataire de service. Dorsale [Infra.] Backbone (En.) DoS Voir Cœur de réseau. Denial of Service [Sécurité] Déni de Service (Fr.) Voir Déni de service. DSCP Differentiated Services Code Point [Réseau] DSL DSLAM Le champ d'en-tête de paquet utilisé pour la gestion de la QoS par différenciation des services. Digital Subscriber Line [Réseau] Diverses techniques désignées xdsl par lesquelles des données haut débit sont transmises sur une paire téléphonique. Le DSL utilise les fréquences hautes de la bande passante du support téléphonique pour les données, tandis que le téléphone utilise les fréquences basses. Voir ADSL, VDSL, SDLS. Digital Subscriber Line Multiplexer [Infra.] Un équipement du réseau de l'opérateur de boucle locale qui permet la transmission des données des abonnés xdsl vers le BAS du réseau de données. DSSS Direct Sequence Spread Spectrum [Radio] DTI Une technique d'étalement de spectre qui consiste à représenter chaque bit du signal initial par une suite de bits obtenue au moyen d'un code d'étalement multiplicateur, utilisé par b et par g. Dispositif de Terminaison Intérieur [Infra.] Un boîtier servant de frontière entre le réseau de l'opérateur de la boucle locale et le réseau interne du client. DTMF Dual Tone Multiple Frequency [Téléphonie] Signalisation multifréquences, Numérotation à fréquences vocales (Fr.) Les combinaisons de deux fréquences audibles parmi 4x4 (lignes/colonnes) qui correspondent aux 16 touches du clavier téléphonique et envoyées pendant les phases de numérisation clavier. Il est standardisé par l'itu en en tant que Q.23. Dual Homing [Réseau] E EAI EAL EAP La capacité qu'a un terminal à être enregistré sur deux serveurs différents afin d en garantir un fonctionnement continu en cas de dysfonctionnement d'un des serveurs. Enterprise Application Integration [Méthodes] IAE (Fr.) Un ensemble de technologies qui permet aux logiciels d'une entreprise de communiquer et de travailler de concert. Evaluation Assurance Level [Méthodes] Un niveau qui définit une sélection d'exigences d'assurance. Plus ce niveau est élevé, plus le produit est testé en profondeur. Extensible Authentication Protocol [Sécurité] Un protocole de l'ietf d'authentification des clients vis-àvis d'un réseau. Eavesdropping [Sécurité] Écoute (Fr.) L'interception passive, donc sans altération, d'une information transitant sur une ligne de télécommunications. Forum ATENA Reproduction interdite - Licence CC 13 / 36

14 e-business [Application] Commerce électronique (Fr.) Un service pour réaliser des opérations commerciales au travers d'internet. Ecma International European Computer Manufacturers Association Un organisme fondé sous l'impulsion d un groupement de constructeurs informatiques pour le développement de standards, en relation avec les organismes de normalisation. EDGE Enhanced Data rates for Global Evolution [Radio] EDR EIR EIRP EIS L'ultime évolution des réseaux radio 2G (2,75G) pour la transmission des données avec un débit de l'ordre d une centaine de kbit/s. Contrairement aux réseaux 3G (UMTS), EDGE est compatible avec l'infrastructure des réseaux GSM 2G. Electronic Date Recognition [Application] Horodatage (Fr.) Voir Horodatage. Equipment Identity Registrer [Radio] Une base de données qui regroupe pour le monde entier les caractéristiques des téléphones mobiles volés, perdus ou n'ayant pas été homologués. Equivalent Isotropic Radiated Power [Radio] PIRE (Fr.) Voir PIRE. Executive Information System [Application] Système décisionnel (Fr.) Voir Système décisionnel. Enregistreur [C. de Contacts] ENT Une solution pour l'enregistrement des appels et des activités de l'écran dans les Centres de Contacts. C est un moyen d analyser et vérifier des transactions téléphoniques afin de limiter les risques et permettre le traitement de toutes réclamations ou plaintes. Espace Numérique de Travail [Réseau] Digital Workspace (En.) Une plate-forme de travail collaboratif pour accéder aux services d'apprentissage en ligne depuis un navigateur Internet. Entrepôt de données [Application] Data Warehouse (En.) Un type de base de données qui rassemble des informations volatiles provenant d'autres bases de données, qui sont collectées et stockées de manière définitive sur un support non volatile et en lecture seule. Les données sont présentées selon des axes d analyse (temps, type de clientèle ) et leur évolution est gérée par étiquetage (date, n de version). La principale utilisation est l'informatique décisionnelle : aide à la décision et statistiques. Erlang [Trans.] ERP Une unité de mesure de trafic rapportée à la seconde qui correspond à une communication d'une heure sur un circuit. Par ex. un trafic de 0,6 erlang sur un circuit correspond à un taux d'occupation de 60 %. Enterprise Resource Planning [Application] PGI (Fr.) Voir PGI. escm esourcing Capability Model for service providers [Méthodes] Un modèle pour déterminer le niveau d aptitude d une entreprise à fournir un service d infogérance. Il fournit aux prestataires de services un guide d amélioration de leur capacité tout au long du cycle de vie de l esourcing, ESP propose aux clients une méthode objective d évaluation des prestataires et donne un référentiel permettant aux prestataires de se différencier de la concurrence. Encapsulation Security Payload [Sécurité] Un protocole de l'ieee qui associe des champs de sécurité aux paquets IP dans un but d'authentification et de chiffrement. Étalement de Spectre [Radio] Spread Spectrum (En.) Une technique qui consiste à étaler un signal sur une bande de fréquences plus large que nécessaire dans le but de mieux résister aux bouillages et aux interceptions. Voir FHSS, DSSS. Ethernet [Réseau] ETSI Un protocole de communication par trames standardisé par l'ieee en tant que Il définit la couche physique et le contrôle d'accès au média pour le transport des trames dans des réseaux en topologie bus. L'accès au média se fait au moyen de CSMA/CD. Il constitue la base de la majorité des réseaux filaires. European Telecommunication Standards Institute Un organisme de standardisation européen. Il a, entre autres, produit les standards Euro-RNIS, DECT, GSM et participe actuellement aux travaux du 3GPP. Extranet [Réseau] F FAI La partie du réseau d'une entreprise dont l'accès est réservé aux collaborateurs et à des usagers extérieurs autorisés et authentifiés. Fournisseur d Accès Internet [Réseau] ISP (En.) Un organisme qui vend une connexion au monde de l'internet sur un réseau qui lui est propre. Faille de Sécurité [Sécurité] Security Failure (En.) FCC FDD Un fonctionnement anormal dans une application ou un réseau qui peut être exploitée comme point d'entrée d'une attaque. Federal Communication Commission Un organisme de régulation des services de télécommunication aux États-Unis. Frequency Division Duplex [Radio] Un mode d'organisation de canaux duplex qui occupent deux bandes de fréquence respectivement allouées aux canaux descendants et montants. Un canal montant et son homologue descendant sont espacés d'un écart duplex fixe Δf dont la valeur dépend de la fréquence moyenne de la bande de fréquences (45 MHz dans la bande GSM 900 MHz). FDMA Frequency Division Multiple Access [Radio] AMRF (Fr.) Une technique de multiplexage qui permet de transporter différentes communications sur autant de sous-canaux d'un même canal radio. Fédération EBEN Fédération des Entreprises du Bureau et du Numérique Elle assure la représentation et la défense des distributeurs de fournitures de bureau, papeterie, systèmes d impression, informatique, télécoms et mobilier de bureau tant auprès des pouvoirs publics que des partenaires sociaux. Forum ATENA Reproduction interdite - Licence CC 14 / 36

