shape
shape

Glossaire IT : définitions et concepts clés

glossaire it tous les mots cles

Dans le monde en constante évolution de l’informatique, il est essentiel de comprendre les termes clés et le jargon spécifique utilisés dans le domaine. Que vous soyez un professionnel de l’informatique, un décideur ou simplement curieux de mieux comprendre la technologie, ce glossaire IT des mots clés vous aidera à naviguer dans le domaine du management de l’informatique. Familiarisez-vous avec ces termes essentiels pour renforcer votre expertise et faciliter vos discussions sur les défis et opportunités de la gestion informatique.

Télécharger le glossaire

A-B

Agent

Se dit du programme qui est installé sur les machines à superviser et qui permet de remonter les informations clés à une solution/plateforme ou logiciel. Par extension, on va également considérer comme un agent la machine sur laquelle il est installé.

Antivirus

Logiciel conçu pour identifier, neutraliser et éliminer des logiciels malveillants.

Sécurisez massivement votre parc informatique et celui de vos clients avec l’offre de Cybersécurité de RG System.

API ou Application Programming Interface

Enumère un ensemble d’opérations que les développeurs peuvent utiliser, ainsi qu’une description de ce qu’ils font. Le développeur n’a
pas nécessairement besoin de savoir comment, par exemple, un système d’exploitation se construit. Il doit juste savoir que cette fonction est disponible pour être utilisée dans son application.

Backup as a Service

La sauvegarde à la demande est une approche de la sauvegarde qui suppose l’achat d’un service auprès d’un prestataire de services en ligne. La sauvegarde n’est plus réalisée sur site mais via un Cloud privé, public ou hybride géré par le prestataire externe.

Baie de stockage (en. Disk array)

Peut-être considéré comme un serveur spécialisé et totalement intégré, dont l’objectif principal est de servir des espaces sécurisés de stockage vers des serveurs d’applications.

BI ou Business Intelligence

Processus technologique d’analyse des données et de présentation d’informations utiles qui aide les dirigeants, les gestionnaires et les autres utilisateurs finaux des entreprises à prendre des décisions commerciales en connaissance de cause. La BI englobe une grande variété d’outils, d’applications et de méthodologies qui permettent aux organisations de collecter des données à partir de systèmes internes et de sources externes, de les préparer pour l’analyse, de développer et d’exécuter des requêtes sur ces données et de créer des rapports, des tableaux de bord et des visualisations de données pour mettre les résultats analytiques à la disposition des décideurs de l’entreprise, ainsi qu’aux travailleurs opérationnels.

Big Data

Ensemble de données devenues si volumineux qu’ils dépassent l’intuition et les capacités humaines d’analyse, et même celles des outils informatiques classiques de gestion de base de données ou de l’information.

Box to box

Se dit d’une sauvegarde effectuée entre deux environnements physiques.

Box to cloud

Se dit d’une sauvegarde effectuée d’un environnement physique vers un espace cloud dématérialisé.

C – D

Centre de données (en. Data center)

Site physique sur lequel se trouve regroupé des équipements constituants le système d’information de l’entreprise (ordinateurs centraux, serveurs, baies de stockage, équipements réseaux et de télécommunications, etc.).

Chiffrement de disque (en. Full disk encryption ou FDE)

Technologie qui protège l’information en la transformant en un code illisible qui ne peut pas être déchiffré facilement par les personnes qui n’y sont pas autorisées. Le chiffrement de disque utilise un logiciel de chiffrement de disque ou le matériel de chiffrement de disque pour chiffrer chaque bit des données sur un disque dur ou un volume. Le chiffrement de disque lutte contre les accès non autorisés au système de stockage de données.

Cloud / Cloud Computing

Correspond à l’accès à des services informatiques (serveurs, stockage, mise en réseau, logiciels) via Internet à partir d’un fournisseur.

Cloud Hybride (en. Hybrid Cloud)

Réseau ou datacenter entretenu à la fois par des fournisseurs internes et externes.

Cloud Privé (en. Private Cloud)

Modèle standard de Cloud computing, dans lequel un fournisseur de services rend des ressources, telles que des applications et du stockage, accessibles par une seule et unique entreprise.

Cloud Provider

Société qui offre certaines composantes du Cloud Computing – IaaS, SaaS ou PaaS – à d’autres sociétés.

Cloud Public (en. Public Cloud)

Modèle standard de Cloud computing, dans lequel un fournisseur de services rend des ressources, telles que des applications et du stockage, accessibles au grand public via Internet.

Cloud Souverain (en. Sovereign Cloud)

Se dit d’une offre Cloud pour laquelle les datacenters sont situés sur un territoire géographique défini, par exemple la France, et dont les données vont bénéficier de garanties en termes de sécurisation, de protection des données et de confidentialité relatives à cette
localisation (pas de Patriot Act par exemple).

