Une question ou un projet ?
03 81 63 02 20

Lexique

A (13)

  • Accès de base (en RNIS)

    Accès de base (en RNIS)

    Connexion normalisée à un réseau RNIS donnant un débit de 144 kbit/s : deux canaux B de 64 kbit/s et un canal D de 16 bit/s. Le canal B, commuté en mode circuit, est utilisé pour l‘acheminement d’informations de tout type. Le canal D transporte en mode paquets de la signalisation ou des données. L’interface est appelée T0.

    En Anglais, on parle de BRI : Basic Rate Interface = accès de base au RNIS
  • Accès distant

    Accès distant

    Accès aux services de l’entreprise (Réseau Local, Intranet etc.) en étant en mobilité. La possibilité d’accéder à ses infrastructures même en dehors des locaux. Exemple : La prise de contrôle à distance d’un ordinateur pour un dépannage informatique.
  • Accès primaire (en RNIS)

    Accès primaire (en RNIS)

    Connexion à un réseau RNIS donnant un débit utilisable par l’abonné de 1 984 kbit/s : 30 canaux B de 64 kbit/s pour la transmission et un canal D de 64 kbit/s pour la signalisation. L’interface est appelée T2.

    En Anglais, on parle de PRI : Primary Rate Interface = accès primaire au RNIS
  • ADSL

    ADSL

    Acronyme de l’anglais pour « Asymmetric Digital Subscriber Line ».

    Basé sur la technologie DSL (transmission numérique de données sur les paires de cuivre des lignes téléphoniques) l’ADSL est asymétrique car le débit descendant (download) est supérieur au débit montant (upload.)

    L’ADSL est disponible en dégroupage partiel (conservation de ligne sous-jacente pour l’utiliser pour un fax, un terminal de paiement ou un téléphone analogique) ou total (affranchi de ligne analogique.)
  • Anti-hack

    Anti-hack

    Terme utilisé pour signifier la protection de systèmes informatiques contre l’intrusion par des individus non autorisés.

    Aujourd’hui, il existe Cloud Firewall, une solution complète de sécurité intégrée. L’offre Cloud Firewall regroupe de nombreuses fonctionnalités avancées complémentaires de l’anti-hack.
  • Anti-intrusion

    Anti-intrusion

    Consiste à repérer les activités anormales ou suspectes sur un réseau donné. La fonction anti-intrusion protège le réseau contre les attaques criminelles en analysant le trafic, et bloque les menaces avant qu’elles n’atteignent les ressources sensibles.
  • Antivirus

    Antivirus

    L’antivirus est une solution complète pour éliminer un large spectre d’attaques et d’activités malicieuses incluant les virus, les chevaux de Troie, les vers, les spywares, les botnets, les graywares ou encore les adwares. Les logiciels antivirus analysent, détectent et détruisent les virus qui s’attaquent à la mémoire de l’ordinateur. Indispensables, il est conseillé de choisir un antivirus utilisant une double détection reposant à la fois sur une base de signatures et via un algorithme d’analyse heuristique (analyse du comportement supposé d’un programme afin de déterminer s’il est, ou non, un virus).
  • API

    API

    API est un acronyme pour Applications Programming Interface soit en Français une interface de programmation applicative .

    Plus communément raccourci sous le terme d’API cette interface de programmation permet de se « plugger» sur une application pour échanger des données. Une API est ouverte et proposée par le propriétaire du programme.
  • APN

    APN

    Access Point Name, appelé aussi nom du point d’accès réseau, est un identifiant qui permet à un utilisateur de téléphonie mobile d’un réseau 2G, 3G ou 4G de se connecter à Internet
  • Application critique

    Application critique

    Application essentielle à l’activité d’une entreprise et dont l’indisponibilité –courte ou longue – peut avoir des conséquences néfastes sur l’activité en cours mais également sur son environnement. Les entreprises sont systématiquement à l’affût de solutions qui permettent de diminuer les risques encourus par ces applications.
  • ARCEP

    ARCEP

    L’ARCEP désigne communément l’Autorité de régulation des communications électroniques et des postes est une autorité administrative française indépendante, en charge de réguler les communications électroniques et les télécommunications de manière générale.
  • ASR

    ASR

    La Reconnaissance Automatique de la Parole (ou Automatic Speech Recognition en anglais) désigne la technique qui permet l’analyse de la voix de l’appelant captée dans le SVI et d’y apporter un traitement ; notamment la détection de mots clés ou motifs précis dans le but de proposer une navigation plus fluide et plus naturelle à l’appelant.
  • ATA (Adaptateur de Terminal Analogique)

    ATA (Adaptateur de Terminal Analogique)

    Périphérique utilisé pour connecter des appareils analogiques (téléphones, fac, terminaux de point de vente) à un système de téléphonie sur IP (VoIP). Il se présente généralement sou la forme d’un boîtier avec alimentation.

B (5)

  • Backbone

    Backbone

    Aussi appelée Dorsale Internet ou cœur de réseau. Dans le contexte Télécom et Internet, un backbone est le centre névralgique d’un réseau haut débit et désigne l’ensemble des supports de transmission de réseau internet, il supporte la majorité du trafic en utilisant des technologies plus rapides et dispose d’une large bande passante. Les plus petits réseaux (internes à une entreprise ou une région) viennent s’y connecter.

    Pour illustrer un backbone, on utilise souvent la métaphore d’un fleuve alimenté par de nombreuses petites rivières.
  • Bande passante

    Bande passante

    Désigne le débit binaire maximal d’une voix de transmission. Elle représente la quantité d’informations (en bits/s) qui peut être transmise sur une voie de transmission. Plus la bande passante est élevée, plus la quantité d’informations transmises est rapide et inversement, plus la bande passante est faible, moins les transmissions seront rapides.
  • Bloctel

    Bloctel

    Ce terme désigne la liste d’opposition au démarchage téléphonique, gratuite pour les appelants.

  • Boucle locale

    Boucle locale

    La boucle locale est ce qui relie un utilisateur d’un réseau au premier niveau d’équipement du réseau auquel il est abonné. C’est donc la connectivité entre le site, l’utilisateur et le premier point de réseau pour se connecter et disposer d’une connexion. (Chemin du répartiteur de l’opérateur jusqu’au point de connexion de l’abonné.)

    Cinq critères entrent en jeu : le débit, l’éligibilité, le coût, le délai et les opérateurs. Certains opérateurs proposent une redondance multi technologies afin d’augmenter leur offre de boucle locale.
  • BRI

    BRI

    Basic Rate Interface = accès de base au RNIS.

    Connexion normalisée à un réseau RNIS donnant un débit de 144 kbit/s : deux canaux B de 64 kbit/s et un canal D de 16 bit/s. Le canal B, commuté en mode circuit, est utilisé pour l‘acheminement d’informations de tout type. Le canal D transporte en mode paquets de la signalisation ou des données. L’interface est appelée So ou To selon que l’on se place coté terminal ou coté central public.

