Glossaire

Retrouvez ici tous les mots importants à la bonne compréhension de l'informatique.
bg-tete-page
Accès sans fil (Wi-Fi) Technologie de réseau informatique sans fil pouvant fonctionner pour construire un réseau interne accédant à Internet à haut débit. Cette technologie est basée sur la norme IEEE 802.11 (ISO/CEI 8802-11).
Remarques : L’accès sans fil rend nécessaire l’élaboration d’une politique de sécurité dans les entreprises et chez les particuliers, par le biais de la norme 802.11i (WPA2 ou Wi-Fi Protected Access) notamment.
ADSL L’ADSL est une technologie d’accès à Internet qui tire parti des hautes fréquences de la ligne téléphonique pour transmettre des données numériques de manière asynchrone. Ledébit sortant est inférieur au débit entrant. La terminologie française officielle préfère l’expression « raccordement numérique asymétrique » (RNA) ou « liaison numérique à débit asymétrique », mais c’est l’acronyme anglais ADSL qui est le plus couramment utilisé. En raison de son faible coût, cette technologie est largement mise en œuvre par les fournisseurs d’accès à Internet. Il n’y a généralement pas de services de garantie de rétablissement en cas de coupure.
Big Data On parle depuis quelques années du phénomène de big data , que l’on traduit souvent par « données massives ». Avec le développement des nouvelles technologies, d’internet et des réseaux sociaux ces vingt dernières années, la production de données numériques a été de plus en plus nombreuse : textes, photos, vidéos, etc. Le gigantesque volume de données numériques produites combiné aux capacités sans cesse accrues de stockage et à des outils d’analyse en temps réel de plus en plus sophistiqués offre aujourd’hui des possibilités inégalées d’exploitation des informations. Les ensembles de données traités correspondant à la définition du big data répondent à trois caractéristiques principales : volume, vélocité et variété.
Biométrie La biométrie regroupe l’ensemble des techniques informatiques permettant de reconnaître automatiquement un individu à partir de ses caractéristiques physiques, biologiques, voire comportementales. Les données biométriques sont des données à caractère personnel car elles permettent d’identifier une personne. Elles ont, pour la plupart, la particularité d’être uniques et permanentes (ADN, empreintes digitales, etc.).
Bluetooth Sous le nom Bluetooth se cache la norme 802.15.1 qui permet des communications radio à courte portée donc sans fil. Bluetooth ou « La dent bleue » provient du nom d’un ancien roi viking. Il existe plusieurs versions, dont les plus répandues sont actuellement v1.2 (débit théorique de 1 Mbit/s) et v2.0 (débit théorique de 3 Mbit/s).
Bombardement de courriels (Mail bombing) Envoi d’une grande quantité de courriels à un destinataire unique dans une intention malveillante. Remarques : Forme particulière de déni de service contre les systèmes de courriers électroniques.
Bombe programmée, bombe logique (Logic bomb) Logiciel malveillant conçu pour causer des dommages à un système informatique et qui est déclenché lorsque certaines conditions sont réunies. Remarques : Certains virus contiennent une fonction de bombe logique : déclenchement à date fixe, déclenchement quand une adresse réticulaire (URL) particulière est renseignée dans le navigateur, etc.
Bring your own device (BYOD) Pratique qui consiste à utiliser ses équipements personnels (téléphone, ordinateur portable, tablette électronique) dans un contexte professionnel.
Câblage ACR Rapport signal / bruit(ou ACR): différence mesurée entre la paradiaphonie  et l’atténuation (ACR = Next – atténuation). Plus l’ACR est important, meilleure est la qualité de transmission.
Câblage Atténuation Affaiblissement(atténuation) : perte de signal liée à la caractéristique du  câble et proportionnelle à sa longueur. Plus un câble est long, plus l’affaiblissement, mesuré en dB, est important.
Câblage diaphonie Défaut de transmission dû à l’influence d’un  canal de transmission sur un autre canal. Elle se traduit sur la voie perturbée par des bruits rendant le signal utile inintelligible ou affaibli.
Câblage diaphonie locale (NEXT) mesure l’influence de la  perturbation d’une paire sur une autre en extrémité d’un câble au point d’origine.
Câblage ELFEXT ELFEXT dit ACR distant : différence entre la mesure  de télédiaphonie et l’atténuation de la paire de fils perturbée (en dB).
Câblage FEXT Diaphonie distante ou Télédiaphonie (FEXT) : mesure l’influence (niveau de perturbation) entre 2  paires d’un même câble, d’une paire par rapport à l’autre, faite à une extrémité opposée (l’émetteur à une extrémité et le récepteur à l’autre). Elle est particulièrement critique pour le Gigabit Ethernet catégorie 6
Câblage Paradiaphonie Paradiaphonie(Next) : mesure de la perturbation d’une paire sur une autre (câble, connecteur RJ 45, cordon…). Plus la paradiaphonie est élevée (en valeur absolue), moins il y aura de perturbation d’une paire sur une autre.
Câble de rocade Câble assurant la liaison entre les différents tableaux répartiteurs d’accès, ou avec le tableau de répartition général du bâtiment.
Câble fibre optique Cble composé d’une ou plusieurs  fibres optiques, assurant la transmission des signaux  d’ondes lumineuses.
Câble fibre optique Monomode ou Unimodal se dit d’une fibre optique dans laquelle ne peut être entretenu qu’un seul faisceau de rayons lumineux. Dédiée aux longues distances
Câble fibre optique Multimo ou Multimodal Sedit d’une fibre optique dans laquelle peuvent être entretenus plusieurs faisceaux de rayons lumineux. Dédiée au câblage d’immeubles.
Câble FTP FTP (Foiled Twisted Pairs) : paires torsadées entourées dans leur ensemble d’une feuille d’aluminium (écran). Standard européen
Câble SFTP / SSTP SFTP (Shielded Foiled Twisted Pairs) et SSTP (Shielded Shielded Twisted Pairs) : câbles blindés, dans leur ensemble ou paire par paire. A utiliser dans les locaux avec fortes perturbations électromagnétiques (CEM).