15 Fédération Française des Télécoms FFCTIC FH Elle a pour mission de promouvoir une industrie responsable et innovante au regard de la société, de l environnement, des personnes et des entreprises. Fédération Française des Consultants dans les TIC Elle développe une réflexion sur l évolution du métier de consultant et sur le secteur des technologies de l information et de la communication. Faisceau Hertzien [Infra.] Optical link (En.) Un moyen de transmission entre deux antennes directionnelles en ligne de vue optique. FHSS Frequency Hopping Spread Spectrum [Radio] Une technique d'étalement de spectre qui consiste à émettre le signal par bursts sur une suite pseudo aléatoire de canaux radio, utilisée par Bluetooth et la première version de Fibre optique [Infra.] Optical fiber (En.) Un support de transmission qui utilise la fibre de verre comme guide à des informations lumineuses. Fichier [Application] Data set ou File (En.) Un ensemble organisé d'articles ou d'enregistrements de même nature, susceptibles de faire l'objet de traitements par les mêmes programmes ou issus de tels traitements. File d'attente [Réseau] Queue (En.) Un ensemble ordonné de requêtes en attente de traitement. L'ordre est généralement chronologique. Une requête est traitée quand elle arrive en tête de file. FINAKI Réseau européen des DSI et des responsables Télécoms Une société spécialisée dans la création et l'organisation de séminaires technologiques de haut niveau. Firewall [Sécurité] Pare feu (Fr.) FMC Un dispositif matériel ou logiciel placé en coupure entre deux réseaux et qui ne laisse passer que des flux autorisés. Un filtrage statique porte sur les adresses IP ou les ports. Un filtrage dynamique porte sur les protocoles et vérifie la cohérence des paquets retour ; il est plus puissant mais introduit davantage de latence. Fixed Mobile Convergence [Téléphonie] Convergence Fixe-Mobile (Fr.) Le rapprochement ou la convergence des technologies utilisées et des services proposés par un réseau fixe et un réseau mobile. Une application concrète de la FMC est le fait de bénéficier des fonctionnalités de la téléphonie d'entreprise sur son terminal GSM. Forensic [Méthodes] L ensemble des connaissances et méthodes qui permettent de collecter, conserver et analyser des preuves issues de supports numériques en vue de les produire dans le cadre d'une action en justice. Format standard [Application] L'agencement structuré de données défini et adopté par un organisme de normalisation. Forum de discussion [Application] Newsgroup (En.) Un service Internet qui permet l'échange d'idées entre utilisateurs sur un thème commun. Frame Relay [Trans.] Un protocole de commutation de paquets utilisé dans les années 1990, dont l'élément d'information est la trame. Framework [Logiciel] Un espace de travail modulaire constitué d'un ensemble de bibliothèques et de conventions qui permettent le développement rapide d'applications. Il fournit des briques logicielles pour produire des applications abouties et faciles à maintenir. Free Seating ou Hot desking [Téléphonie] Une fonction qui permet l'utilisation de la position de travail ou téléphone en libre service. L'utilisateur s'installe et s identifie à la position de travail ou téléphone de son choix, sur lequel est chargé son environnement de travail. Front-Office [Application] FTP FTTdp Un ensemble d'applications qui concentre les outils qui servent à gérer les relations directes avec les clients. Voir aussi Back-office. File Transfer Protocol [Réseau] Un protocole de l'ietf pour échanger des données entre deux ordinateurs qui s'appuie sur les protocoles TCP/IP. Il permet également la copie, la modification et la suppression de données sur l'ordinateur distant. Fiber to the Distribution Point [Infra.] Un réseau de télécommunications en fibre optique jusqu'au point de distribution se situant généralement à moins de 50 mètres de l'abonné, puis se terminant par le réseau cuivre existant en utilisant la technologie VDSL. FTTH Fiber To The Home [Infra.] Désigne le concept d'amener la fibre optique jusqu'à l'abonné. FTTO Fiber To The Office [Infra.] FTTx Désigne le concept d'amener la fibre optique jusqu'au bureau. Fiber to the x [Infra.] Un ensemble de concepts d architectures de réseaux de desserte reposant sur une partie amont en fibre optique (FTTH, FTTO, etc.). Les valeurs de x peuvent être par exemple H pour "home" (domicile), O pour «office» (bureau), B pour "building" (bâtiment), N pour "node" (nœud ou point intermédiaire de distribution d'un opérateur). Full Duplex [Trans.] FXO FXS G Se dit d'une liaison permettant de faire circuler l'information dans les deux sens simultanément. Foreign Exchange Office [Téléphonie] L'interface côté réseau qui reçoit une ligne téléphonique analogique. Foreign Exchange Subscriber [Téléphonie] L'interface côté poste qui raccorde la ligne téléphonique de l abonné. G.703 [Infra.] Une ligne numérique à 2 Mbits/s qui supporte 32 voies codées MIC. G.711 [Codage] Une technique de numérisation d'un signal analogique afin de le transporter sur des liaisons numériques. Forum ATENA Reproduction interdite - Licence CC 15 / 36

