Lexique IPACS : IP Technology for Business

Faire un choix dans le menu ci-dessus

  • Backbone

    Le cœur de réseau – Backbone, également appelé réseau général, correspond à l’ensemble des supports de transmission et de commutation d’un réseau. Par extension ou habitude, le cœur de réseau peut aussi désigner un seul et même équipement qui aura la charge, la capacité et la fonction d’assurer la concentration, la commutation, le filtrage et le routage d’un réseau d’entreprise.

  • Cloud computing

    Concept qui consiste à déporter sur des serveurs distant, des stockages et des traitements informatiques, traditionnellement localisés sur des serveurs locaux ou sur le poste de l’utilisateur.

  • Coeur de réseau

    Le coeur de réseau – Backbone, également appelé réseau général, correspond à l’ensemble des supports de transmission et de commutation d’un réseau. Par extension ou habitude, le cœur de réseau peut aussi désigner un seul et même équipement qui aura la charge, la capacité et la fonction d’assurer la concentration, la commutation, le filtrage et le routage d’un réseau d’entreprise.

  • Collaboration

    Acte de travailler ensemble pour atteindre un objectif. Dans son sens commun, la collaboration est un processus par lequel deux ou plusieurs personnes ou organisations s’associent pour réaliser un travail suivant des objectifs communs.

  • Communications IP

    ce terme englobe l’ensemble des applications de communications au-dessus d’IP: téléphonie sur IP, messagerie unifiée, centres de contact, travail collaboratif multimédia, vidéoconférence. C’est grâce aux Communications IP que l’on peut véritablement tirer parti de la convergence : gains de productivité liés aux nouvelles applications qui intègrent voix, données et vidéo, mobilité totale de l’utilisateur, administration centralisée du réseau, optimisation des coûts d’exploitation.

  • Couplage Téléphonie Informatique

    CTI – Couplage entre un équipement téléphonique et un équipement informatique permettant l’échange de commandes et de messages entre ces équipements. C’est l’intégration de la téléphonie et de l’informatique ayant pour but de faciliter le développement d’applications communes. Mais le terme « CTI « a été généralisé. En effet, il est possible de regrouper sous ce terme l’ensemble des techniques logicielles et matérielles qui permettent l’intégration de la téléphonie et de l’informatique.

  • CTI

    Couplage Téléphonie Informatique – Couplage entre un équipement téléphonique et un équipement informatique permettant l’échange de commandes et de messages entre ces équipements. C’est l’intégration de la téléphonie et de l’informatique ayant pour but de faciliter le développement d’applications communes. Mais le terme « CTI « a été généralisé. En effet, il est possible de regrouper sous ce terme l’ensemble des techniques logicielles et matérielles qui permettent l’intégration de la téléphonie et de l’informatique.

  • CUCM

    Cisco Unified Communications Manager – logiciel édité par Cisco qui permet de traiter les appels dans une entreprise. Le logiciel était précédemment nommé Cisco CallManager puis Cisco Unified CallManager.

  • Fibre noire

    Désigne, un câble à fibres optiques posé, une fibre non munie d’organes d’émission-réception. Par opposition, on dit d’une fibre qu’elle est « éclairée » lorsque celle-ci est raccordée à des équipements.

  • Firewall

    Un Firewall (pare-feu) est un logiciel de protection ou un matériel qui protège un réseau interne sécurisé connecté à un réseau public (par exemple, à Internet) contre les virus, les pirates et autres données dangereuses.

  • FTP

    File Transfert Protocol – Système de manipulation et de transfert de fichiers à distance. Composé de deux entités : le serveur et le client. Ce n’est pas un protocole autonome, il ne s’occupe que de la manipulation des fichiers. Pour le transfert des blocs de données, il s’appuie sur la couche de protocoles TCP/IP. Outre le transfert de fichiers, il autorise la suppression de fichiers, la consultation de répertoires…

  • Gateway

    Une passerelle (Gateway) est un équipement très complexe et difficile à mettre en œuvre. On distingue deux types de passerelles : les passerelles de transport et les passerelles applicatives.

  • GTR

    Garantie de Temps de Rétablissement – Dans un contrat de support ou d’assistance, cette garantie définit le délai maximum de rétablissement du service.

  • IaaS

    Infrastructure as a Service – infrastructure en tant que service – Il consiste à offrir un accès à un parc informatique virtualisé. Des machines virtuelles sur lesquelles le consommateur peut installer un système d’exploitation et des applications. Le consommateur est ainsi dispensé de l’achat de matériel informatique.

  • Infogérance

    Synonyme : IT Management – Service consistant pour une SSII à prendre en charge la responsabilité complète de la gestion du service informatique de son client.