Câbles UTP UTP (Unshielded Twisted Pairs) : câble à paires torsadées non blindées et non écrantées. Parfois utilisé pour la téléphonie, pas recommandé pour  l’informatique en Europe.
Canular (Hoax) Information vraie ou fausse, souvent transmise par messagerie électronique ou dans un forum, et incitant les destinataires à effectuer des opérations ou à prendre des initiatives, souvent dommageables. Remarques : Il peut s’agir d’une fausse alerte aux virus,de chaîne de solidarité, pétitions, promesse de cadeaux, etc. Quelques canulars fréquents sont répertoriés sur des sites dédiés comme « Hoaxbuster » ou « Hoaxkiller ».
Capteur clavier, enregistreur de frappes (Keylogger, keystroke logger) Logiciel ou matériel employé par un utilisateur malveillant pour capturer ce qu’une personne frappe au clavier. Remarques : Cette technique permet de voler efficacement les mots de passe, les données bancaires, les messages électroniques, etc.
Chantage (Ransomware) Forme d’extorsion imposée par un code malveillant sur un utilisateur du système. Si ce dernier refuse de payer ou d’effectuer une tâche imposée, le service auquel il veut accéder lui est refusé par le code malveillant. Remarques : Un tel code peut par exemple chiffrer des fichiers pour les rendre inexploitables. L’utilisateur se voit présenter des instructions, telles que le payement d’une somme d’argent, pour récupérer ses fichiers. Céder au chantage ne garantit pas que les fichiers seront restaurés et crée un risque de prélèvements frauduleux ultérieurs sur les moyens de payement utilisés.
Cheval de Troie (Trojan Horse) Programme donnant l’impression d’avoir une fonction utile, mais qui possède par ailleurs une fonction cachée et potentiellement malveillante. Remarques : La fonction cachée exploite parfois les autorisations légitimes d’une entité du système qui invoque ce programme. Elle peut par exemple permettre la collecte frauduleuse, la falsification ou la destruction de données.
Clonage de serveur DNS (DNS pharming) Activité malveillante visant à modifier un serveur DNS (serveur de noms de domaine), dans le but de rediriger un nom de domaine vers une adresse IP différente de l’adresse légitime. En croyant aller sur un site connu, l’internaute navigue en réalité sur un site factice. Remarques : le trafic envoyé au domaine souhaité (organisme bancaire, messagerie électronique, etc.) peut être capturé par un utilisateur malveillant, qui, par exemple, a déjà copié des pages du domaine visé à l’adresse nouvellement indiquée par le DNS. La personne qui se connecte au domaine risque alors d’entrer des informations confidentielles sur le site factice, même si elle a pris la précaution de renseigner l’adresse correcte.
Cloud computing Le cloud computing (en français, « informatique dans les nuages ») fait référence à l’utilisation de la mémoire et des capacités de calcul des ordinateurs et des serveurs répartis dans le monde entier et liés par un réseau. Les applications et les données ne se trouvent plus sur un ordinateur déterminé mais dans un nuage ( cloud ) composé de nombreux serveurs distants interconnectés.
CNIL Autorité administrative indépendante créée en 1978, composée d’un collège pluraliste de 17 commissaires, provenant d’horizons divers (4 parlementaires, 2 membres du Conseil économique et social, 6 représentants des hautes juridictions, 5 personnalités qualifiées désignées par le Président de l’Assemblée nationale (1), par le Président du Sénat (1), par le Conseil des ministres (3). Le mandat de ses membres est de 5 ans.
Code d’exploitation (Exploit) Tout ou partie d’un programme permettant d’utiliser une vulnérabilité ou un ensemble de vulnérabilités d’un logiciel (du système ou d’une application) à des fins malveillantes. Remarques : Les objectifs malveillants consistent souvent en une intrusion, une élévation de privilèges ou un déni de service. L’exploitation peut se faire directement à partir du système ciblé si l’utilisateur malveillant possède un accès physique (local exploit), ou à distance s’il s’y connecte (remote exploit).
Code malveillant, logiciel malveillant (Malicious software, malware) Tout programme développé dans le but de nuire à ou au moyen d’un système informatique ou d’un réseau. Remarques : Les virus ou les vers sont deux types de codes malveillants connus.
Commerce électronique Transactions commerciales utilisant l’internet ou d’autres réseaux informatiques comme l’échange de données informatisé et impliquant un changement de propriété du bien ou du service commandé. Les biens et les services font l’objet d’une commande déposée via ces réseaux, mais le paiement et la livraison ultime du bien ou du service peuvent être effectués par des méthodes traditionnelles. Ne sont pas considérées comme relevant du commerce électronique les commandes reçues par téléphone, par télécopieur et par le courrier électronique. Ces outils ne permettent pas une automatisation complète des transactions commerciales. Les transactions bancaires et financières ne relèvent pas du commerce électronique.
Commutateur réseau (Swtich) Un commutateur réseau, ou switch, est un équipement qui relie plusieurs segments (câbles ou fibres) dans un réseau informatique et de télécommunication et qui permet de créer des circuits virtuels. La commutation est un des deux modes de transport de trame au sein des réseaux informatiques et de communication, l’autre étant le routage
Continuité d’activité : gestion Mise en place et maintien en condition opérationnelle de règles, procédures, solutions, organisations et savoir-faire visant à se rapprocher de l’état de continuité d’activité. Elle a pour but de développer la robustesse des activités critiques pour assurer la pérennité de l’entreprise face à des chocs, perturbations ou menaces.
Continuité d’activité : principe La définition et la la mise en œuvre d’une stratégie de continuité d’activité permet à une organisation
de préparer des ripostes et de faire face à un sinistre afin d’assurer la continuité, et le cas échéant
la reprise. La stratégie de continuité d’activité va considérer les problématiques suivantes :
Quelles sont les priorités de l’entreprise ?
Quelles sont les causes de sinistres potentielles ?
Quelles activités reprendre en priorité ?
Sous quel délai doivent reprendre les activités jugées critiques ?
Continuité d’activité : reprise La reconstruction d’opérations spécifiques après une défaillance, à un niveau suffisant pour satisfaire les obligations professionnelles essentielles.