16 G.Fast [Réseau] GAP Une norme en cours d'élaboration par l'uit qui permettra d'atteindre des débits allant jusqu'à 1 Gbit/s sur les lignes téléphonique cuivre existantes, à une distance maximale de 250 mètres. General Access Profile [Radio] Un standard complémentaire au DECT qui définit les critères d'interopérabilité des bornes et terminaux. Gateway [Infra.] Passerelle (Fr.) GbE Un équipement utilisé pour raccorder des réseaux hétérogènes (par exemple réseau ToIP et RTC). Gigabit Ethernet [Réseau] Voir Gigabit Ethernet. GDSN Global Data Synchronisation Network [Méthodes] GED Un réseau constitué d un ensemble de catalogues électroniques interopérables reliés par un répertoire global d informations produits (GS1 Global Registry). L interopérabilité, basée sur les standards GS1, est vérifiée par une certification internationale délivrée par GS1. Ce modèle permet à une entreprise (fournisseur/éditeur ou client/souscripteur) d utiliser le catalogue électronique certifié de son choix pour échanger ses informations produits avec ses partenaires dans le monde entier. Gestion Électronique des Documents [Application] Electronic Document Management (Fr.) Un ensemble de logiciels capables de gérer les différentes étapes du cycle de vie du document électronique, allant de sa création à sa destruction, en passant par sa modification, sa publication, sa diffusion, etc. et de préserver la sécurité, garantir la valeur probante, et assurer l interopérabilité entre les parties en correspondance et les opérateurs mandatés par elles, en s appuyant sur des instances de validation Géolocalisation [Application] Une Application qui permet de localiser un équipement au moyen de ses coordonnées géographiques obtenues soit par un système GPS, soit par triangulation à partir du signal reçu de plusieurs émetteurs radio. Gigabit Ethernet [Réseau] Une évolution d'ethernet à 10, 40 et 100 Gbits/s, pour les réseaux d'opérateurs. Gigue [Trans.] Jitter (En.) La variation de la phase d'un signal, due à la variation du temps de transmission. GITEP TICS Groupement des industries des technologies de l'information et de la communication GIX Il rassemble les équipementiers et constructeurs d infrastructures numériques, les constructeurs d équipements terminaux et les entreprises de services dans le domaine des infrastructures et équipements numériques. Global Internet exchange [Infra.] Point d'échange Internet Une infrastructure physique qui permet à différents FAI d'échanger du trafic Internet entre leurs réseaux de systèmes autonomes grâce à des accords mutuels dits de «peering». Global Digital Trustworthy [Sécurité] Une architecture de sécurité et de confiance numérique universelle qui s adresse à tous les utilisateurs et pour tous types de correspondances. Elle décline pour chacune GPL d elles tous les niveaux de contraintes sur les politiques de sécurité, de conformité, de légalité et d interopérabilité entre les parties en correspondance, dans le contexte des conventions bilatérales, nationales ou communautaires qui s imposent à eux. General Public License [Logiciel] Une licence qui couvre une grande majorité des logiciels libres. Elle a un effet viral qui implique que tout logiciel qui contient un logiciel libre sous licence GPL devient de fait un logiciel libre. GPRS General Packet Radio Service [Radio] Une technologie radio dérivée du GSM qui définit des réseaux 2,5G pour la transmission de données en mode paquet avec un débit de l'ordre de quelques dizaines de kbit/s. Grappe [Infra.] Cluster (En.) GRC Voir Cluster. Gestion de la Relation Client [C. de Contacts] CRM (En.) L'ensemble des moyens et opérations de marketing et de support qui ont pour but d optimiser la qualité de la relation client, de fidéliser et de maximiser le chiffre d affaires ou la marge par client. Elle regroupe à la fois des techniques d analyse des données clients, des opérations marketing et des opérations de support. Elle utilise tous les canaux de contacts disponibles avec le client (voix, courrier, e- mail, etc.). Green ICT [Méthodes] Eco-TIC (Fr.) Des techniques de l information et de la communication dont la conception ou l emploi permettent de réduire les effets négatifs des activités humaines sur l environnement. Grid computing [Méthodes] Grille informatique (Fr.) Une technique de calcul qui consiste à partager les ressources d'un grand nombre d'ordinateurs dans le but d'atteindre des temps de calcul très courts. GS1 Global Standards 1 GSM GSS H Un organisme chargé d'établir des standards et des solutions pour l'échange de biens de consommation. Global System for Mobile [Radio] Groupe Spécial Mobile (Fr.) Une norme de l'etsi qui définit les réseaux radio de 2 génération. Generic Security Service [Sécurité] Une interface d application générique de sécurité pour les applications distribuées. H.323 [Téléphonie] Un protocole de l'itu orienté multimédia qui permet à des terminaux d'échanger de la phonie, des données et de la vidéo. Hachage ou Calcul de condensat [Codage] Hash-coding (En.) L'obtention, à partir d'une chaine de caractères quelconque, d'une chaîne de caractères à longueur fixe unique et seule représentative de la chaîne de caractères initiale. Cette transformation est irréversible. Le hachage est notamment utilisé pour les signatures électroniques. Forum ATENA Reproduction interdite - Licence CC 16 / 36