    A ne pas confondre avec PRI (Primary Rate Interface = accès primaire au RNIS)

C (20)

  • Carte SIM

    Carte SIM

    La carte SIM (Subscriber Identity Module) désigne la puce sécurisée insérée dans les terminaux mobiles (téléphones portables y compris « smartphones », tablettes, etc.) pour accéder au réseau mobile. Elle stocke les informations relatives au client et permet ainsi d’identifier personnellement l’utilisateur et d’enregistrer toutes les informations relatives au réseau de l’opérateur auquel celui-ci est abonné. Elle se verrouille à l’aide d’un code PIN.
  • Centre d’appel

    Centre d’appel

    Il s’agit d’une plateforme permettant de gérer la distribution et l’émission des appels au travers d’un grand nombre de critères (qualification des entrants via un SVI, reconnaissance des appelants, interfaçage avec une base de données ou couplage téléphonie informatique avec outil CRM / ERP) afin de l’optimiser sur des files de compétences auxquelles sont rattachés des agents. Le centre d’appel dispose également d’outils de supervision en temps réel ainsi que d’analyse & statistiques a posteriori.
  • Centrex

    Centrex

    Aussi appelée Téléphonie dans le Cloud, Téléphonie hébergée ou IP Centrex, c’est une solution de VoIP qui désigne une installation téléphonique (IPBX) hébergée chez l’opérateur plutôt que chez le client. Cette solution permet aux entreprises d’externaliser la voix sur un réseau IP et de se libérer de la gestion d’un PBX.

    Une entreprise utilisant un Centrex IP équipe son site d’un routeur connecté sur un lien xDSL et de téléphones IP. Par conséquent, le réseau local doit être compatible avec la téléphonie sur IP. Un audit est préférable avant la mise en oeuvre d’un Centrex.

    Outre les avantages technologiques, le Centrex IP permet une réduction des investissements (plus de PABX) et des frais de communication (plus de frais liés à la distance, la plupart des offres étant forfaitisées). De manière générale, le Centrex permet une meilleure maîtrise de sa téléphonie. Auparavant réservée aux grandes entreprises, le Centrex est désormais accessibles aux TPE et PME.
  • Click-to-call

    Click-to-call

    Déclenchement d’un appel depuis le poste de travail vers un poste fixe. Le click-to-call prend la forme d’un objet cliquable (image, bouton, texte) qui lance directement l’appel sur le téléphone fixe.
  • Cloud computing

    Cloud computing

    Architecture dématérialisée dans laquelle les serveurs informatiques sont regroupés dans des datacenters. Le cloud computing est utilisé notamment pour le stockage de données des particuliers, professionnels ou du secteur public. Grâce à la souplesse du cloud, les fournisseurs peuvent adapter le stockage et la puissance de calcul aux besoins des utilisateurs. On peut assimiler le cloud computing à une délocalisation de l’infrastructure informatique.

    Aujourd’hui, le Cloud Computing dépasse la simple fonction de stockage, la plupart des workloads d’une entreprise passent aujourd’hui par le Cloud (travail collaboratif, téléphonie dans le Cloud etc.)
  • Cloud Hybride

    Cloud Hybride

    Un Cloud Hybride est une alternative aux Clouds Public et Privé. L’idée est de profiter des avantages des deux Clouds afin de créer une solution optimale. Par exemple, l’évolutivité du Cloud Public (pour toute opération dite non sensible) et la haute sécurité du Cloud Privé (pour les applications critiques et données sensibles.)

    Ainsi une entreprise peut réaliser des économies en basculer le maximum de données non-stratégiques vers le cloud public et en conservant uniquerment ses données sensibles sur le Cloud Privé. Cette combinaison offre une grande flexibilité et une baisse des coûts.

    Pour mettre en place un Cloud Hybride il y a plusieurs solutions :

    => Mis en place par des fournisseurs de Cloud qui mutualisent leur prestation pour proposer la solution comme service intégré

    => Fournisseurs individuels ou organisations qui possèdent un Cloud Privé et désirent intégrer un Cloud Public à leur infrastructure.
  • Cloud Privé

    Cloud Privé

    Un Cloud Privé appelé également Cloud Interne ou Cloud d’entreprise, est un type de Cloud Computing qui offre des avantages similaires au Cloud Public (Libre-service, évolutivité, mise à disposition de machines, création de machines multiples etc.) mais à travers une architecture propriétaire réservée à un nombre restreint d’utilisateurs. Grâce à l’hébergement interne et aux firewalls d’entreprise, le niveau de sécurité et de confidentialité est supérieur à celui d’un Cloud Public. Le Cloud Privé permet également à l’entreprise d’avoir un contrôle direct sur ses données.
  • Cloud Public

    Cloud Public

    Un Cloud Public fonctionne sur le modèle du Cloud Computing, dans lequel un fournisseur de services met des ressources (Machines Virtuelles, applications de stockage etc.) à la disposition du grand public sur Internet. Les services de Cloud Public peuvent être gratuits ou être payants à l’usage. Attention, un Cloud Public ne veut pas dire que les données sont accessibles à tous, mais qu’elle sont hébergées sur une multitude de serveurs accessibles par un nombre déterminé d’utilisateurs.
  • Cluster

    Cluster

    Désigne une grappe de serveurs (techniques consistant à regrouper plusieurs machines indépendantes afin de permettre une gestion globale) sur un réseau.

    Un cluster peut viser à augmente la disponibilité, faciliter la monter en charge, permettre une répartition de la charge et faciliter la gestion des ressources (CPU, RAM, bande passante etc.)
  • CNIL

    CNIL

    Signifie Commission Nationale de l’Informatique et des Libertés. Le rôle cette autorité administrative est de veiller à ce que l’informatique ne porte pas atteintes, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques.
  • Code PIN

    Code PIN

    Acronyme issu de l’anglais pour : Personal Identification Number. C’est le numéro d’identification personnel. Ce code permet de protéger l’accès à une carte SIM. Il est personnalisable dès la première utilisation du mobile. Il est ensuite demandé quand on tente de se reconnecter au réseau. (Exemple : le mobile s’est déchargé, et est rallumé.)
  • Code PUK

    Code PUK

    Acronyme issu de l’anglais pour : PIN Unlock Key. C’est un code qui permet de débloquer une carte SIM si un code PIN erroné a été composé trois fois de suite. Le code est délivré par l’opérateur sur demande.
  • Communications unifiées

    Communications unifiées

    Ensemble de services permettant d’intégrer étroitement les appels voix, vidéo et d’améliorer la diffusion d’informations ainsi que la collaboration au sein d’une entreprise.
  • Connectivité SIP

    Connectivité SIP

    Acronyme de l’anglais Session Initiation Protocol désigne un protocole standard ouvert de gestion de sessions utilisé pour la signalisation des appels en VoIP. La connectivité SIP n’est cependant pas réservée aux solutions voix et peut être aussi employé pour la messagerie instantanée, la réalité virtuelle ou les jeux vidéos en ligne.

  • Contact Experience

    Contact Experience

    Développée par Sewan, Contact Experience rassemble l’ensemble des solutions visant à démocratiser l’accès à des outils (Numéros d’accueil, SVI avancé et Centre d’appels dans le Cloud, etc) simples, intuitifs, puissants et automatisés qui permettent une gestion professionnelle des interactions clients pour tous types d’entreprises.
  • Convergence

    Convergence

    La convergence est une solution qui vise à augmenter la productivité en entreprise en permettant aux employés de répondre à des appels passés sur leur téléphone fixe, même lorsqu’ils ne sont pas au bureau. La convergence consiste à améliorer la joignabilité en regroupant les abonnements fixes et mobiles sur un seul appareil. Ainsi, un numéro unique et une seule boîte vocale concernent le téléphone fixe et le téléphone mobile. Le téléphone mobile profitera des mêmes spécifiés techniques que le téléphone mobile (exemple : renvoi d’appels). Pour résumer, cela revient à fusionner le fixe et le mobile.