Continuité d’activité : résilience Capacité d’une organisation à résister à un incident, à un accident, à une crise dans des environnements adverses, puis à revenir à un état normal.
Continuité d’activité : service dégradé Situation dans laquelle l’entreprise n’est pas en mesure de fournir ses prestations en mode nominal.
Continuité d’activité : service normal Activité habituelle de l’entreprise en période non perturbée.
Continuité d’activité : sinistre Selon l’AFNOR un sinistre est evénement soudain, imprévu et grave, causant d’importants dommages ou plaçant l’entreprise dans
l’incapacité d’accomplir ses activités critiques.
Correspondant « Informatique et Libertés » Le correspondant « Informatique et Libertés » (CIL), acteur central de la conformité « Informatique et Libertés », veille à la sécurité juridique et informatique de son organisme. Il bénéficie d’un service dédié proposé par la CNIL pour l’accompagner dans l’exercice de ses missions.
Courriel (e-mail, mail) Document informatisé qu’un utilisateur saisit, envoie ou consulte en différé par l’intermédiaire d’un réseau. L’adresse électronique de l’internaute (adresse e-mail) est le plus souvent composée d’un nom d’utilisateur et d’un nom de domaine séparés par un @. Remarques : Un courriel contient le plus souvent un texte auquel peuvent être joints d’autres textes, des images ou des sons. Par extension, le terme « courriel » et son synonyme « courrier électronique » sont employés au sens de « messagerie électronique ».
Crédit-bail Le crédit-bail est une opération financière qui permet d’acquérir un bien par un paiement forfaitaire mensuel appelé redevance et de faire valoir une option d’achat à l’échéance du contrat de crédit-bail.
Dans la NAF rév. 2 (en vigueur depuis le 1er janvier 2008), le crédit-bail est décrit dans la classe 64.91Z.
Débit Qantité d’information transmise par unité de  temps, exprimée en bits/seconde.
Déclarant Personne physique ou morale responsable d’un traitement ou d’un fichier contenant des données personnelles.
Délai de reprise – Recovery Time Objectif (RTO) Un élément d’un objectif de reprise. Le délai de reprise est la durée cible nécessaire à la reprise d’une opération professionnelle spécifique. Le délai de reprise a deux composantes : la durée de l’interruption jusqu’à l’activation d’un plan de continuité d’activité et la durée depuis l’activation du plan de continuité d’activité jusqu’à la reprise de l’opération professionnelle spécifique.
Délai Maximal d’Interruption Admissible
(DMIA)
Délai Maximal d’Interruption Admissible des activités après lequel l’Entreprise s’expose à des pertes sérieuses. Délai après lequel les systèmes, applications, ou les activités doivent être rétablis après une interruption (ex : 2 heures ; un jour ouvrable).
Déni de service (Denial of Service, DoS) Action ayant pour effet d’empêcher ou de limiter fortement la capacité d’un système à fournir le service attendu.
Remarques : Cette action n’est pas nécessairement malveillante. Elle peut aussi traduire un mauvais dimensionnement du service, incapable de fournir la réponse à une forte demande. Si l’action est lancée depuis plusieurs sources, il est fréquent de parler de Déni de Service Distribué (DDoS).
Développement durable Le développement durable est « un développement qui répond aux besoins du présent sans compromettre la capacité des générations futures à répondre aux leurs », citation de Mme Gro Harlem Brundtland, Premier Ministre norvégien (1987).
En 1992, le Sommet de la Terre à Rio, tenu sous l’égide des Nations unies, officialise la notion de développement durable et celle des trois piliers (économie/écologie/social) : un développement économiquement efficace, socialement équitable et écologiquement soutenable.
Diffusion générale (broadcast) Méthode de transmission de données à l’ensemble d’un réseau.
DNS (domain name system) Système de bases de données et de serveurs assurant la correspondance entre les noms de domaine ou de site utilisés par les internautes et les adresses numériques utilisables par les ordinateurs. Par exemple, le DNS établit la correspondance entre le domaine « cert.ssi.gouv.fr » et l’adresse 213.56.176.2. Ce système permet aux internautes d’utiliser, dans la rédaction des adresses, des noms faciles à retenir au lieu de la suite de chiffres du protocole IP.
Donnée personnelle Toute information identifiant directement ou indirectement une personne physique (ex. nom, no d’immatriculation, no de téléphone, photographie, date de naissance, commune de résidence, empreinte digitale…).
Donnée sensible Information concernant l’origine raciale ou ethnique, les opinions politiques, philosophiques ou religieuses, l’appartenance syndicale, la santé ou la vie sexuelle. En principe, les données sensibles ne peuvent être recueillies et exploitées qu’avec le consentement explicite des personnes.
Droit à l’information Toute personne a un droit de regard sur ses propres données ; par conséquent, quiconque met en œuvre un fichier ou un traitement de données personnelles est obligé d’informer les personnes fichées de son identité, de l’objectif de la collecte d’informations et de son caractère obligatoire ou facultatif, des destinataires des informations, des droits reconnus à la personne, des éventuels transferts de données vers un pays hors de l’Union européenne.
Échange de données informatisé (EDI) L’échange de données informatisé (EDI) est une technique qui remplace les échanges physiques de documents entre entreprises (commandes, factures, bons de livraison,…) par des échanges, selon un format standardisé, entre ordinateurs connectés par liaisons spécialisées ou par un réseau (privatif) à valeur ajoutée (RVA). Les données sont structurées selon des normes techniques internationales de référence (ex : Edifact). A titre d’exemple, l’envoi par fax d’une commande puis sa saisie par un opérateur de l’entreprise fournisseur, est remplacé par l’émission d’une information qui est acheminée vers un ordinateur de l’entreprise fournisseur capable d’interpréter la commande.
Électricité primaire L’électricité primaire est l’électricité d’origine nucléaire, hydraulique, éolienne, solaire, photovoltaïque et géothermique
Énergies renouvelables Les énergies renouvelables incluent l’énergie d’origine solaire, éolienne, hydraulique, géothermique, ainsi que le bois de chauffage, les résidus de récolte, les biogaz, les biocarburants, les déchets urbains ou industriels et les pompes à chaleur.