Cluster

Technique consistant à regrouper plusieurs ordinateurs indépendants appelés noeuds, afin de permettre une gestion globale et de dépasser les limitations d’un ordinateur pour augmenter la disponibilité, facilité la montée en charge, permettre une répartition de la charge et faciliter la gestion des ressources (processeur,
mémoire vive, disques dur, bande passante réseau).

Cross-selling

technique de vente par laquelle un vendeur profite de la vente ou de l’intérêt manifesté par un acheteur pour un produit donné pour proposer et vendre un produit complémentaire.

Déduplication globale (en. Global deduplication)

Solution relative à la sauvegarde de données Avamar qui permet de réduire la durée des sauvegardes tout en maintenant des sauvegardes quotidiennes complètes pour une restauration immédiate en une seule étape.

DevOps

Mouvement en ingénierie informatique et une pratique technique visant à l’unification du développement logiciel (dev) et de l’administration des infrastructures informatiques (ops), notamment l’administration système.

Directeur des Systèmes d’Information – DSI (en. Chief Information Officer – CIO)

Responsable de l’ensemble des composants matériels (postes de travail, serveurs, équipements de réseau, systèmes de stockage, de sauvegarde et d’impression, etc.) et logiciels du système d’information, ainsi que du choix et de l’exploitation des services de télécommunications mis en œuvre.

Distributeur (en. VAD Value Added Distributor)

Distributeur d’une solution / plateforme / logiciel.

E – F – G

Editeur de logiciel (en. Software editor)

Entreprise qui assure la conception, le développement et la commercialisation de logiciels informatiques.

Environnement hybride (en. Hybrid environment)

Se dit d’un ensemble d’environnements multiples : machines physiques ou virtuelles, OS sous Windows, MAC ou Linux etc.

Fournisseur de Services Managés / Infogéreur (en. Managed Services Provider – MSP)

Société de services informatiques qui gère à distance les systèmes informatiques de ses clients, de manière proactive et sous un modèle forfaitaire.

Gestion des correctifs (en. Patch Management)

Consiste à industrialiser les processus de détection, d’analyse et de déploiement des mises à jours de sécurité logicielles. En effet, lorsqu’un éditeur publie un nouveau patch de sécurité relatif à son produit, ses clients ne sont pas toujours en mesure d’évaluer l’importance de ce dernier ni les risques de son installation. Les solutions de gestion des correctifs proposent alors de stocker localement les correctifs sur un serveur du client, puis d’évaluer l’impact de celui-ci avant éventuellement de le tester puis de l’installer.

Gestion des Services Informatiques (en. Information Technology Service Management – ITSM)

Qualifie des solutions permettant de gérer les services informatiques d’une entreprise.

Grid

Une grille informatique est une infrastructure virtuelle constituée d’un ensemble de ressources informatiques potentiellement partagées, distribuées, hétérogènes, délocalisées et autonomes.

H – I

Hébergeur web

Entité ayant pour vocation de mettre à disposition des internautes des sites web conçus et gérés par des tiers.

Infrastructure as a Service – IaaS

Modèle où l’entreprise dispose sur abonnement payant d’une infrastructure informatique (serveurs, stockage, sauvegarde, réseau) qui se trouve physiquement chez le fournisseur.

Internet des Objets – IoT (en. Internet of Things – IoT)

Représente l’extension d’Internet à des choses et à des lieux du monde physique (montres connectées par exemple) se trouve physiquement chez le fournisseur.

IT Management

Processus de supervision des éléments relatifs à l’infrastructure et aux ressources nécessaires à une organisation IT. Marché sur lequel évolue RG System.

ITIL ou Bibliothèque pour l’infrastructure des technologies de l’information (en. Information Technology Infrastructure Library)

Ensemble d’ouvrages recensant les bonnes pratiques du management du système d’information.

ITSM ou gestion des services informatiques (en. Information Technology Service Management)

Approche stratégique de la conception, la livraison, la gestion et l’amélioration de la façon d’utiliser les technologies de l’information dans l’entreprise. Le but de toute structure de gestion des services informatiques est de s’assurer que les processus, les personnes et la technologie adéquats soient présents afin que l’entreprise puisse atteindre ses objectifs métier.

 

Télécharger le glossaire

L – M – N

LDAP (en. Lightweight Directory Access Protocol)

Permet d’accéder à des bases d’informations sur les utilisateurs d’un réseau, via l’interrogation d’annuaires. Il utilise pour cela un autre protocole, TCP/ IP.