  • Couverture

    Couverture

    Désigne la zone géographique concernée par une connexion. Plus la zone est étendue, plus la couverture est puissante. A contrario une zone non couverte par le réseau est appelée une zone blanche.
  • CPU

    CPU

    CPU est un acronyme anglais pour Central Proccessing Unit.
    Le CPU désigne un processeur ou microprocesseur principal d’un ordinateur, on parle aussi d’unité de traitement. Le CPU est l’élément central d’une configuration informatique dont la puissance et la vitesse de traitement influencent directement les performances.
  • CSP 2-Tier

    CSP 2-Tier

    CSP 2-Tier est l’acronyme de Cloud Service Provider en mode indirect (BtoB,) aussi appelé Solution Agregator chez Microsoft. C’est un distributeur de licences Microsoft et de services managés autour des produits Microsoft au travers de ces revendeurs.
  • CTI

    CTI

    Couplage téléphonie informatique. Désigne un plug-in installé sur un poste de travail qui permet de faire réagir l’ordinateur selon des paramètres établis par l’administrateur lors d’un appel. Pour chaque appel, l’administrateur peut programmer une réaction différente de son poste de travail. Par exemple, un commercial peut se programmer une remontée de fiche client sur son poste lorsque ledit client appelle.

D (13)

  • Datacenter

    Datacenter

    Terme anglais qui se traduit par centre de données. Un datacenter est un regroupement de serveurs localisés dans un site hautement sécurisé pour assurer une disponibilité maximale. Le Datacenter est un élément technologique indissociable du cloud computing. C’est un site physique où sont rassemblés des installations informatiques chargées de stocker et distribuer de la Data sur un Intranet ou sur Internet.
  • Débit asymétrique

    Débit asymétrique

    Signifie que le débit descendant est supérieur ou inférieur au débit montant.

    Concrètement, la bande passante allouée au téléchargement est supérieure à la bande passante destinée à l’upload. Par exemple, un lien d’accès très haut débit VDSL atteint 100 Mb/s en débit descendant et 40 Mb/s en débit montant.
  • Débit Crête

    Débit Crête

    Désigne la valeur maximum théorique que peut atteindre le débit d’un réseau. Les FAI communiquent généralement sur le débit maximum (débit crête donc) qui varie en fonction de la situation géographique de l’utilisateur et de la charge du réseau.
  • Débit descendant

    Débit descendant

    La capacité de download d’une connexion (calculée en Mb/s ou Gb/s). Ainsi, un lien d’accès ADSL permet de bénéficier d’un accès Internet haut débit jusqu’à 20 Mb/s sur une simple ligne analogique, de ce fait vous pouvez télécharger jusqu’à 20 Mb/s en fonction de la distance géographique par rapport au répartiteur (DSLAM).
  • Débit montant

    Débit montant

    La capacité d’upload d’une connexion (calculée en Mb/s ou Gb/s). Désigne la vitesse d’upload (sur un serveur interne, sur un réseau local ou sur Internet) d’une connexion. Plus cette capacité est élevée, plus l’upload sera rapide.

    Exemple : l’envoi d’un mail ou l’upload sur le cloud utilisent le débit montant.
  • Débit symétrique

    Débit symétrique

    Un débit symétrique permet d’avoir un niveau d’upload équivalent au niveau de download. Cela signifie que le débit montant est égal au débit descendant, comme sur un lien d’accès SDSL ou fibre optique.

    Exemple : Télécharger à 50 Mb/s et uploader à 50 Mb/s
  • Delve

    Delve

    Delve est une solution qui fait remonter les informations susceptibles d’intéresser l’utilisateur. Delve indique les derniers documents publiés qu’ils soient stockés dans OneDrive Entreprise ou SharePoint Online.

    Delve est une solution développée par Microsoft
  • Dématérialisation

    Dématérialisation

    Désigne le fait de remplacer des supports matériels par des supports numériques (exemple : recevoir ses facture au format PDF par email)
  • Détection d’anomalies protocolaires

    Détection d’anomalies protocolaires

    Cette technique consiste à détecter une intrusion en fonction du comportement passé de l’utilisateur.
  • Données sensibles

    Données sensibles

    Une ou plusieurs données considérées comme nécessaires voire importantes au bon fonctionnement de l’entreprise. Une perte de ces données consisterait en un préjudice majeur.
  • DSL

    DSL

    Acronyme issu de l’anglais pour « digital subscriber line » qui fait référence aux techniques mises en place pour un transport numérique de l’information sur une ligne de raccordement analogique (paires de cuivre). Les liens d’accès nommés DSL utilisent cette technologie (ADSL, SDSL, VDSL). Pour désigner l’ensemble de ces liens d’accès on parle de xDSL.
  • DSLAM

    DSLAM

    Acronyme de l’anglais pour « Digital Subscriber Line Access Multiplexer ». Installé en amont de la boucle locale, cet équipement fait la distinction entre le RTC et Internet sur une même paires de cuivre, et gère le trafic de lignes depuis le NRA (nœud de raccordement de l’opérateur historique) vers le réseau DSL du fournisseur d’accès internet.
  • DTMF

    DTMF

    DTMF (Dual Tone Multifrequency Signalling) : Système de signalisation utilisé pour transmettre la numérotation en commutation analogique. Utilise deux fréquences parmi cinq pour former les différents chiffres d’un téléphone à clavier. On dit aussi : signalisation Q 23 ou à Fréquences vocales.

E (2)

  • Eligibilité

    Eligibilité

    L’éligibilité permet aux particuliers et aux entreprises de tester leur adresse et numéro de téléphone pour déterminer à quels types de connexions et de technologies ils peuvent prétendre.
  • Exchange Online

    Exchange Online

    Exchange Online est l’offre complète de messagerie professionnelle la plus répandue dans le monde. Plus qu’une messagerie traditionnelle, Exchange Online est un outil collaboratif qui permet de partager boîtes mails, calendriers & contacts.

    Exchange Online est une solution développée par Microsoft

F (10)

  • Faisceau Hertzien

    Faisceau Hertzien

    Utilisé dans les zones blanches, le faisceau Hertzien offre un débit garanti et symétrique de 10 à 100 Mb/s avec une qualité de service et des performances équivalentes à la fibre optique.

    Le faisceau Hertzien désigne un système de transmission de signaux (focalisées et concentrées grâce à des antennes directives) entre deux sites géographiques fixes. Aujourd’hui, ces signaux sont principalement numériques.
  • Fibre dédiée

    Fibre dédiée

    La fibre dédiée est une connexion très haut débit garantie et symétrique peut aller jusqu’à 1 Gb/s

    La fibre dédiée permet de profiter d’une connexion Très Haut Débit pour tous les besoins et usages d’une entreprise (hébergement de serveurs, siège d’entreprise etc.)
  • Fibre mutualisée

    Fibre mutualisée

    La fibre mutualisée est une offre de connectivité haut-débit asymétrique basée sur un réseau de collecte hybride : fibre & câble coaxial. Conçue pour répondre aux besoins en très haut débit des entreprises, elle atteint 500 Mb/s en débit descendant et 50 Mb/s en débit ascendant.
  • Filtrage d’URL

    Filtrage d’URL

    Permet de contrôler l’accès à certains sites selon différents critères choisis par l’administrateur (créneau horaire, définition de catégorie d’utilisateurs etc.)