Espiogiciel (spyware) Logiciel dont l’objectif est de collecter et de transmettre à des tiers des informations sur l’environnement sur lequel il est installé, sur les usages habituels des utilisateurs du système, à l’insu du propriétaire et de l’utilisateur.
Ethernet Prtocole de transmission de données défini  par l’IEEE 802.3.
Faille Vulnérabilité dans un système informatique permettant à un attaquant de porter atteinte à son fonctionnement normal, à la confidentialité ou à l’intégrité des données qu’il contient.
Fast Ethernet Ethernet 100 base TX à 100 Mbits/s.
Fibre optique Entreprise La fibre optique est la technologie de connexion à internet la plus avancée aujourd’hui. Le principal avantage de la fibre optique réside dans sa vitesse de transmission des données. Les débits disponibles en standard en France Métropolitaine vont de 1 Mbit/s jusqu’à 200 Mbit/s. La solution Fibre Entreprise assure des débits descendants et montants stables et symétriques. Généralement le FAI s’engage contractuellement sur la qualité de la bande passante et sur un temps de latence optimum. Le délai de rétablissement du service est garanti sous 4 heures maximum.
Fournisseur d’accès à internet (FAI) Entreprise ou personne dont l’activité est d’offrir un accès à des services de communication au public en ligne, autrement dit à l’internet ; cf. liste des membres de l’association des fournisseurs d’accès en France sur AFA.
Géolocalisation Technologie permettant de déterminer la localisation d’un objet ou d’une personne avec une certaine précision. La technologie s’appuie généralement sur le système GPS ou sur les interfaces de communication d’un téléphone mobile. Les applications et finalités de la géolocalisation sont multiples : de l’assistance à la navigation, à la mise en relation des personnes, mais aussi à la gestion en temps réel des moyens en personnel et en véhicules des entreprises, etc.
Gigabit Ethernet Cmmunément utilisé comme contraction du  Giga Bits/s = 1000 Mbits/s.
Hameçonnage, filoutage (Phishing) Vol d’identités ou d’informations confidentielles (codes d’accès, coordonnées bancaires) par subterfuge : un système d’authentification est simulé par un utilisateur malveillant, qui essaie alors de convaincre des usagers de l’utiliser et de communiquer des informations confidentielles, comme s’il s’agissait d’un système légitime. Remarque : Les sites sont reproduits, après avoir été aspirés. L’utilisateur est souvent invité à visiter le site frauduleux par un courrier électronique.
Hyper-v Hyper-V est l’outil de virtualisation de Microsoft qui permet de créer des machines virtuelles au sein d’une machine physique, comme le propose d’autres logiciels tels que VirtualBox ou VMWare. A la base, Hyper-V est seulement présent sous Windows Server, mais il est désormais disponible également sous Windows 8.
Hyperviseur Un hyperviseur est un logiciel qui est installé dans un ordinateur hôte. Cet ordinateur et les ressources qu’il contrôle deviennent alors partie d’un grand bassin de ressources qui peut être partagé par des machines virtuelles (VM)  sur le réseau. L’hyperviseur contrôle la façon dont ces ressources sont accessibles par les machines virtuelles. Il y a les multiples hyperviseurs, (Hyper-V, VMware ESX, XenServer, etc.)
Hyperviseur de type 1 Un hyperviseur de Type 1, ou natif (bare metal, en anglais, littéralement métal nu), est un logiciel qui s’exécute directement sur une plateforme matérielle. Cette plateforme est alors considérée comme outil de contrôle de système d’exploitation. Un système d’exploitation secondaire peut, de ce fait, être exécuté au-dessus du matériel. L’hyperviseur type 1 est un noyau hôte allégé et optimisé. Sur des processeurs ayant les instructions de virtualisation matérielle (AMD-V et Intel VT).
Infrastructure de clés publiques (ICP) Outil cryptographique permettant de garantir l’authenticité des clés publiques par la signature électronique d’autorités de certification organisées de façon hiérarchique. Une ICP est l’un des outils fondamentaux d’une IGC.
Infrastructure de gestion de clés (IGC) (Public Key Infrastructure : PKI) Ensemble organisé de composantes fournissant des services de gestion des clés cryptographiques et des certificats de clés publiques au profit d’une communauté d’utilisateurs.
Internet Ensemble de réseaux mondiaux interconnectés qui permet à des ordinateurs et à des serveurs de communiquer efficacement au moyen d’un protocole de communication commun (IP). Ses principaux services sont le Web, le FTP, la messagerie et les groupes de discussion.
La fréquence (Hz) La fréquence (Hz), mesure le nombre d’oscillations par seconde du signal électrique. Elle est différente selon les pays et, dans le domaine industriel, peut être adaptée aux exigences spécifiques. S’assurer que la tension, le courant et la fréquence des équipements connectés sont compatibles avec l’alimentation électrique, c’est remplir le réservoir d’une voiture avec le bon carburant.
La tension (V ou volt), l’intensité (A ou ampère) La tension (volt) est la pression avec laquelle l’électricité se déplace à travers un fil ou un circuit. tandis que l’intensité (A ou ampère) en est le volume. Volts & Ampères sont souvent comparés à de l’eau circulant dans un tuyau. Quand vous ouvrez un circuit d’eau sans embout à l’extrémité, il y a beaucoup d’eau (Ampère) mais peu de pression (Volt). En plaçant votre pouce à l’extrémité du tuyau, vous réduisez le volume (Ampère) et augmentez la pression (Volt), permettant à l’eau de jaillir plus loin. En terme électrique, l’ampérage est la mesure de la quantité d’électrons circulant dans le fil, tandis que la tension mesure la force qui pousse ces électrons.
Lan (Local Area Network) Réseau Local d’entreprise  (RLE).
Logiciel publicitaire (Adware) Code ayant pour finalité d’afficher des bandeaux publicitaires par le biais du navigateur internet de l’utilisateur. Remarques : Ce code est très souvent perçu comme une méthode envahissante. Il engendre dans de nombreux cas d’autres effets sur le système, comme l’apparition de fenêtres surgissantes (popups), la dégradation de la bande passante ou de la performance de la machine de l’utilisateur.