     

  • Intégration

    L’intégration est une opération qui consiste à assembler les différentes parties d’un système tout en assurant le bon fonctionnement de l’ensemble. Il s’agit donc de coordonner les activités et les fonctionnalités de plusieurs organes, en vue d’un fonctionnement harmonieux.

  • Intranet

    Un réseau intranet est un réseau fondé sur la technologie IP (Internet Protocol) réservé aux communications internes d’une entreprise ou d’un organisme.

  • IP

    Internet Protocol est une famille de protocoles de communication de réseau informatique conçus pour être utilisés par Internet. Les protocoles IP sont au niveau 3 dans le modèle OSI. Les protocoles IP s’intègrent dans la suite des protocoles Internet et permettent un service d’adressage unique pour l’ensemble des terminaux connectés.

  • IPBX

    Internet Protocol-Private Branch Exchange – Autocommutateur privé d’entreprise utilisé pour la téléphonie sur IP.

  • IT Management

    Synonyme : Infogérance – Service consistant pour une SSII à prendre en charge la responsabilité complète de la gestion du service informatique de son client.

  • Mbps

    Méga bits par seconde – Unité de débit d’un réseau de données.

  • MPLS

    MultiProtocol Label Switching – Protocole qui améliore le trafic dans les infrastructures des opérateurs. Il intervient également dans les procédés d’optimisation de bande passante, et est capable de mieux rééquilibrer les flux de d’informations. Il offre la possibilité de bâtir des réseaux privés Virtuels (VPN).

  • PaaS

    Platform as a Service – plate-forme en tant que service – Le système d’exploitation et les outils d’infrastructure sont sous la responsabilité du fournisseur. Le consommateur a le contrôle des applications et peut ajouter ses propres outils. La situation est analogue à celle de l’hébergement web où le consommateur loue l’exploitation de serveurs sur lesquels les outils nécessaires sont préalablement placés et contrôlés par le fournisseur.

  • PABX

    Private Automatic Branch Exchange – Expression anglo-saxonne pour désigner un autocommutateur privé d’entreprise, qu’on appelle plus couramment standard ou central téléphonique privé. Equipement de télécommunication effectuant de façon automatique l’aiguillage des communications.

  • Pare-feu

    Un pare-feu est un logiciel de protection ou un matériel qui protège un réseau interne sécurisé connecté à un réseau public (par exemple, à Internet) contre les virus, les pirates et autres données dangereuses.

  • Passerelle

    Une passerelle est un équipement très complexe et difficile à mettre en œuvre. On distingue deux types de passerelles : les passerelles de transport et les passerelles applicatives.

  • Point à point

    Désigne une liaison ne connectant que deux équipements. En FTTH, désigne une architecture en continuité optique de bout en bout par opposition à l’architecture en multipoints.

  • Port

    Interface physique d’une ligne dans un équipement.

  • Portabilité

    Possibilité pour l’abonné de conserver son numéro actuel en cas de changement de fournisseur.

  • PPP

    Point-to-Point Protocol – protocole point à point – Protocole de transmission pour l’internet, décrit par le standard RFC 1661, fortement basé sur HDLC, qui permet d’établir une connexion de type liaison entre deux hôtes sur une liaison point à point. Il fait partie de la couche liaison de données (couche 2) du modèle OSI.

  • PRI

    Point de Raccordement Immeuble – Dispositif de brassage installé dans un immeuble comprenant des compartiments dédiés aux opérateurs commerciaux en vue de la mutualisation des liaisons vers les logements.

  • PRO

    Point de Raccordement Opérateur.

  • QOS

    Quality Of Services – Ensemble de règles qui vont définir la qualité de service d’un média ou d’un réseau. La Qualité de Service (QoS) et la Différenciation de classes de services (CoS) sont deux méthodes qui fournissent une gestion du trafic sur un réseau.

  • Routage

    Fonction d’acheminement d’une communication à travers un ou plusieurs intermédiaires. Cette fonction fait intervenir la notion de « chemin » et « d’adresse ». Si elle s’effectue en tenant compte de la disponibilité des nœuds à un moment donné et de la charge du réseau, on parlera de routage « adaptatif ».

  • SAN

    Storage Area Network – Solutions de stockage en réseau. Face au stockage en attachement direct (baie de disque Raid connectée à un serveur par un lien SCSI ou Fibre Channel), les solutions de stockage en réseau connaissent une croissance rapide. Elles répondent en effet aux besoins de consolidation et de mutualisation du stockage.

  • SIP

    Session Initiation Protocol – Protocole de communication basé sur IP qui établit les règles de communications entre deux applications de téléphonie souhaitant dialoguer.