17 Half Duplex [Trans.] Alternat (Fr.) Se dit d'une liaison sur laquelle l'information circule dans les deux sens alternativement. Hameçonnage [Sécurité] Phishing (En.) Voir Phishing. Handover [Radio] Une fonction par laquelle, lors d'un changement de cellule, une communication radio est reprise quasi instantanément sur la nouvelle cellule et de manière transparente à l'usager. Helpdesk [C. de Contacts] Centre de support ou support technique (Fr.) HLR Hoax Une équipe d'assistance aux utilisateurs qui les aide à prendre en main les systèmes informatiques et téléphoniques et à régler les problèmes et pannes. [Infra.] La base de données système d'un réseau cellulaire (GSM par exemple) qui contient les caractéristiques des abonnés mobiles du réseau ou d'une partie du réseau ainsi que leur localisation courante. [Sécurité] Canular (Fr.) Une attaque en DoS sous forme de canulars qui prétendent décrire un danger confirmé par une autorité et demandent de faire suivre cette alerte au maximum de personnes dans le but de saturer les réseaux. Honeypot [Sécurité] Pot de miel (Fr.) Voir Pot de miel. Horodatage [Réseau] Electronic Date Recognition (En.) Un service qui associe de manière sûre un événement et une date/heure afin d'établir de manière fiable le moment auquel cet événement s'est réalisé. Hot Desking [Téléphonie] Voir Free sitting. Hotspot [Architecture] Une zone de couverture Wi-Fi permettant à tout ordinateur de se connecter à l'internet. Hotline [C. de Contacts] Support technique (Fr.) HSDPA Un service téléphonique gratuit ou payant qui offre un support technique aux utilisateurs qui rencontrent des difficultés avec leur système téléphonique ou informatique High Speed Downlink Packet Access [Radio] Un standard radio 3,5G de débit asymétrique qui offre sur le lien descendant un débit comparable au débit du DSL. HTML Hyper Text Mark up Language [Logiciel] Un langage de description du contenu des pages Web, basé sur l'utilisation de balises (tags). HTTP Hyper Text Transfer Protocol [Application] HTTP-S Hub Un protocole de l'ietf qui définit un mode client-serveur sur le Web. Il est utilisé par les navigateurs. HTTP Secured [Application] Une version de HTTP sécurisée par SSL ou TLS utilisée en particulier pour les transactions de paiement en ligne. [Infra.] Concentrateur (Fr.) Voir Concentrateur. Hypercube [Logiciel] Une méthode d'analyse utilisée par les EIS qui prend en compte plus de 2 axes d analyse simultanés (ex. ventes par mois, par produit, par type de client et par zone géographique). Hypertexte [Logiciel] Un langage de communication qui comprend du texte et des images et permet, par pointage sur une chaîne de caractères, de sélectionner une partie de document ou un document externe. Hyperviseur [Logiciel] I IaaS IAE IANA Une plate-forme de virtualisation qui permet à plusieurs systèmes d'exploitation de travailler de manière simultanée sur une machine physique. Infrastructure as a Service [Infra.] Infrastructure en tant que service (Fr.) Un service du Cloud computing qui consiste à fournir des ressources matérielles centralisées en laissant aux spécialistes une grande liberté pour contrôler et paramétrer ces infrastructures informatiques selon leurs besoins. Dans cette catégorie sont regroupées aussi bien des solutions de stockage de données que des solutions d hébergement de serveurs. Intégration d'applications d'entreprises [Méthodes] EAI (En.) Voir EAI. Internet Assigned Number Authority Un organisme qui attribue l'adressage IP et les protocoles TCP/UDP sur Internet au niveau international. ICANN Internet Corporation for Assigned Names and Numbers ICP L'organisme officiel de gestion et d'attribution des noms de domaine de types génériques (".com", ".net", ".org",...). Infrastructure à clés publiques [Sécurité] PKI (En.) Voir PKI. Identifiant [Sécurité] Identifier (En.) Un élément, attribut de Confiance discret, reconnu dans l annuaire des identités à partir duquel l agent d authentification forte identifiera la personne connectée à partir des moyens et niveaux de sécurité convenus et mis en œuvre avec elle. Identifiant d enregistrement [Démat.] L ensemble des attributs de confiance et des justificatifs signés et certifiés conformes aux originaux qui sont nécessaires à la délivrance d un certificat d identité numérique par un bureau d enregistrement. Identification numérique [Démat.] Un processus qui utilise sous une forme électronique des données d identification personnelle qui représentent sans ambiguïté une personne physique ou morale. Identité Numérique [Démat.] IDS L ensemble des attributs de confiance qui établissent l état civil selon les dispositions règlementaires de chaque pays. On y trouve principalement l extrait de naissance, la domiciliation en résidence principale et la situation familiale. Intrusion Detection System [Sécurité] Une méthode basée sur l écoute furtive et des moteurs d'analyse pour détecter des intrusions dans un réseau. Forum ATENA Reproduction interdite - Licence CC 17 / 36