    Exemple : le contrôle parental est un filtrage d’url.
  • Filtrage protocolaire

    Filtrage protocolaire

    Le filtrage par protocole consiste à identifier et monitorer les flux d’une certaine nature définis en amont par l’utilisateur. Par exemple, bloquer le protocole http, bloquer la lecture des vidéos sur les réseaux sociaux, etc.
  • Firewall intégré

    Firewall intégré

    Ou pare-feu, permet de sécuriser un réseau, des données et les utilisateurs. Il existe désormais, des offres 100% automatisées de firewall dans le Cloud, on parle alors d’offre complète de sécurité intégrée.
  • Firewall par session

    Firewall par session

    Aussi connu sous le nom pare-feu à états, c’est un firewall qui mémorise l’état de connexion réseau. Ainsi, il permet de mieux détecter et prévenir les intrusions et donc d’assurer une meilleure sécurité. Il permet de contrôler et appliquer des règles par sessions afin d’améliorer la sécurité et les performances de traitement. Les règles sont analysées en fonction de nombreux critères tels que les interfaces source/destination, les IP/utilisateurs/machines source/destination, les services et horaires.
  • FTP

    FTP

    Le sigle FTP ou « Serveur File Transfer Protocol » désigne un logiciel qui permet de transférer des fichiers par Internet ou par le biais d’un réseau informatique local entre deux ordinateurs
  • FTTH

    FTTH

    Fiber to the home (fibre jusqu’à l’abonné), offre de fibre optique destinée à un large public. La FTTH désigne le déploiement de la fibre depuis les NRA jusqu’au foyer/logement/bâtiment. A terme, la FTTH remplacera l’ADSL.
  • FTTO

    FTTO

    Fiber to the office (fibre jusqu’au bureau), offre de fibre optique destinée aux entreprises. La fibre FTTO permet de raccorder des sites en Très Haut Débit, avec des débits garantis et symétriques.

G (7)

  • Gestion des capacités

    Gestion des capacités

    Processus en charge de s’assurer que la capacité des services et de l’infrastructure informatique puisse répondre aux exigences convenues de capacité et de performance d’une manière rentable et ponctuelle. La Gestion de la Capacité prend en compte toutes les ressources nécessaires pour fournir un service informatique et est impliquée dans la satisfaction des besoins présents et futurs du business en termes de capacité et de performances. La Gestion de la Capacité inclut trois sous-processus : Gestion de la Capacité Business, Gestion de la Capacité des Services et Gestion de la Capacité des Composants. (Source ITIL 2011)
  • Gestion des changements

    Gestion des changements

    Processus en charge de contrôler le cycle de vie de tous les changements, facilitant la réalisation de changements bénéfiques avec un minimum d’interruption des services informatiques. (Source ITIL 2011)
  • Gestion des incidents

    Gestion des incidents

    Processus en charge de la gestion du cycle de vie de tous les incidents. La Gestion des Incidents s’assure que l’exploitation normale des services soit rétablie le plus rapidement possible et que l’impact sur le business soit réduit au minimum. (Source ITIL 2011)
  • Gestion des problèmes

    Gestion des problèmes

    Processus en charge de la gestion du cycle de vie de tous les problèmes. La Gestion des Problèmes prévient proactivement que des incidents ne surviennent et minimise l’impact des incidents qui ne pourraient pas être évités. (Source ITIL 2011)
  • Gigue

    Gigue

    La gigue, jitter en anglais, désigne la variation du délai de transfert de l’information. La gigue est due principalement aux délais de transferts variables dans les noeuds du réseau. Concrètement, la gigue représente la différence de temps à l’arrivée, entre deux paquets partis en même temps.
  • Gouvernance

    Gouvernance

    Permet de piloter une prestation grâce à un entretien régulièrement organisé entre le responsable opérationnel de compte et le client afin d’étudier les indicateurs de qualité de services et d’identifier les éléments déclencheurs des éventuels incidents survenus pour définir un plan d’amélioration continu.
  • GRC

    GRC

    La gestion de la relation client (GRC), ou gestion des relations avec les clients, en anglais customer relationship management (CRM), est l’ensemble des outils et techniques destinés à capter, traiter, analyser les informations relatives aux clients et aux prospects, dans le but de les fidéliser en leur offrant ou proposant des services. Par extension, désigne souvent le logiciel métier dédié à la relation client.

H (3)

  • HADS

    HADS

    L’agrément HADS, Hébergeur Agrée de Données de Santé, a été créé afin de garantir la confidentialité, l’intégrité, la disponibilité et la traçabilité des informations de santé à caractère strictement personnel.
  • Hand-over

    Hand-over

    Transfert automatique de la communication d’un radiotéléphone mobile d’une cellule à une autre, sans coupure, lorsque l’utilisateur se déplace.
  • Haute disponibilité

    Haute disponibilité

    Terme utilisé pour indiquer le taux de disponibilité d’une architecture ou d’un service. La haute disponibilité est une garantie de performance et d’un système opérationnel. La redondance de liaisons, le fonctionnement par cluster sont des mécanismes qui permettent de garantir la disponibilité.. On peut résumer la haute-disponibilité par « ça ne doit jamais ne pas marcher ».

I (7)

  • IaaS

    IaaS

    Infrastructure As A Service ou en français « infrastructure en tant que service » est un modèle de cloud computing où l’utilisateur gère le système d’exploitation, le middleware des serveurs ainsi que les logiciels applicatifs. Le matériel serveur, les couches de virtualisation, le stockage et le réseau étant à la charge du prestataire.
  • IAD (Integrated Access Device)

    IAD (Integrated Access Device)

    Equipement qui permet de transmettre différents flux (voix, vidéo, data) vers un support unique (généralement un lien d’accès type xDSL). Ce petit boitier permet de connecter téléphones analogiques et des ordinateurs.
  • Infogérance

    Infogérance

    Aussi appelé Services Managés, cette solution permet aux entreprises de se concentrer sur leur métier et de confier à Sewan l’exploitation de ses serveurs . solution intelligente qui consiste à déléguer la gestion des serveurs, des applications ou de l’IT. En externalisant ses ressources, une entreprise se garantit une administration et une supervision sécurisée.
  • IPBX

    IPBX

    Equipement téléphonique qui gère automatiquement les communications entre les postes internes et externes reposant sur la technologie VoIP (trunk sip natif). Un IPBX permet de créer l’écosystème téléphonique d’une entreprise (création de groupe d’appels, redirection etc.)
  • IPv4

    IPv4

    IPv4 pour Internet Protocol version 4. L’IPv4 code les adresses sur 32 bits et permet de gérer environ 4 milliards d’adresses IP. Ces adresses IP se présentent par une succession de chiffres décimaux (4 avec l’IPv4), comme 192.168.2.2. A partir de 2011, l’IPv4 est progressivement retirée, car à court de possibilités pour offrir des combinaisons de chiffres. L’IPv4 est remplacé par l’IPV6.
  • IPv6

    IPv6

    IPv6 pour Internet Protocol Version 6. Protocole de nouvelle génération qui propose un espace d’adressage d’adresse IP beaucoup plus étendu que le protocole IPv4. Contrairement à son prédécesseur, les adresses IP sont codées sur 128 bits. Ainsi, au lieu d’une succession de chiffres décimaux, les adresses IPv6 prennent la forme d’une écriture hexadécimale avec 8 groupes de 2 octets. Une adresse IPv6 ressemble à : 9bd4:912d:12a2:24d:60ff:fe38:6d16.
  • ISDN

    ISDN

    ISDN (Integrated Services Digital Network) : Nom anglais du RNIS.