Maliciel (en. malware)

Contraction de logiciel et malveillant. Lorsqu’il pénètre un ordinateur, il est capable de menacer la sécurité de l’appareil et des données qu’il contient. Plusieurs types de malwares existent et ont tous une finalité différente. Le virus est le plus répandu sur le web et pénètre un système par le biais de fichiers infectés, souvent exécutables. Puis, les chevaux de Troie se dissimulent derrière des logiciels pour discrètement créer des backdoor : brèches par lesquelles les cybercriminels peuvent entrer. Les « worms » exploitent des failles réseau pour infecter, par effet de réaction en chaîne, le plus d’appareils possible.

MCO ou Maintien en Condition Opérationelle (sauvegarde)

Se base sur une stratégie de sauvegarde pérenne. Il permet de préserver l’usage et les fonctionnalités de ses équipements durant l’ensemble de leur cycle d’utilisation.

Mobile Device Management – MDM

Application permettant la gestion d’une flotte d’appareils mobiles, qu’il s’agisse de tablettes, de smartphones, voire d’ordinateurs hybrides au format tablette ou d’ordinateurs portables.

Multi-tenant

Architecture logicielle permettant de servir plusieurs organisations clientes > mutualistes les coûts et les ressources.

NAS

Serveur de fichiers autonome, relié à un réseau dont la principale fonction est le stockage de données en un volume centralisé pour des client réseau hétérogènes.

Nœud (en. Node)

Nom donné dans le Dashboard RG System à un dossier.

Découvrez le dashboard de supervision RG system gratuitement pendant 30 jours.

O – P

On-premise

Les logiciels sont appelés « on-premise » lorsqu’ils sont hébergés et maintenus par le propre service informatique de l’entreprise. On oppose généralement ce modèle « on-premise » au Cloud où le logiciel est installé et géré sur des serveurs distants.

Parc Informatique

Désigne l’ensemble du matériel informatique utilisé au sein d’une entreprise.

Pay as you use

Paiement d’un service au fur et à mesure de son
utilisation, généralement sous forme d’abonnement.

Plan de continuité d’activité – PCA

A pour but de garantir la survie de l’entreprise en cas de sinistre important touchant le système informatique. Il s’agit de redémarrer l’activité le plus rapidement possible avec le minimum de perte de données. Ce plan est un
des points essentiels de la politique de sécurité informatique d’une entreprise.

Plan de Reprise d’Activité – PRA

Constitue l’ensemble des procédures documentées lui permettant de rétablir et de reprendre ses activités en s’appuyant sur des mesures temporaires adoptées pour répondre aux exigences métier habituelles après un incident. Ce plan est une partie du système de management de la continuité d’activité.

Plateforme as a Service – PaaS

Modèle permettant de mettre à disposition des entreprises un environnement d’exécution rapidement disponible, en leur laissant la maîtrise des applications qu’elles peuvent installer, configurer et utiliser elles-mêmes.

Prise De Main A Distance (PMAD)

En informatique, la prise de main à distance concerne la maintenance du matériel, du logiciel qui s’y rattache. Cette maintenance à distance consiste à prendre le contrôle d’un ordinateur distant, généralement celui d’un utilisateur en difficulté, via le réseau local ou Internet, afin d’effectuer des opérations sur cet ordinateur. Aujourd’hui, elle peut également être utilisée pour gérer un système d’exploitation virtualisé, hébergé en local ou également à distance. La PMAD se fait par le biais d’outils d’administration à distance qui proposent plus ou moins de fonctionnalités, comme le transfert de fichiers par exemple.

Choisissez la prise de main à distance, full web, sans engagement et Française. En savoir plus sur la solution Assist par RG System.

R

Ransomware

Les rançongiciels sont un sous-ensemble de logiciels malveillants dans lesquels les données de l’ordinateur d’une victime sont verrouillées – généralement par cryptage – et le paiement est exigé avant que les données rançonnées ne soient décryptées et que l’accès soit rendu à la victime. Le motif des attaques par demande de
rançon est généralement monétaire et, contrairement aux autres types d’attaques, la victime est généralement informée qu’un exploit a eu lieu et reçoit des instructions sur la manière de se remettre de l’attaque. Le paiement est souvent exigé dans une monnaie virtuelle, telle que le Bitcoin, de sorte que l’identité du cybercriminel n’est pas connue.

Règlement Générale sur la Protection des Données (RGPD)

Texte de référence européen en matière de protection des données à caractère personnel. Il renforce et unifie la protection des données pour les individus au sein de l’Union Européenne.

Remote Desktop Protocol – RDP

Protocole qui permet à un utilisateur de se connecter sur un serveur exécutant Microsoft Terminal Services et donc d’accéder à des applications et des données sur un ordinateur distant.

Restauration de données (en. Data Recovery / Data Restore)

Opération informatique qui consiste à retrouver les données perdues à la suite d’une erreur humaine, une défaillance matérielle, un
accident ou au moment opportun d’un test de récupération de données défini dans une procédure de stratégie de sauvegarde et d’archive.