18 IEEE IETF IKE IM IMAP IMEI IMS Institute of Electrical and Electronics Engineers Un organisme de standardisation américain essentiellement actif dans le domaine des LAN et WLAN. Internet Engineering Task Force Un groupe de travail qui produit sous forme de RFC (Request for Comment) les spécifications applicables au monde IP. Les RFC applicables ont valeur de standard. Internet Key Exchange [Sécurité] Un service de l'ipsec utilisé pour l'échange périodique de la clef de chiffrement, en créant des associations de sécurité. Instant Messaging [Application] Messagerie instantanée (Fr.) Voir Chat. Internet Message Access Protocol [Trans.] Un protocole de l'ietf pour consulter des messages entrants. Contrairement à POP, il laisse le message lu sur le serveur de messagerie. International Mobile Equipment Identity [Radio] Un numéro d'identification unique propre à chaque téléphone mobile. IP Multimédia Subsystem [Architecture] Un standard du 3GPP qui définit une architecture et des solutions d'interopérabilité entre réseaux filaires et radio pour les flux voix, données et vidéo, utilisée par les Opérateurs pour renouveler leurs infrastructures fixes et mobiles. Infogérance [Méthodes] Outsourcing (En.) Le transfert de tout ou partie d'une fonction d'une entreprise ou administration vers un partenaire externe. Il concerne en général la sous-traitance d'activités jugées non-essentielles ou non stratégiques. Inscription [Radio] Registration (En.) La fonction par laquelle un mobile se fait reconnaître du réseau dans le but d'en utiliser les services. L'inscription est relative à une cellule ou un ensemble de cellules dit "zone d'inscription". Intégrité [Sécurité] Integrity (En.) La propriété d'exactitude et de complétude des informations et des fonctions de l information traitée. Interconnexion [Architecture] Interconnection (En.) La possibilité de relier deux réseaux ou tronçons de réseau au moyen d'équipements spécifiques. Interfonctionnement [Architecture] Interworking (En.) La possibilité donnée à des équipements de technologie compatible de communiquer au travers d'un protocole. Interopérabilité [Architecture] Interoperability (En.) La possibilité donnée à des services ou des équipements de technologies différentes à fonctionner ensemble. Interopérabilité [Démat.] La capacité d échanger des données et d utiliser mutuellement ces données en faisant constater par le réseau tiers de confiance (RTCS) la conformité du transfert ou de la restitution documentaire en se référant à la valeur probante du document. Intranet [Réseau] Le réseau interne d'une entreprise dont l'accès est réservé aux collaborateurs de l'entreprise. Intrusion [Sécurité] Une pénétration non autorisée dans un système ou un réseau. Invite de commande [Logiciel] Command Line Interface (En.) IP Un programme qui fait partie des composants de base d'un système d'exploitation et qui permet de réaliser une tâche d'administration ou bien de lancer l'exécution d'un logiciel suite à une saisie d'une ligne de commande en texte. Internet Protocol [Trans.] Un protocole de l'ietf pour acheminer des paquets au travers d'un réseau dans un mode non connecté. IP Centrex [Téléphonie] ipbx IPS Une architecture Centrex basée sur réseau IP. Il optimise le câblage en ne nécessitant qu'une liaison de type DSL pour l'ensemble de l'installation. [Téléphonie] Un équipement qui assure l'acheminement de tout ou partie des communications en utilisant le protocole IP, en interne sur le réseau local (LAN) ou sur le réseau étendu (WAN) de l'entreprise. Intrusion Prevention System [Sécurité] Un système de contrôle du trafic réseau qui alerte les administrateurs des tentatives d'intrusion ou de l'existence d'un trafic suspect. Il peut prendre des mesures afin de diminuer les risques d'impact d'une attaque. Voir aussi IDS. IPSec IP Security [Sécurité] IPTV IPv4 IPv6 IRC IRL IS Une suite de protocoles et de méthodes qui ajoutent des fonctions d'authentification et de chiffrement au protocole IP, et gère le renouvellement automatique des clés de chiffrement (IKE). IPSec est natif dans IPv6. [Application] Un terme général pour les applications télévision, vidéo sur réseau contrôlé (ADSL, câble) ou sur le réseau Internet en utilisant le protocole IP. IP version 4 [Trans.] La version officielle de la première génération de IP. IP version 6 [Trans.] Une évolution du protocole IP dont le but principal est d'augmenter la capacité d'adressage, passant de 4 octets (IPv4) à 16 octets (IPv6). Il inclut de base des fonctions comme la QoS, IPSec et le multicast. Internet Relay Chat [Réseau] Un protocole de communication utilisé dans la communication instantanée par l intermédiaire de canaux de discussion toujours ouverts. In Real Life [Méthodes] Dans vie vraie (Fr.) Par opposition à la vie virtuelle, IRL désigne le vrai monde et la vie réelle. Par extension, IRL désigne tout rassemblement dans le monde réel de personnes qui se côtoient sur un réseau virtuel. Information System [Application] SI (Fr.) Voir SI. Forum ATENA Reproduction interdite - Licence CC 18 / 36