    Le RNIS désigne les lignes téléphoniques classiques (cuivres), reliées à l’opérateur historique par des prises murales communément appelées prises T.

L (3)

  • LAN

    LAN

    Acronyme de l’anglais “ Local Area Network”. Le Lan désigne un réseau local à faible distance géographique (exemple : à l’échelle d’un bâtiment).
  • Latence

    Latence

    Désigne le délai de transmission dans les communications. Il se définit par le temps nécessaire à un paquet de données pour passer de la source à la destination à travers un réseau.
  • Ligne analogique RNIS

    Ligne analogique RNIS

    Désigne les lignes téléphoniques classiques (cuivres), reliées à l’opérateur historique par des prises murales communément appelées prises T.

M (5)

  • Mevo visuelle

    Mevo visuelle

    Messagerie vocale visuelle, permet de consulter sa liste des messages de manière visuelle (sans passer par l’intermédiaire répondeur.)
  • Microsoft Teams

    Microsoft Teams

    Teams est un logiciel de conversation de groupe(s) qui permet de créer des channels, de partager des contenus et de rester en contact avec ses collaborateurs.

    Teams est une solution développée par Microsoft.
  • Mode bridge

    Mode bridge

    Ce terme s’applique aux connexions modem – routeur ADSL ou sans fil. Dans les deux cas, l’appareil ne sert que de point de relais pour un autre appareil.
  • MPLS

    MPLS

    Acronyme issu de l’anglais pour « MultiProtocol Label Switching » est une technologie de transport de data basée sur la commutation d’étiquettes (labels) insérées à l’entrée d’un réseau MPLS et retirées à sa sortie. Ce protocole a pour but d’accélérer les flux de trafic réseau.
  • MVNO

    MVNO

    C’est un opérateur qui offre des services de communication pour mobiles en utilisant les ressources techniques d’un ou plusieurs opérateurs de réseau tiers.

N (2)

  • NDI

    NDI

    Le NDI (numéro de désignation d’installation) est le numéro principal d’une installation téléphonique. Aussi appelé tête de ligne, il permet d’identifier une ligne téléphonique et est indispensable pour déterminer les offres auxquelles un client est éligible.
  • NRA

    NRA

    « Nœud de raccordement d’abonnés » , le point de rattachement d’une ligne téléphonique analogique au réseau de l’opérateur historique.

O (6)

  • Office 365

    Office 365

    Office 365 est la suite de travail collaboratif de Microsoft, qui contient les 5 produits principaux suivants : Exchange Online, Office 365 ProPlus, SharePoint Online, OneDrive Entreprise, Skype Entreprise et beaucoup d’autres produits complémentaires comme Microsoft Teams, Yammer, Sway, Delve, …
  • Office 365 ProPlus

    Office 365 ProPlus

    Office 365 ProPlus est la suite bureautique Professionnelle de Microsoft contenant Word, Excel, PowerPoint, Outlook, OneNote, Publisher, et Access en mode abonnements au travers de la suite Office 365, installable sur 5 PC/Mac, tablettes et Smartphone.
  • OIV

    OIV

    Selon l’article R. 1332-2 du Code de la Défense un secteur d’activité d’importance vitale concerne les activités qui « ont trait à la production et la distribution de biens ou de services indispensables (dès lors que ces activités sont difficilement substituables ou remplaçables) : satisfaction des besoins essentiels pour la vie des populations , exercice de l’autorité de l’État , fonctionnement de l’économie , maintien du potentiel de défense , ou sécurité de la Nation.

    De ce fait, un opérateur d’importance vitale exerce des activités comprises dans un secteur d’activité d’importance vitale.
  • OneDrive Entreprise

    OneDrive Entreprise

    OneDrive Entreprise est un espace de stockage de données en ligne compatible avec tous les outils du quotidien. OneDrive Entreprise est accessible partout.

    OneDrive Entreprise est une solution développée par Microsoft
  • OneNote

    OneNote

    OneNote est un outil qui facilite la prise de notes et l’organisation. Véritable bloc-notes numérique synchronisé sur tous vos appareils.

    OneNote est une solution développée par Microsoft.
  • Outils collaboratifs

    Outils collaboratifs

    Un outil ou logiciel collaboratif en ligne permet de partager des fichiers de travail entre les collaborateurs de l’entreprise et en externe avec des partenaires, des prestataires, des clients. Chacun est en mesure de modifier et d’ajouter des informations en ligne. Mais les outils de travail collaboratif permettent surtout de travailler avec son équipe, de discuter en live, d’organiser des réunions afin de faire avancer des projets facilement, même en étant à distance.

P (15)

  • PaaS

    PaaS

    De l’anglais « Platform As A Service », désigne un service Cloud qui permets aux entreprise d’externaliser l’hébergement de solutions logiciels et de matériels de développement d’applications.
  • PABX

    PABX

    Standard téléphonique qui gère automatiquement les communications entre les postes internes et externes reposant sur la technologie analogique (Trunk sip + passerelle.)
  • Paquet

    Paquet

    Entité de transmission de la couche réseau. Unité d’information utilisée pour communiquer sur le réseau. Les messages émis entre les périphériques du réseau (postes de travail ou serveurs) sont divisé en de nombreux paquets et transmis vers le périphérique de destination.
  • Passerelle (VoIP)

    Passerelle (VoIP)

    Désigne un périphérique réseau qui permet de convertir en temps réel des appels entre le RTC (ligne analogique) et le réseau IP.

    L’objectif d’une passerelle est de connecter facilement une infrastructure VoIP au réseau public commuté.
  • PCA

    PCA

    Plan de continuité d’activité, permet de poursuivre l’activité en cas de désastre, de sauvegarder les serveurs physiques et virtuels et de récupérer les données.
  • Perte de paquet

    Perte de paquet

    Le taux de perte de paquet est le pourcentage de paquets perdus lors de la transmission de données. Il s’agit d’un critère de qualité de services d’un réseau.
  • Plan d’amélioration continue

    Plan d’amélioration continue

    Phase du cycle de vie d’un service. L’amélioration continue des services garantit que les services sont alignés sur les besoins changeant du business, en identifiant et en implantant des améliorations aux services informatiques qui soutiennent les processus business. Les performances du fournisseur de services informatiques sont continuellement mesurées et des améliorations sont apportées aux processus, aux services et à l’infrastructure informatiques afin d’accroître leur efficience, leur efficacité et leur rentabilité. L’amélioration continue des Services inclut le processus d’amélioration en sept étapes. Bien que ce processus soit associé à l’amélioration continue des services, la plupart des processus ont des activités exécutées dans plusieurs phases du cycle de vie des services. (Source ITIL 2011)
  • Plugin

    Plugin

    Un Plugin, aussi appelé Module d’Extension en français, désigne un outil composé d’un ensemble de fichiers informatiques qui permet d’installer de nouvelles fonctionnalités en marge d’un logiciel auquel il est rattaché.
  • Pont de conférence

    Pont de conférence

    Le pont de conférence permet de créer une « salle de réunion virtuelle » afin de mettre en relation plusieurs participants. Ces derniers se connectent au pont de conférence à partir d’un numéro de téléphone unique et peuvent être à la fois interne et externe à l’organisation du créateur du pont de conférence.
  • POP

    POP

    POP, acronyme de Post Office Protocol, désigne un protocole de récupération d’e-mails situés sur un serveur de messagerie électronique. POP se connecte au serveur de messagerie, s’authentifie, récupère le courrier, « peut » effacer le courrier sur le serveur, et se déconnecte.
  • Portabilité

    Portabilité

    Technique permettant de changer d’opérateur téléphonique tout en conservant son numéro de téléphone actuel.
  • Power BI

    Power BI

    Power BI est une solution d’analyse qui vise à transformer les données d’entreprise en éléments visuels faciles à analyser dans le but de prendre la meilleure décision possible.