Niveau de reprise – Recovery level Le niveau de service est le résultat d’une expression de besoin fixée par les métiers, en fonction de la stratégie de continuité d’activité de l’entreprise. Par exemple,
continuer à servir les plus gros clients, ou bien être capable de donner une simple information à tous les clients.
Niveau de reprise informatique C’est le délai total nécessaire entre l’arrêt de l’activité et la remise à disposition de l’informatique aux utilisateurs. c’est un cas particulier des délais de reprise des activités supports (immobilier, locaux, fluides, courrier, téléphonie, ressources humaines, communication, etc.)
NOEMIE : Avantages Le retour NOEMIE contient les mêmes informations qu’un relevé de prestations papier mais il vous offre des avantages supplémentaires. La rapidité de mise à disposition des informations de paiements ou rejets de vos factures dans les 48h suivant la transmission de vos lots et une comptabilité facilitée.
NOEMIE : Le retour Dès lors que vous lui transmettez des factures électroniques par télétransmission, l’Assurance Maladie met à votre disposition un retour d’informations électronique appelé « retour NOEMIE » (norme ouverte d’échange entre la maladie et les intervenants extérieurs). Le retour NOEMIE se présente sous la forme d’un catalogue national de structures de fichier correspondant à des types de retour différents. Chaque type de retour est appelé « référence » et est identifié par un numéro. Actuellement la référence communément proposée dans les progiciels de facturation est la référence 576 qui permet de distinguer, entre autres informations, l’activité libérale de l’activité clinique. Cependant vous avez la possibilité de choisir, d’un commun accord avec l’Assurance Maladie, la référence qui vous convient le mieux.
NOEMIE 3 : Particularités Le système NOEMIE 3 concerne les organismes complémentaires pour le compte desquels l’Assurance Maladie effectue le traitement et le paiement des parts complémentaires simultanément à ceux des parts obligatoires. Les remboursements concernant des assurés qui bénéficient d’un organisme complémentaire en NOEMIE 3 présentent les particularités suivantes. Sur votre retour NOEMIE figure le montant total du remboursement (part obligatoire + part complémentaire). Sur votre relevé bancaire, en revanche, le montant du remboursement est scindé : y figurent deux avis de crédit – un avis de crédit pour la part obligatoire et un avis de crédit pour la part complémentaire – mentionnant la même date de journée comptable.
Objectif de Point de Reprise informatique Notion de maitrise d’œuvre en réponse au PMDA exprimé par la maîtrise d’ouvrage. Généralement ces grandeurs s’évaluent application par application. La perte de Données Maximale Admissible peut être composée par ce qui n’a pas été sauvegardé avant le sinistre et ce qui est perdu après le sinistre pendant l’indisponibilité du système
Objectif de reprise – Recovery objective Dans le domaine de la continuité d’activité, il est envisagé un fonctionnement en mode dégradé, puis une reprise en mode planifi é des activités pour revenir à une situation normale. Les objectifs cités dans les défi nitions (niveau et délai) concernent le fonctionnement en mode dégradé. La résorption des séquelles s’eff ectue durant la reprise planifiée. L’objectif associé à la perte de données maximale tolérable est le Recovery Point Objective (RPO) que l’on peut traduire par Objectif de Reprise des Données (ORD).
Onduleur En règle générale, un onduleur (ASI) protège les équipements informatiques et industriels contre les problèmes qui affectent notre alimentation électrique. L’ASI répond donc aux 3 fonctions de bases suivantes :

1. Il protège votre matériel des dommages provoqués par les coupures de courant, les variations de tensions et autres incidents.

2. Il évite la perte et l’altération de données. Sans un onduleur, les données enregistrées sur un dispositif soumis à un arrêt système peuvent être perdues ou détruites.

3. Il assure, en cas de coupure de courant, la continuité de fonctionnement des équipements connectés pendant le temps de secours permis par ses batteries (autonomie). Pour des installations de forte puissance (hopitaux, salles informatiques…), l’onduleur peut être couplé à des générateurs (groupes électrogènes) pour assurer l’autonomie nécessaire pendant les phases de démarrage et de stabilisation du courant.

Onduleur Line Interactive En plus des protections de l’onduleur Off-line, il protège contre les baisses de tension, réduction de la tension secteur pendant quelques minutes jusqu’à plusieurs jours, à cause d’une réduction intentionnelle d’énergie durant une période de demande forte (pic) ou par une charge qui excède la capacité du secteur.  Hausse de tension, augmentation de la tension secteur pendant quelques minutes jusqu’à plusieurs jours à cause d’une réduction rapide de la demande de puissance. l’extinction d’équipements fortement consommateurs ou toutes commutations de service. Il en résulte toujours des dommages matériels. La Technologie Line-Interactive est utilisée pour protéger les réseaux et les applications informatiques, Avantage : pallie les baisses ou les hausses de tension prolongées sans solliciter les batteries.
Onduleur Off-line Protège contre les coupure réseau, perte totale de courant, causé par la foudre, les catastrophes naturelles, les surcharges, les accidents. Les creux de tension, baisse momentanée de la tension, causé par un démarrage de fortes charges, la commutation de réseau, la faiblesse du réseau. En plus de provoquer l’arrêt des équipements, les creux de tension peuvent aussi les endommager. La surtension ou pic, tension momentanément supérieure à 110% du nominal. Une surtension résulte toujours en une perte de données ou des dommages matériels. La Technologie Off-Line (ou Passive Stand-By) est la plus
fréquente pour la protection des PCs, Avantage : solution très économique.