  • Spam

    Pourriel – E-mail non sollicité envoyé en masse, généralement après avoir récupéré l’adresse des destinataires de manière illicite. Les filtres anti pourriels agissent par détection de mots-clés dans les messages, par consultation des RBL, des bases de règles ou des bases de signatures de pourriels, à partir des listes noires et blanches définies par l’administrateur ou encore par analyse heuristique.

  • SSL

    Secure Socket Layer – Protocole de sécurisation des échanges. Protocole généraliste de sécurisation des échanges informatiques. Actuellement le protocole le plus utilisé dans les applications de commerce électronique sur Internet.

  • TCP

    Transmission Control Protocol – Protocole de transport de l’architecture TCP/IP, notamment utilisé dans le monde Internet. Protocole de niveau 4 fonctionnant en mode connecté. Il opère avec le protocole IP et permet de résoudre des problèmes de perte de niveau inférieur.
    TCP permet, au niveau des applications, de gérer les données en provenance (ou à destination) de la couche inférieure du modèle (c’est-à-dire le protocole IP).

  • TCP/IP

    Transmission Control Protocol / Internet Protocol – Protocole de communication développé par Vinton Cerf et Bob Kahn à la demande du Département américain de la Défense pour faire communiquer des machines hétérogènes sur un réseau de données en transmission par paquet.

  • Télécommunication

    Toute transmission, émission ou réception de signes, de signaux, d’images, de sons ou de renseignements de toute nature par fil, optique, radioélectricité ou autres systèmes électromagnétiques.

  • Trafic

    Densité d’événements (messages, trames, bits…) sur un canal de transmission.

  • Transmission de données

    Transfert de données d’un point à un autre par télécommunication. Les transmissions de données forment encore un monde à part et disposent de leurs propres codages et protocoles. Conséquence : il a fallu bâtir séparément des grands réseaux spécialisés dans le transport des données. L’équipement de base qui connecte l’utilisateur à ces réseaux est le modem.

  • VCL

    Virtual Chanel Link – Connexion virtuelle ATM – Concaténation de tronçons de voie virtuelle juxtaposés. Un tronçon de voie consiste à choisir le chemin que doit emprunter la connexion virtuelle dans le réseau en fonction de ses besoins en bande passante et des ressources disponibles. Une fois la connexion établie, les cellules transmises sont transférées en séquences sur le chemin tracé.

  • VDI

    Virtual Desktop Infrastructure – Infrastructure de Bureau Virtuel ou machine virtuelle – système permettant la dissociation de la machine de l’utilisateur d’une part et de la machine physique d’autre part. Le bureau virtuel créé englobe les capacités du matériel informatique et des logiciels du serveur informatique utilisé. L’objectif de cette technologie réside dans l’implémentation de la machine virtuelle dans un serveur distant du système ce qui permet à l’utilisateur d’accéder à l’intégralité de ses programmes, applications, processus et données et ce quel que soit le client matériel qu’il utilise.

  • Visioconférence

    Système de télécommunication entre plusieurs groupes de personnes, fondé sur la transmission d’images animées et de sons par l’intermédiaire de liaisons numériques à faible débit (inférieure à 2 Mbits/s).

  • Visiophone

    Equipement terminal permettant de transmettre en même temps la voix et l’image vidéo d’un correspondant.

  • VM

    Virtual Machine – Machine virtuelle – En informatique, une machine virtuelle est une illusion d’un appareil informatique créée par un logiciel d’émulation. Le logiciel d’émulation simule la présence de ressources matérielles et logicielles telles que la mémoire, le processeur, le disque dur, voire le système d’exploitation et les pilotes, permettant d’exécuter des programmes dans les mêmes conditions que celles de la machine simulée.

  • VoIP

    Voix sur IP – Aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d’ordinateurs basé sur un protocole Internet.Protocole permettant de tenir une conversation téléphonique via Internet. Vous pouvez ainsi vous connecter à votre point de présence local et appeler un correspondant à l’autre bout du monde pour le prix d’une communication locale.

  • VPN

    Virtual Private Network – Réseau Privé Virtuel. Terme très souvent utilisé pour désigner un système de communication utilisant une infrastructure publique tendue (internet, frame relay, RTC, ATM) mais dédiée via des circuits permanents.

  • VPN IP

    Réseaux privés virtuels utilisés pour des accès distants ou l’interconnexion de sites. Ils utilisent l’infrastructure publique Internet (IP) ou le réseau privé IP d’un opérateur via des tunnels et permettent de donner la priorité aux flux d’applications critiques (messagerie, transfert de fichiers…). La sécurité des informations transmises est garantie par un chiffrement et déchiffrement des données aux extrémités du réseau.