    Power BI est une solution développée par Microsoft
  • PRA

    PRA

    Plan de reprise d’activité, consiste à anticiper les moyens techniques et organisationnels nécessaires à retrouver un fonctionnement normal du système en cas de crise.
  • PRI

    PRI

    Primary Rate Interface = accès primaire au RNIS.

    Connexion à un réseau RNIS donnant un débit utilisable par l’abonné de 1 984 kbit/s : 30 canaux B de 64 kbit/s pour la transmission et un canal D de 64 kbit/s pour la signalisation. L’interface est appelée S2 ou T2 selon que l’on se place coté terminal ou coté central public.

    A ne pas confondre avec BRI (Basic Rate Interface = accès de base au RNIS)
  • Proxy

    Proxy

    Système qui sert d’intermédiaire entre un réseau privé et Internet. Il se place entre deux hôtes pour optimiser ou surveiller les échanges.

R (12)

  • RAM

    RAM

    Acronyme anglais pour Random Access Mémory.
    La RAM désigne un type de mémoire qui équipe les ordinateurs et téléphones mobiles et permet de stocker des données provisoires. Dotée d’une capacité de lecture rapide en comparaison d’un disque dur, la RAM permet une utilisation plus fluide du poste de travail.
    Ainsi plutôt que d’aller récupérer les informations au niveau du disque dur, le système d’exploitation charge les données nécessaires dans la RAM afin de pouvoir y accéder instantanément.
  • Redondance d’accès

    Redondance d’accès

    Aussi nommé redondance de liens, elle consiste à fournir plusieurs connexions Internet pour assurer une continuité de service. Si le premier lien tombe, les flux sont redirigés vers le second lien. La redondance d’accès permet d’assurer une plus grande disponibilité.
  • Redondance Multi Opérateurs

    Redondance Multi Opérateurs

    Consiste à fournir une seconde connexion Internet sur un autre opérateur pour assurer une continuité de service. Si le premier opérateur a une défaillance, les flux sont redirigés vers le lien du second opérateur. La redondance multi opérateurs permet d’assurer une meilleur disponibilité.
  • Redondance Multi Technologies

    Redondance Multi Technologies

    Consiste à un fournir une seconde technologie Internet pour assurer une continuité de service. Si la première technologie a une défaillance, les flux sont redirigés vers la seconde technologie. Exemple : Lien 1 VDSL, Lien 2 : ADSL

    La redondance multi technologies permet d’assurer une plus grande disponibilité.
  • Renvoi permanent

    Renvoi permanent

    Désigne le fait d’établir une redirection automatique de tout appel entrant vers un autre numéro.
  • Reroutage permanent

    Reroutage permanent

    Mécanisme de sélection de l’acheminement d’appels
  • Réseau de collecte

    Réseau de collecte

    Réseau cuivre ou fibre raccordé aux backbones permettant aux opérateurs de s’interconnecter aux boucles locales pour collecter et acheminer le trafic.
  • RIO

    RIO

    RIO désigne l’acronyme pour « Relevé d’identité Opérateur. En France, chaque ligne de téléphonie fixe et mobile se voit attribué un identifiant unique attribué à chaque ligne. En cas de changement d’opérateur, il facilite l’identification de la ligne lors des demandes de portabilité du numéro.
  • RNIS

    RNIS

    RNIS (en anglais ISDN, Integrated Services Digital Network) : Réseau Numérique à Intégration de Services, fournissant une connectivité numérique de bout en bout pour transmettre une large gamme de signaux (voix, données, textes, images), auxquels les usagers ont accès par un jeu limité d’interfaces standards. En d’autres termes, le RNIS a pour objet d’offrir un accès normalisé à un éventail de services intégrés, faisant appel à la technologie numérique. Commercialisé par France Télécom sous le nom de Numéris.
  • Roaming

    Roaming

    Terme générique définissant le déplacement d’un utilisateur à l’étranger et qui conserve ses fonctions de téléphonie. Un utilisateur qui se déplace en Europe par exemple, a la possibilité de garder le même numéro de téléphone.

    En France, on utilise le terme itinérance.
  • Routeur

    Routeur

    Matériel qui sert d’intermédiaire pour assurer le routage des paquets IP entre deux ou plusieurs réseaux en fonction des adresses IP.
  • RTC

    RTC

    Désigne le réseau téléphonique commuté, le réseau cuivré de l’opérateur historique, connu également sous l’acronyme Anglais : PSTN

S (24)

  • SaaS

    SaaS

    SaaS est l’acronyme de « Sofware As A Service ». Il désigne une utilisation d’une solution logiciel en utilisant une application à distance hébergée chez l’éditeur.

    Exemple : Un CRM est un logiciel Saas
  • SACEM

    SACEM

    La SACEM (Société des Auteurs, Compositeurs et Éditeurs de Musique) est la société de gestion collective des droits d’auteur d’œuvres musicales.
  • SBC

    SBC

    Acronyme issu de l’anglais pour « Session Border Controler », équipement dédié à la sécurité installé en cœur de réseau ou en périphérie sur un environnement de téléphonie sur IP.
  • Scénario d’appel

    Scénario d’appel

    Désigne le fait d’établir des règles selon des paramètres établis par l’administrateur pour le traitement des appels entrants sur un SVI ou un groupe d’appels.
  • SDA

    SDA

    Acronyme pour sélection directe à l’arrivée. La SDA désigne une spécificité du réseau RNIS (lignes analogiques) qui permet d’appeler directement un poste interne (à une entreprise, une administration) avec un téléphone externe sans intermédiaire. On parle aussi de numéro direct. Par abus de langage, on appelle SDA tous les numéros de téléphone.
  • SDSL

    SDSL

    Acronyme de l’anglais pour « Symmetric Digital Subscriber Line ». Basé sur la technologie DSL (transmission numérique de données sur plusieurs paires de cuivre des lignes téléphoniques) le SDSL est symétrique car le débit descendant est égal au débit montant et les performances sont garanties de bout en bout. Le SDSL est une solution privilégiée pour la téléphonie hébergée et le cloud computing.
  • Services Managés

    Services Managés

    Aussi appelé Infogérance, cette solution permet aux entreprises de se concentrer sur leur métier et de confier à Sewan l’exploitation de ses serveurs . solution intelligente qui consiste à déléguer la gestion des serveurs, des applications ou de l’IT. En externalisant ses ressources, une entreprise se garantit une administration et une supervision sécurisée.
  • SharePoint Online

    SharePoint Online

    SharePoint Online est une plateforme collaborative destinée aux entreprises qui permet de créer, stocker, organiser et partager des informations de manière sécurisée sans contrainte de lieu ou de d’appareil.