Onduleur On-line double conversion En plus des protections de l’onduleur Line Interactive, il protège contre les bruits de ligne, hautes fréquences provoquées par des interférences électromagnétiques (Interférences électromagnétiques ou parasites produits par des  émetteurs, postes de soudure, alimentations à découpage, foudre).  Les variation de fréquence, changement dans la stabilité de la fréquence (Charges et décharges de générateurs. Les variations de fréquence peuvent provoquer des pertes de données, des arrêts systèmes et des dégats matériels). Distorsion transitoire, baisse de tension instantanée et courte (durée normale plus courte qu’un pic et généralement de l’ordre de quelques nanosecondes).  Les Distorsions harmoniques,  distorsion de la forme d’onde provoquée par des charges non linéaires (Alimentations à découpage, variation de vitesse des moteurs, copieurs et fax… La distorsion harmonique provoque des erreurs de communication, des surchauffes et des dommages matériels). La Technologie On-Line Double Conversion est utilisée pour protéger les applications sensibles contre les 9 problèmes électriques les plus courants. Cette technologie est adaptée à la protection centralisée de serveurs et garantit une qualité d’énergie constante quelles que soient les perturbations du secteur. Avantage : technologie la plus performante, application constamment protégée contre tout type de perturbation, régulation permanente de la tension de sortie (amplitude et fréquence), continuité de service grâce au by-pass
Outils de dissimulation d’activité (Rootkit) Tout programme ou ensemble de programmes permettant de dissimuler une activité, malveillante ou non, sur une machine. Par extension, tout programme ou ensemble de programmes permettant à une personne malveillante de maintenir un contrôle illégitime du système d’information en y dissimulant ses activités. Par extension, programme ou ensemble de programmes permettant de dissimuler une activité, malveillante ou non, sur une machine. L’activité dissimulée peut être une activité sur le système de fichiers (création, lecture, écriture), une activité réseau, une activité en mémoire. Pour cela, un rootkit peut travailler dans l’environnement de l’utilisateur, sans droits particuliers, ou en profondeur dans le système d’exploitation, nécessitant par conséquent des droits d’exécution élevés. Remarques : L’installation de ces programmes nécessite que le système soit préalablement compromis (cheval de Troie, intrusion). Ces programmes modifient souvent les commandes usuelles de l’administrateur, afin de dissimuler toute trace de leur présence. Ils effectuent aussi fréquemment plusieurs opérations au niveau du noyau du système d’exploitation, comme l’installation de portes dérobées, la capture des frappes clavier, etc. Un outil de dissimulation d’activité n’a pas pour but d’offrir un accès quelconque à la machine hôte. En revanche, la plupart de ces outils malveillants embarquent des fonctionnalités de porte dérobée permettant à l’auteur un accès à distance et un maintien sur le système compromis.
Panneau de brassage Paneau pour les moyens de connexion de câbles aboutissant dans le local de communication. Types de panneaux : Panneau de baie, armoire ou coffret de brassage monté en sous-répartiteur ou répartiteur général. Le panneau de bassage regroupe les connecteurs auxquels sont raccordés les liens et permet enfin de réunir et brasser les paires torsadées et fils optiques. Existe principalement en dimension standard 19″.
Pare-feu (Firewall) Un pare-feu (ou garde-barrière), est un outil permettant de protéger un ordinateur connecté à un réseau ou à l’internet. Il protège d’attaques externes (filtrage entrant) et souvent de connexions illégitimes à destination de l’extérieur (filtrage sortant) initialisées par des programmes ou des personnes. Il permet de respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communications autorisés sur ce réseau informatique.
Perte de Données Maximale Admissible (PDMA) – Recovery Point Objective (RPO) Pour une application quelle est la perte acceptable au niveau des données (liée aux sauvegardes) pour que celle-ci soit d’un niveau acceptable pour les services utilisateurs ? Selon les besoins exprimés, le degré de fraîcheur des données correspond à la perte des données considérée comme acceptable entre l’arrêt de l’activité et sa reprise. Par exemple, au démarrage après sinistre, les données peuvent dater de la veille au soir, du matin ou de la minute du sinistre.
Le PMDA est un concept de la maitrise d’ouvrage pour spécifier un besoin de continuité d’activité, le Recovery Point Objective (RPO) est un concept de la maitrise d’œuvre pour spécifier la réponse technique par rapport à des engagements pris dans un contrat de service ou à une production qui est considérée comme normale.
Photométrie Msure de  l’atténuation d’un signal lumineux sur une ligne de transmission fibre optique.
PLan de continuité d’activité (PCA) Maintien en Condition Opérationnelle (MCO) Pour que les PCA soient efficaces, il faut :
• Des acteurs permanents qui restent impliqués (technique, hiérarchique, décision, etc.)
• Que le savoir-faire de déclenchement / mise en œuvre soit entretenu par des tests
• Que la documentation soit régulièrement mise à jour
• Que toutes les évolutions de l’environnement de l’entreprise (technique, nouveau projet, nouveau fournisseur et modification d’organisation) soient prises en compte. Ceci repose notamment sur une bonne gestion du changement au sein de l’entreprise et peut entraîner une communication ou de nouveaux tests
Plan de continuité d’activité (PCA) Procédure d’escalade Il s’agit d’une remontée d’information partant du constat de l’événement qui constitue l’alerte, par niveau hiérarchique ou fonctionnel (cellule d’expertise technique, RPCA, cellule locale de crise, etc.) jusqu’à éventuellement une cellule de crise. Le circuit de remontée de l’information dépend de la nature de l’événement d’où la nécessité d’une documentation de type aide à la décision.
Plan de Continuité Informatique et Télécom (PSIT) Ensemble des procédures et dispositions pour garantir à l’entreprise la reprise de son système informatique en cas de sinistre. Sous-ensemble du PCA qui couvre les moyens informatiques et télécom. Il garantit la reprise des systèmes désignés comme critiques dans le temps minimum fixé
Polymorphe (Polymorphic) Se dit d’un ver ou d’un virus dont le code est chiffré, changeant le code de déchiffrement d’une infection à l’autre, et donc l’apparence et/ou la signature.
Porte dérobée (Backdoor) Accès dissimulé, soit logiciel soit matériel, qui permet à un utilisateur malveillant de se connecter à une machine de manière furtive. Remarques : Une porte dérobée peut également être la cause d’une mise en œuvre incorrecte d’un protocole.