19 ISDN ISM ISO ISP ISS ITIL ITU J J2EE Java Integrated Service Data Network [Téléphonie] RNIS (Fr.) Industry Scientific and Medical [Radio] Une bande de fréquences d'usage libre dans les 2,4 GHz, dans laquelle fonctionnent les réseaux b,g,n et Bluetooth. Interconnexion de Systèmes Ouverts [Architecture] OSI (En.) Voir OSI. Internet Service Provider [Réseau] FAI (Fr.) Voir FAI. Information System Security [Sécurité] SSI (Fr.) Voir SSI. Information Technology Infrastructure Library [Méthodes] Bibliothèque des Infrastructures des Technologies de l'information (Fr.) L'ensemble des processus nécessaires pour la prestation de services liés aux technologies de l'information et les règles de bonnes pratiques. L ITIL est constitué d'une série de modules et il est devenu incontournable pour des sujets tels que : organiser une production informatique, améliorer l efficacité du système d information, réduire les risques, augmenter la qualité des services informatiques. International Telecommunication Union UIT (Fr.) Un organisme international rattaché aux Nations Unies, chargé de la standardisation, la régulation de la répartition du spectre radio et l organisation de l interopérabilité des réseaux. Java 2 Platform Enterprise Edition [Logiciel] Un ensemble de standards basés sur le langage Java concernant les plates-formes e-business pour entreprises (serveurs d'applications). [Logiciel] Un langage interprété multi-plateforme de génération d'applets pour les applications client-serveur, développé par SUN. Java Applet [Logiciel] Un petit programme écrit en Java, souvent accompagné de données plus volumineuses que lui, et conçu pour être téléchargé via un réseau à chaque fois qu'on veut l'utiliser, en particulier par un navigateur qui se chargera de l'exécuter. JavaScript [Logiciel] Un langage de script créé pour le Web et multiplateformes. Il est interprété par le navigateur. Jeton [Réseau] Token (En.) Un marqueur qui circule en permanence sur un réseau et signifie aux stations une invitation à émettre. Jeton (de sécurité) [Démat.] Token (En.) Un objet électronique délivré par l Instance de validation chaque fois qu elle est sollicitée par un prestataire de services documentaires qui soumissionne ou qui restitue sa fiche de traçabilité. L instance de validation retourne un jeton ou un certificat de conformité si aucune anomalie n a été relevée sur son opération. JPEG [Codage] K Un standard de compression d'images utilisé pour le transport d'images fixes en informatique et en vidéoconférence. KERBEROS [Sécurité] du grec Cerbère Un serveur d'authentification basé sur un échange de clés, développé par le MIT (Massachussetts Institute of Technology). Keylogger [Sécurité] Un logiciel ou matériel employé par un utilisateur malveillant pour capturer ce qu une personne frappe au clavier. Kiosque [Application] L LAN Un service par lequel un Opérateur de réseau peut facturer des services à valeur ajoutée dont il reverse une partie du montant au fournisseur du service. Local Area Network [Architecture] Réseau local (Fr.) Un réseau privé à l'échelle d'une entreprise ou d'un campus. Latence [Trans.] Latency (En.) LCR Le temps écoulé entre une demande d'accès à un réseau et l'autorisation effective d'accès. Least Cost Routing [Téléphonie] Une fonction d'un commutateur téléphonique dont le but est d'établir un appel au meilleur prix en fonction de l'heure, de la destination et de la politique tarifaire de divers Opérateurs. LDAP Lightweight Directory Access Protocol [Réseau] Un protocole de l'ietf qui définit l'accès en ligne à des services de répertoire sur plusieurs plates-formes.. Legal Framework [Méthodes] LRC LLC L ensemble des bibliothèques et des conventions qui permettent le développement fonctionnel des applications entre les prestataires de services documentaires et les instances de validation et de régulation du marché des échanges. Liste de révocation de certificat [Sécurité] Une liste qui couvre tous les attributs et conventions de la chaine documentaire qui peuvent être révoqués par des dispositions règlementaires, communautaires ou bilatérales. Logical Link Control [Trans.] La sous-couche haute de la couche liaison définie par l'iso qui assure le transfert des trames entre deux nœuds consécutifs. LLDP Logical Link Discovery Protocol [Réseau] LLDP-MED Un protocole qui permet à un terminal d'auto découvrir le réseau auquel il est raccordé. LLDP for Media Endpoint Devices [Réseau] Une extension de LLDP appliquée à différentes fonctionnalités : configuration des réseaux, implémentation Forum ATENA Reproduction interdite - Licence CC 19 / 36