    SharePoint Online est une solution développée par Microsoft
  • Skype Enteprise

    Skype Enteprise

    Skype Entreprise est un service historique de communication unifiée qui permet d’échanger de manière instantanée avec vos collègues, clients et prestataires.

    Skype Entreprise, autrefois appelé Lync, est une solution développée par Microsoft
  • SLA

    SLA

    SLA est un acronyme anglais de Service Level Agreement ou Accord de Niveau de Service.
    Le SLA désigne un contrat entre un fournisseur de service et ses clients. Le contrat spécifie les services mis à disposition par le fournisseur, ainsi que les paramètres comme la disponibilité.
  • SMS

    SMS

    Appelé aussi texto (Short Message Service) : Service permettant la transmission d’un court message écrit vers un téléphone mobile.
  • Softphone

    Softphone

    Logiciel permettant de s’affranchir d’un poste physique en dématérialisant les fonctions téléphoniques : appels entrants et sortants, journaux d’appels, conférence à trois, transfert, mise en attente…

    Ces solutions sont très utilisés par les personnes en mobilité comme les commerciaux.
  • Sonnerie aléatoire

    Sonnerie aléatoire

    Sur le service groupe d’appels, les sonneries en sélection aléatoire désignent le fait de faire sonner les téléphones sans ordre précis.
  • Sonnerie en cascade

    Sonnerie en cascade

    Sur le service groupe d’appels, les sonneries en cascade désignent le fait de faire sonner les postes de manière exponentielle. D’abord un poste, puis un poste et deux nouveaux postes, puis trois postes et un quatrième et ainsi de suite jusqu’à ce qu’un usager réponde.
  • Sonnerie par sollicitation

    Sonnerie par sollicitation

    Sur le service groupe d’appels, les sonneries par sollicitation désignent le fait de faire sonner les téléphones selon le degré de sollicitation des usagers qui répondent (du plus sollicité au moins sollicité ou l’inverse.)
  • Sonnerie séquentielle

    Sonnerie séquentielle

    Sur le service groupe d’appels, les sonneries séquentielles désignent le fait de faire sonner les téléphones les uns après les autres selon un ordre défini.
  • Speech to text

    Speech to text

    Ce terme désigne la retranscription dans une variable texte du contenu d’une phrase prononcée oralement.
  • SSD

    SSD

    SSD est l’acronyme anglais de Solid-State Drive, parfois appelé disque SSD en France. C’est un matériel permettant de stocker des données sur de la mémoire flash (les données ne disparaissent pas lors d’une mise hors tension).
    Le SSD est une évolution vis-à-vis des disques durs plus anciens car plus résistants, et offrant de meilleures performances.
  • Stream

    Stream

    Stream est un service vidéo interne destiné aux entreprises qui permet de télécharger, partager et regarder des vidéos.

    Stream est une solution développée par Microsoft. Il est appelé à remplacer Office 365 Vidéo.
  • Supervision

    Supervision

    Solution qui consiste à piloter et maîtriser son réseau en temps réel, visualisation de bande passante, état de connexion des sites, qualité de service, maîtrise des flux. La supervision permet d’analyser précisément les usages quotidien d’un réseau.
  • SVA

    SVA

    Service à valeur ajoutée, désigne les numéros spéciaux commençant par 08. Ils sont un bon moyen de valoriser les appels entrants sur certains services (support, accueil etc.) Toutefois, ces numéros peuvent être également être gratuits.
  • SVI

    SVI

    Le Serveur Vocal Interactif est une solution qui vise à améliorer la qualité et l’efficacité de votre accueil téléphonique. Traités et qualifiés en amont, les appels entrants sont orientés directement vers la bonne information, le bon interlocuteur ou vers une messagerie vocale dédiée.
  • Sway

    Sway

    Sway est un outil en ligne de présentation qui permet de présenter facilement des contenus de manière dynamique.

    Sway est une solution développée par Microsoft
  • Switch

    Switch

    Un switch est un commutateur réseau. C’est un matériel qui dispose de plusieurs ports Ethernet pour raccorder des équipements IP à un réseau LAN.

T (11)

  • T0

    T0

    Ligne téléphonique qui permet de réaliser 2 communications voix simultanées. C’est le nom technique donné à l’accès de base d’un réseau RNIS. Commercialisé par France Télécom sous le nom Numéris. Appelé également BRI.
  • T2

    T2

    Ligne téléphonique pouvant gérer 30 communications simultanées. C’est le nom technique donné à l’accès primaire d’un réseau RNIS. Commercialisé par France Telecom sous le nom Numéris; Appelé également PRI.
  • Téléphonie Augmentée

    Téléphonie Augmentée

    La Téléphonie Augmentée est un nouveau concept déposé par Sewan qui permet aux entreprises de découvrir une nouvelle façon de piloter sa téléphonie professionnelle.

    La gestion quotidienne de la téléphonie est souvent source d’une grande complexité dans les entreprises. Et si vous profitiez enfin d’un outil simple qui vous permette de gérer où que vous soyez l’ensemble de vos besoins simplement ?

    Des fonctionnalités innovantes, un max de flexibilité dans son quotidien, un outil qui favorise la mobilité… Et en bonus : le tout accessible sur une seule et même plateforme via une simple connexion internet. Telle est la promesse de la Téléphonie Augmentée.
  • Téléphonie dans le Cloud

    Téléphonie dans le Cloud

    Aussi appelée Téléphonie Hébergée, Centrex ou IP Centrex, c’est une solution de VoIP qui désigne une installation téléphonique hébergée chez l’opérateur plutôt que chez le client.

    Cette solution permet aux entreprises d’externaliser la voix sur un réseau IP et de se libérer de la gestion d’un PBX.

    Une entreprise utilisant un la téléphonie dans le Cloud équipe son site d’un routeur connecté sur un lien xDSL et de téléphones IP. Par conséquent, le réseau local doit être compatible avec la téléphonie sur IP. Un audit est préférable avant la mise en oeuvre d’une téléphonie hébergée.

    Outre les avantages technologiques, la téléphonie hébergée permet une réduction des investissements (plus de PABX) et des frais de communication (plus de frais liés à la distance, la plupart des offres étant forfaitisées). De manière générale, la téléphonie dans le Cloud permet une meilleure maîtrise de sa téléphonie. Auparavant réservée aux grandes entreprises, la téléphonie hébergée est désormais accessibles aux TPE et PME.
  • Téléphonie hébergée

    Téléphonie hébergée

    Aussi appelée Téléphonie dans le Cloud, Centrex ou IP Centrex, c’est une solution de VoIP qui désigne une installation téléphonique hébergée chez l’opérateur plutôt que chez le client.

    Cette solution permet aux entreprises d’externaliser la voix sur un réseau IP et de se libérer de la gestion d’un PBX.

    Une entreprise utilisant un la téléphonie hébergée équipe son site d’un routeur connecté sur un lien xDSL et de téléphones IP. Par conséquent, le réseau local doit être compatible avec la téléphonie sur IP. Un audit est préférable avant la mise en oeuvre d’une téléphonie hébergée.