Poste-à-poste (Peer-to-Peer, P2P) Réseau d’échange et de partage de fichiers de particulier à particulier (exemples : e-mule, kasaa, limewire, eDonkey).
Pourriel, polluriel (spam) Tout courrier électronique non sollicité par le destinataire. Remarques : Le courrier est souvent envoyé simultanément à un très grand nombre d’adresses électroniques. Les produits les plus vantés sont les services pornographiques, la spéculation boursière, des médicaments, le crédit financier, etc.
Protocole IP La communication sur l’internet est fondée sur un protocole appelé IP pour Internet Protocol qui permet aux ordinateurs de communiquer entre eux. Ce protocole utilise des adresses numériques pour distinguer ces machines et tronçonne la communication en paquets comportant chacun une adresse de source et une adresse de destination. La version la plus couramment employée du protocole est la version IPv4 dans laquelle les adresses sont composées de 4 nombres par exemple 213.56.176.2. Une nouvelle version du protocole est en cours de déploiement : IPv6. Elle utilise des adresses plus longues composées de 8 nombres notés en hexadécimal par exemple 1 fff:0000:0a88:85a3:0000:0000:ac1f:8001. Enfin IPsec désigne un protocole de chiffrement et de signature des paquets IP.
Rack 19″ (19 pouces) Sructure métallique permettant d’accueillir  plusieurs appareils au système d’accrochage normalisé  19″ (48,26 Cm)
Réflectomètre Appareil permettant de vérifier la qualité d’une ligne de transmission en utilisant une technique de mesure par échométrie, très utilisé pour vérifier l’adéquation du câblage informatique aux normes.
Répartiteur Tableau de brassage généralement en baie 19’’, ensemble de panneaux de brassage ou de modules permettant l’interconnexion et la répartition des sources Voix Données Image et des lignes d’utilisateurs.
Réseau d’entreprises Il s’agit d’un ensemble d’entreprises entretenant entre elles des relations formelles qui prennent la forme de contrats (de franchise, de concession, etc.) entre les unités et non de liens financiers, ce qui les différencie des groupes. Les contrats précisent l’étendue des actions communes sans aller jusqu’au contrôle.
Réseau local Système reliant des utilisateurs communiquant entre eux au travers de différents types d’équipements de transmission de données. Souvent désigné par l’acronyme anglais LAN de Local Area Network, est un réseau informatique tel que les terminaux qui y participent (ordinateurs, etc.) s’envoient des trames au niveau de la couche de liaison sans utiliser d’accès à internet
Réseaux de machines zombies (Botnet) Un Botnet, autrement dit un réseau de bots (botnet : contraction de réseau de robots), est un réseau de machines compromises à la disposition d’un individu malveillant (le maître). Ce réseau est structuré de façon à permettre à son propriétaire de transmettre des ordres à tout ou partie des machines du botnet et de les actionner à sa guise. Remarques : Certains ensembles peuvent atteindre des nombres considérables de machines (plusieurs milliers). Celles-ci peuvent faire l’objet de commerce illicite ou d’actions malveillantes contre d’autres machines. Elles sont souvent pilotées par des commandes lancées à travers un canal de contrôle comme le service IRC (Internet Relay Chat).
Résilience En informatique, capacité d’un système d’information à résister à une panne ou à une cyberattaque et à revenir à son état initial après l’incident.
RNIS (Numéris) Réseau  Numérique à Intégration de Services de téléphonie  numérique commutée.
Rocade Câble utilisé pour relier les répartiteurs et les  sous-répartiteurs dans les systèmes de câblage réseau
Routeur informatique Un routeur est un élément intermédiaire dans un réseau informatique assurant le routage des paquets. Son rôle est de faire transiter des paquets d’une interface réseau vers une autre, au mieux, selon un ensemble de règles
Sauvegarde complète La sauvegarde complète ou totale (voire normale selon l’outil utilisé) permet de sauvegarder toutes les données, les répertoires et les sous répertoires sélectionnés. C’est le type de sauvegarde le plus rapide, le plus simple, et le plus précis pour restaurer les données sans erreurs. Cependant, les sauvegardes complètes prennent beaucoup de temps pour de gros volumes de données.
Sauvegarde de secours Sauvegarde magnétique nécessaire à la reprise d’activité sur le site de repli. Elles doivent être complètes (logiciels et données), mises hors d’atteinte par les scénarios de sinistre prévus par le PCA et utilisable en toute circonstance. Elles sont différentes des sauvegardes de production nécessaires à la réfection de travaux et différentes des sauvegardes d’archivage nécessaires à des preuves juridiques.
Sauvegarde différentielle La sauvegarde différentielle permet de sauvegarder les données qui ont été modifiées ou ajoutées depuis la dernière sauvegarde complète. La sauvegarde différentielle permet comme la sauvegarde incrémentale de sauvegarder les données plus rapidement qu’avec une sauvegarde complète, mais prend plus de temps qu’une sauvegarde incrémentale. Cependant, ce type de sauvegarde possède moins d’inconvénients que la sauvegarde incrémentale.
En effet, pour restaurer les données du jour J il faudra restaurer la dernière sauvegarde complète puis la sauvegarde différentielle du jour J, procédé plus rapide que celui de la sauvegarde incrémentale. La sauvegarde différentielle possède tout de même l’inconvénient de ne pas offrir de rémanence, c’est à dire de ne pouvoir restaurer que le dernier état d’un fichier et pas un état se trouvant entre la dernière sauvegarde complète et la sauvegarde différentielle.
Sauvegarde en ligne Elles consiste à se connecter à un site Internet, appelé « hébergeur », et à y transférer ses données. Cette methode permet de minimiser le risque de perte puisque le site est géré par un professionnel qui fait lui-même des sauvegardes, d’accéder à ses données à partir de n’importe quel ordinateur connecté à Internet. L’inconvénient majeur du recours à ces solutions est de laisser ses données à disposition d’un tiers qui peut à loisir les consulter, les modifier, les dupliquer, les publier ou en faire commerce, voire les rendre indisponibles (cas des faillites, rachats de sites par des concurrents, ou différend commercial avec l’hébergeur)
Sauvegarde incrémentale La sauvegarde incrémentale permet de sauvegarder les données qui ont été modifiées ou ajoutées depuis la dernière sauvegarde complète ou incrémentale. La sauvegarde incrémentale permet de sauvegarder les dernières modifications sur les fichiers plus rapidement qu’avec une sauvegarde complète. L’inconvénient de la sauvegarde incrémentale est le temps, la complexité, et la fiabilité de la restauration des données. En effet pour restaurer les données du jour J il faut déjà restaurer la dernière sauvegarde complète, puis restaurer les unes après les autres les sauvegardes incrémentales jusqu’au jour J.