RMM – Remote Monitoring & Management

La supervision informatique est un logiciel de surveillance, de gestion et de suivi à distance, et en temps réel, des réseaux, périphériques, serveurs et postes de travail. Il vous permet d’assurer la supervision de vos infrastructures informatiques en temps réel, d’avoir des alertes en cas de problème, de résoudre des incidents à distance, d’automatiser des tâches et de bénéficier de rapports de suivi.

Optimisez la gestion de votre supervision informatique et l’automatisation de vos tâches grâce à RG System. En savoir plus sur notre solution de RMM.

RPO ou temps de données perdues (en. Recovery Point Objective)

Désigne la durée maximum d’enregistrement des données qu’ilest acceptable de perdre lors d’une panne. Le fait de quantifier le RPO définit en fait les objectifs de sauvegarde, ce qui demande de connaître la volumétrie et les fenêtres de sauvegarde.

RTO ou temps de remise en marche (en. Recovery Time Objective)

Peut se traduire par la durée maximale d’interruption admissible d’une ressources informatiques. Il s’agit du temps maximal acceptable pendant lequel une brique IT (serveur, réseau, ordinateur, application) peut ne pas être fonctionnelle suite à une interruption majeure de service. Cette durée est définie à l’avance, et ce en fonction des besoins de production d’une entreprise vis-à-vis de la ressource informatique.

Rupture d’activité

Situation dans laquelle se retrouve une entreprise victime d’un incident majeur l’obligeant à arrêter complètement ou partiellement son activité.

S – T – U

Sauvegarde de données (en. Data
Backup)

Opération visant à sauvegarder des données vers un environnement physique et/ou virtuel.

Découvrez notre offre de sauvegarde et restauration de données en mode SaaS.

Sauvegarde en ligne (en. Online backup)

Sauvegarde de données effectuée vers un environnement virtuel dans le Cloud.

Sauvegarde en local (en. On-premise backup)

Sauvegarde de données effectuée vers un environnement physique sur site tiers des tâches et de bénéficier de rapports de suivi.

Sauvegarde Image Disque (en. Bare Metal Recovery)

Technique où les données sont sauvegardées sous une forme telle que l’on peut restaurer un ordinateur «nu» et le faire fonctionner sans aucune installation préalable.

Sauvegarde incrémentielle (en. Incremental backup)

Opération ne consistant à sauvegarder que les données ayant été modifiées depuis la sauvegarde précédente.

SNMP ou protocole simple de gestion de réseau (en. Simple Network Management Protocol)

Protocole de communication qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance.

Software as a Service – SaaS

Modèle d’exploitation commerciale des logiciels dans lequel ceux-ci sont installés sur des serveurs distants plutôt que sur la machine de l’utilisateur. Les clients ne paient pas de licence d’utilisation pour une version, mais utilisent librement le service en ligne ou, plus généralement, payent un abonnement.

SQL ou Structured Query Language

Langage de « programmation » standardisé qui est utilisé pour gérer des bases de données relationnelles et effectuer diverses opérations sur les données qu’elles contiennent.

Supervision Informatique (en. IT Monitoring)

Processus visant à surveiller l’état de santé d’un parc informatique.

Système d’Information – SI

Ensemble organisé de ressources qui permet de collecter, stocker, traiter et distribuer de l’information, en général grâce à un ordinateur.

Ticketing

Centre d’assistance, système de gestion de requêtes créant un ticket pour chacune, assigné à une seule personne à la fois jusqu’à sa résolution, suivi et archivage.

V

Virtualisation

Création d’une version virtuelle – plutôt que réelle – de quelque chose, comme un système d’exploitation (OS), un serveur, un périphérique de stockage ou des ressources réseau. La virtualisation utilise un logiciel qui simule les fonctionnalités du matériel 
afin de créer un système virtuel. Cette pratique permet aux organisations informatiques d’exploiter plusieurs systèmes d’exploitation, plus d’un système virtuel et diverses applications sur un seul serveur. Les avantages de la virtualisation comprennent une plus grande efficacité et des économies d’échelle.

VPN

Un réseau privé virtuel est un service de sécurité Internet qui crée une connexion cryptée entre les appareils des utilisateurs et un ou plusieurs serveurs. Les VPN peuvent connecter en toute sécurité un utilisateur au réseau interne d’une entreprise ou à l’internet public.

Les entreprises utilisent généralement un VPN pour donner un accès à distance aux applications et données internes, ou pour créer un réseau unique partagé entre plusieurs bureaux. Dans les deux cas, le but ultime est d’empêcher que le trafic web – en particulier le trafic contenant des données propriétaires – ne soit exposé sur l’internet.

Télécharger le glossaire

Partagez cet article