20 de stratégies, détection de périphériques, gestion de la fonction POE et gestion de l'inventaire. Localisation [Radio] Location (En.) L'identité de la cellule ou de la zone d'inscription où est présentement inscrit un mobile. La localisation, tenue à jour dans le HLR permet d acheminer les communications vers un mobile. Localisation [Radio] Localision (En.) L action de localiser un mobile (cf. Ci-dessus). Peut être le résultat d une géolocalisation. Logic bomb [Sécurité] Bombe logique (Fr.) Voir Bombe logique Logiciel libre [Logiciel] Open source (En.) Un logiciel réalisé par une communauté de développement, utilisable sous licence GPL ou autre, en général gratuit. Le code source est disponible (open source) et le logiciel peut être modifié, dupliqué, diffusé et inclus dans des applications propriétaires. Login [Sécurité] LTE M MAC Une procédure d'authentification au cours de laquelle un utilisateur s'identifie après d'un réseau afin d'en utiliser les services. Long Term Evolution [Radio] Un standard radio du 3GPP pour les réseaux radio 4G. Media Access Control [Trans.] La sous-couche basse de la couche liaison définie par l'iso qui assure la contrôle d'accès au média. Mailbombing [Sécurité] Une attaque en DoS qui consiste à envoyer des quantités de messages à un unique destinataire dans un but malveillant. Maillé (réseau) [Architecture] Mesh network (En.) Un réseau dont les commutateurs ou routeurs sont tous reliés deux à deux. Malware [Sécurité] MAN MDA MDM Un programme malveillant (ver, virus, cheval de Troie ) diffusé via un réseau dans le but d'attaquer des ordinateurs. Metropolitan Area Network [Architecture] Un réseau à l'échelle d'une agglomération. Model Driven Architecture [Méthodes] Architecture dirigée par les modèles (Fr.) Une méthode de réalisation de logiciel. Le principe de base est l'élaboration de différents modèles, en partant d'un modèle métier indépendant de l'informatisation, la transformation de celui-ci en modèle indépendant de la plate-forme et enfin la transformation de ce dernier en modèle spécifique à la plate-forme cible pour l'implémentation concrète du système. Master Data Management [Méthodes] Une méthode de traitement des données destinée à qualifier et à uniformiser le mode de description des informations pour en garantir la prise en compte correcte. Elle regroupe l'ensemble des données de base (Master Data) au sein d'un référentiel qui sert de modèle lors de la mise à jour d un système ou d une base de données. Menace [Sécurité] Threat (En.) Une action ou un événement, intentionnel ou accidentel, sur une information ou une ressource, susceptible de porter un préjudice. Mesh network [Architecture] Voir réseau maillé.. Mesh (radio) network [Architecture] Un réseau radio qui n'utilise pas de cœur de réseau filaire pour raccorder ses relais, ceci se faisant par radio, dans le même protocole que le réseau radio ou un autre (exemple interconnexion WiMAX de points d'accès Wi-Fi). De ce fait, les relais peuvent être mobiles. Le terme est parfois utilisé à tort pour désigner un réseau ad-hoc. Messagerie Instantanée [Application] Instant Messaging (En.) Voir Chat. Métadonnée [Application] Une donnée qui définit ou décrit une autre donnée. Un exemple type est d'associer à une donnée la date à laquelle elle a été produite ou enregistrée, ou à une photo les coordonnées GPS du lieu où elle a été prise. MeVo Messagerie Vocale [Téléphonie] Answering Machine (En.) Un serveur audio qui centralise et stocke les messages pour lecture différée. Il tient lieu de répondeur téléphonique centralisé MGCP Media Gateway Control Protocol [Téléphonie] MIB MIC MIC Un protocole de signalisation VoIP orienté contrôle de stimuli, utilisé particulièrement pour contrôler des postes MGCP ou des gateways MGCP qui interfacent des POTS. MGCP permet un contrôle des appels et le développement de solutions IP Centrex. Management Information Base [Application] Une base de données arborescente normalisée qui contient les variables gérées relatives aux matériels et logiciels du réseau. Voir SNMP. Modulation d'impulsion Codée [Codage] PCM (En.) Voir PCM. [Infra.] TDM (En.) Voir TDM. Middleware [Logiciel] Une couche logicielle intermédiaire qui permet de développer des applications indépendamment des couches basses. Midsourcing [Méthodes] MiM La répartition de l'architecture d'une solution entre les sites de l entreprise et un hébergeur. A mi-chemin entre l'externalisation et l'internalisation, il permet par exemple d externaliser à 100 % l accueil vocal et d internaliser la solution de centre d appels virtuel, tout en s appuyant sur l'hébergeur pour l intégration, l exploitation et la maintenance de cette dernière. Man in the Middle [Sécurité] Une cyber attaque qui consiste à s'interposer entre deux stations d'un réseau afin d'espionner, voire modifier, les transactions entre ces deux stations. MIME Multipurpose Internet Mail Extensions [Trans.] Un standard de messagerie électronique de l'ietf qui permet d'utiliser dans les s des jeux de caractères spécifiques à certaines langues (lettres accentuées par Forum ATENA Reproduction interdite - Licence CC 20 / 36