    Outre les avantages technologiques, la téléphonie hébergée permet une réduction des investissements (plus de PABX) et des frais de communication (plus de frais liés à la distance, la plupart des offres étant forfaitisées). De manière générale, la téléphonie hébergée permet une meilleure maîtrise de sa téléphonie. Auparavant réservée aux grandes entreprises, la téléphonie hébergée est désormais accessibles aux TPE et PME.
  • Terminal GAP

    Terminal GAP

    GAP : acronyme pour Generic Access Profile. Interface sans-fil normalisée vers les stations de base DECT. Grâce à cette normalisation, l’interface permet une communication entre différents combinés mobiles de fabrications diverses et la station de base. Selon la station de base, Il est possible de connecter entre 3 et 6 combinés sans fils supplémentaires.

    GAP est un profil central sur lequel s’appuient tous les autres. Il sert à la détection des périphériques entre eux. Il représente la couche la plus basse, le fondement des communications Bluetooth. Le GAP se contente de détecter et d’établir la liaison entre les appareils. Le reste des fonctions échoit aux autres profils.
  • Tiers III

    Tiers III

    Un datacenter de type Tiers III propose une disponibilité de 99.98% mais ne dispose pas d’une redondance intégrale.
  • Tiers IV

    Tiers IV

    Plus haut niveau de garanti pouvant être proposé par un datacenter (Taux de disponibilité de 99.99%). Cette architecture offre une redondance intégrale sans aucune interruption de service.
  • Travail à distance (TAD)

    Travail à distance (TAD)

    Le travail à distance, aussi appelé télétravail (home office ou remote work en anglais), fait référence à une activité professionnelle exercée en dehors des murs de l’entreprise grâce aux technologies de l’information et de la communication (ordinateurs portables, Internet, téléphonie mobile, tablettes, etc).

    La définition du télétravail donnée par le Code du Travail permet d’englober différentes formes de travail à distance (salariés travaillant à domicile, travailleurs nomades pouvant exercer leur activité n’importe où avec les moyens adaptés, dans des espaces de coworking par exemple).
  • Trunk SIP

    Trunk SIP

    Le trunk SIP désigne un dispositif qui permet aux entreprises disposant d’un standard téléphonique d’utiliser la VoIP pour faire transiter les appels entrants et sortants à partir d’une connexion Internet.
  • TTS

    TTS

    TTS, qui signifie Text To Speech, est un système permettant de lire en synthèse vocale un message texte depuis le SVI.

U (1)

  • UTM

    UTM

    Acronyme de Unified Threat Management (gestion unifiée des menaces) utilisé dans le jargon de la sécurité informatique pour décrire un firewall réseau qui possède des fonctionnalités annexes, non disponible dans les pares-feux traditionnels.

V (8)

  • vCPU

    vCPU

    Vcpu est un acronyme anglais pour Virtual Central Processing Unit.
    Dans de nombreux systèmes de virtualisation, les éléments matériels sont partitionnés en différentes machines virtuelles qui peuvent fournir les mêmes fonctionnalités que les postes de travail informatiques traditionnels. Le vCPU désigne une quote part d’un CPU physique affectée à une machine virtuelle (VM). Dans un environnement Cloud, un ou plusieurs vCPU sont assignés à chaque VM. Chaque vCPU est considéré comme un seul CPU par le système d’exploitation de la VM.
  • VDSL

    VDSL

    Acronyme de l’anglais pour « Very High Digital Subscriber Line » est un ADSL amélioré. Basé sur la technologie DSL (transmission numérique de données sur les paires de cuivre des lignes téléphoniques) le VDSL est asymétrique car le débit descendant (download) est supérieur au débit montant (upload.)

    Comme l’ADSL, le VDSL s’appuie sur une simple ligne analogique (paires de cuivre.)
  • Virtualisation

    Virtualisation

    La virtualisation consiste à faire fonctionner plusieurs systèmes, serveurs ou applications, sur un même serveur physique. Composante clef du Cloud Computing, la virtualisation repose sur la mécanique suivante.
    – Un OS installé sur un serveur physique qui accueil es autres OS
    – Un software de virtualisation installé sur l’OS principal pour créer des environnement clos et indépendants sur lesquels seront installés d’autres OS (voir VM)
    – Un système invité installé dans une VM qui fonctionne indépendamment des autres OS. Chaque machine virtuelle dispose d’un accès aux ressources du serveur physique (mémoire, espace disque…).
  • Vlan

    Vlan

    Acronyme issu de l’anglais pour « Virtual Local Area Network », c’est un réseau LAN virtuel et indépendant. Le VLAN a pour but d’améliorer la gestion d’un réseau, d’optimiser la bande passante, de séparer les flux et de renforcer la sécurité.
  • VM (machine virtuelle)

    VM (machine virtuelle)

    VM pour Virtual Machine (Machine Virtuelle) est un logiciel ou un système d’exploitation qui affiche le comportement d’un ordinateur physique, mais est également capable d’effectuer des tâches telles que l’exécution d’applications et de programmes.
    Chaque machine virtuelle dispose de périphériques virtuels qui fournissent la même fonction que le matériel physique et présentent un intérêt supplémentaire en termes de portabilité, maniabilité et sécurité. Une VM peut se résumer en une illusion d’un appareil informatique.
    L’un des avantages de la machine virtuelle est de pouvoir se soustraire aux caractéristiques de la machine physique, permettant de fait une forte portabilité pour des logiciels.
  • VoIP

    VoIP

    Acronyme issu de l’anglais pour « Voice Over IP », la VOIP désigne le transport de la voix sur réseau IP. La VoIP désigne de manière générale, une alternative à la téléphonie classique. C’est une solution voix qui passe par Internet au lieu des lignes analogiques.
  • VPN

    VPN

    Acronyme issu de l’anglais pour « Virtual Private Network » est un réseau privé et sécurisé. Les données d’un utilisateur connecté via un VPN sont cryptées contrairement à une connexion sur réseau commun. A l’échelle d’une entreprise, une connexion VPN est indispensable pour sécuriser ses données.
  • VRRP

    VRRP

    Acronyme issu de l’anglais pour « virtual router redundancy protocol ».

    Un routeur VRRP dispose d’une adresse IP (comme tout routeur.) Lorsqu’il est mis en relation avec un second routeur VRRP (en redondance), le groupe des deux routeurs est identifié par une unique adresse IP virtuelle, les données ne se posent pas de question sur le routeur en fonctionnement, elles se connectent directement à l’IP Virtuelle. C’est le protocole VRRP qui gère le routeur actif et passif à l’instant T.

W (2)

  • WAN

    WAN

    Acronyme de l’anglais “Wide Area Network” , désigne un réseau étendu qui sert à interconnecter des réseaux LAN séparés par de grandes distances géographiques (Exemple : à l’échelle d’un pays.)
  • Wimax

    Wimax

    Wi-Fi boosté, le WiMAX offre un débit garanti et symétrique de 10 à 100 Mb/s avec une qualité de service et des performances équivalentes à la fibre optique sans travaux de génie civil.

Y (1)

  • Yammer

    Yammer

    Yammer est un réseau social privé d’entreprise. Véritable outil de sociabilisation, il permet de créer des sujets, d’inviter ses collaborateurs à participer, lancer des sondages, des évènements, organiser des évènements etc.

    Yammer est une solution développée par Microsoft

Z (1)

  • Zéro day

    Zéro day

    Désigne une faille informatique n’ayant pas fait l’objet d’une publication corrective.
Retourner en haut