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011 Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,

Plus en détail

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique

Plus en détail

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP PRESENTATION DE LA PROBLEMATIQUE Dans le cadre de la dérégulation des télécommunications d un pays Africain, un industriel Européen s appuyant sur sa filiale basée dans ce pays, souhaite devenir «ISP»

Plus en détail

Digital Subscriber Line

Digital Subscriber Line Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

CONCEPT de MICRO-DOMOTIQUE. Système STANTOR-DOMODULOR

CONCEPT de MICRO-DOMOTIQUE. Système STANTOR-DOMODULOR CONCEPT de MICRO-DOMOTIQUE Système STANTOR-DOMODULOR Sommaire 1 Introduction...1 2 Le concept de services WEB en micro-domotique dans le logiciel STANTOR- DOMODULOR...3 2.1 Composition et services fournis...3

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr LE VDSL 2 EN FRANCE Par Jean-Marc Do Livramento Consultant télécom fixe et mobile Mai 2013 Des offres d accès Internet Très Haut Débit par VDSL 2 bientôt disponibles en France? Le 26 avril dernier, le

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

La Voix Sur IP (VoIP)

La Voix Sur IP (VoIP) La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique. Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Les Nouveaux Standards de la ToIP et de la Convergence

Les Nouveaux Standards de la ToIP et de la Convergence Les Nouveaux Standards de la ToIP et de la Convergence Saïd EL KETRANI Président ILEXIA said.elketrani@ilexia.com +33 6 64 29 42 37 +33 1 40 33 79 32 www.ilexia.com Agenda Nouvelles topologies de télécommunication

Plus en détail

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial Les accès aux plateformes CALMIP et GDRMIP Une offre innovante présenté par Marc Motais Ingénieur Technico Commercial simplifier la technologie un réseau mondial d innovation plus de 3,800 chercheurs 18

Plus en détail

1. Définition : 2. Historique de l internet :

1. Définition : 2. Historique de l internet : 1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Communications unifiées

Communications unifiées Communications unifiées Objectif : L'évolution des technologies a permis une miniaturisation et au final la disponibilité d'outils(voix, Internet, GPS, photo, stockage, accès outils pro/perso...) autrefois

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3 Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Aastra MD Evolution» Évoluer à vos côtés

Aastra MD Evolution» Évoluer à vos côtés Aastra MD Evolution» Évoluer à vos côtés Évoluer grâce à la communication En faire plus avec moins de moyens est un défi récurrent pour les petites entreprises. Vous devez pour cela améliorer constamment

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES MARCHE D'ACHEMINEMENT DE COMMUNICATIONS FIXES ET MOBILES NUMERO 05-2010 CDG 64 n 05-2010 CCTP Communications téléphoniques 2010 1 1. DEFINITION DES PRESTATIONS

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Vademecum. Solutions numériques

Vademecum. Solutions numériques Vademecum 1 Solutions numériques «La visioconférence est l ensemble des techniques et outils qui permettent et facilitent la communication à distance»* 2 1) Visioconférence, Webconférence : des solutions

Plus en détail

Filtres maîtres et distribués ADSL

Filtres maîtres et distribués ADSL 1/12 Guide d installation d un filtre LEA Filtres maîtres et distribués Datasheet installation filtre LEA Fr Ed04 27-06-05 - PCt 2/12 Guide d installation d un filtre LEA Qu est-ce que l? signifie Asymetric

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué. Copyright 2013 Orditech. Tous droits réservés. Version 2.

Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué. Copyright 2013 Orditech. Tous droits réservés. Version 2. Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué Qu'est-ce que le Cloud Computing? Concept qui désigne l'externalisation des données sur des serveurs distants Avantages

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Projet Global Mise à jour: la technologie

Projet Global Mise à jour: la technologie WebForce International Federation Objectifs Projet Global Mise à jour: la technologie Le Réseau Mondial: Key2 Access Le réseau Webforce se base sur un système unique de communication sans fil longue distance

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Article I. DÉFINITIONS

Article I. DÉFINITIONS Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50

Plus en détail

Description du programme du Master M2 MIAGE SIIN (1)

Description du programme du Master M2 MIAGE SIIN (1) Description du programme du Master M2 MIAGE SIIN (1) Modules obligatoires : D219 Haut débit et nomadisme 40h. D226 Image numérique - 40 h. D227 Technologies des réseaux 40 h. D228 Développement d applications

Plus en détail