Sauvegardes La sauvegarde (backup en anglais) est l’opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique
SDSL SDSL signifie « Symmetric Digital Subscriber Line ». La SDSL est une technique d’accès internet qui permet de transporter des données à haut débit par un réseau. Le débit est symétrique. C’est-à-dire que vous bénéficiez du même débit en montant et en descendannt. Il peut atteindre de 512 Kbit/s à 20 Mbit/s. Il est généralement accompagné d’une GTR (garantie de temps de rétablissement) de 4 heures à compter de la signalisation de l’interruption.
Serveur racine ou serveur de noms de la racine (Root name server) La racine, en informatique, est le point de départ d’une arborescence. Il existe actuellement 13 serveurs de noms de la racine répartis dans le monde : ces serveurs hébergent les données permettant le bon fonctionnement du Système d’adressage par domaines (DNS) et des services qui utilisent ce système : internet, courrier électronique…
Stockage hors site Stockage délocalisé sur un site assez éloigné du site primaire, permettant de conserver du matériel, des documents et autres supports de données indispensables en cas de sinistre.
Technologies de l’information et de la communication (TIC) Selon une convention internationale fixée par l’OCDE, on qualifie de secteurs des technologies de l’information et de la communication (TIC) les secteurs suivants :
– secteurs producteurs de TIC (fabrication d’ordinateurs et de matériel informatique, de TV, radios, téléphone,…) ;
– secteurs distributeurs de TIC ( commerce de gros de matériel informatique,…) ;
– secteurs des services de TIC (télécommunications, services informatiques, services audiovisuels,…).
Par complémentarité, on peut parler de secteurs « non-TIC » pour toutes les autres activités.
Télétransmission des FSE La télétransmission des feuilles de soins, c’est pratique : en tiers payant, un règlement plus rapide de vos actes, moins de stock papier… À noter que le système de télétransmission offre toute une gamme de solutions techniques adaptées à votre mode d’organisation et à votre pratique : par exemple, si vous avez plusieurs sites d’exercice, si vous réalisez beaucoup de visites à domicile, si c’est votre secrétariat qui gère les formalités administratives… Pour vos patients : une relation simplifiée avec leur caisse d’Assurance Maladie (pas de papier à remplir ni de frais d’affranchissement, un remboursement plus rapide…). Pour la collectivité, la télétransmission représente une source d’économie non négligeable : le coût moyen de gestion d’une feuille de soins électronique (FSE) est de 0,27 € contre 1,74 € pour une feuille de soins papier (FSP)
Télétransmission des FSE : comment ? Pour télétransmettre des feuilles de soins électroniques (FSE), le centre de santé doit être équipé de cartes pour ses professionnels et d’un équipement informatique.
1 – Des cartes de la famille « CPS », À obtenir auprès de l’Agence des systèmes d »information partagés de santé (ASIP). L’Assurance Maladie prend en charge, pour les centres ayant adhéré à l’accord national du 19 novembre 2002, une carte de directeur d’établissement (CDE), 1 à 5 cartes de personnel d’établissement (CPE), et 1 carte professionnel de santé (CPS) par professionnel de santé. Une carte est valable 3 ans et est renouvelée automatiquement.
2 – Un lecteur de carte Vitale version 3x. La version 3x offre, par rapport à la version précédente, une sécurisation accrue de la télétransmission et une accélération de la lecture des cartes. Elle permet la lecture de la date de fin de droits en ALD. Elle permettra la lecture des cartes Vitale 2 avec numéros de série étendus (passage de 8 à 12 caractères du n° de série). Il existe des lecteurs portables (TLA ou terminal lecteur applicatif) pour les visistes. Quel que soit votre choix, il devra être « homologué Sesam Vitale ».
3 – Un système de facturation Sesam-Vitale version 1.40, accessible soit par un logiciel installé sur votre ordinateur, soit par votre navigateur internet, directement en ligne. Il existe également des solutions autonomes reposant sur un lecteur de cartes Vitale et CPS, et intégrant un logiciel de facturation SESAM-Vitale.
Zoom sur la version 1.40, simplification de la facturation, possibilité d’établir des FSE quelle que soit la situation du patient vis-à-vis du parcours de soins, meilleur retour d’informations NOEMIE et optimisation du suivi des paiements, reconnaissance des cartes CPS remplaçants, aide à la facturation des actes relevant de la CCAM…
4 – Un ordinateur : de quel type ?, Un ordinateur de bureau récent, fixe ou portable, de type PC ou Mac, avec une imprimante. 5 – Une connexion internet haut débit (ADSL) pour l’accès aux télé-services, vous avez le libre choix du fournisseur d’accès internet (FAI).
À noter :
Tous ces matériels ou logiciels sont accessibles à l’achat ou à la location.
Quel que soit votre choix, le logiciel devra être agréé par le CNDA. Assurez-vous également de l’homologation GIE SESAM Vitale.
Quelle que soit la solution retenue, il faut s’assurer de la compatibilité des différents éléments entre eux.
Il est vivement recommandé de souscrire un contrat de maintenance auprès de votre fournisseur pour permettre de pallier aux éventuels dysfonctionnements logiciels ou matériels, et de bénéficier des dernières évolutions et mises à jour.
Toplogie Architecture de câblage d’un réseau
Usurpation d’adresse (Address Spoofing) Action malveillante qui consiste à utiliser délibérément l’adresse d’un autre système en lieu et place de la sienne. Remarques : Il faut rapprocher cette action de l’usurpation d’identité, considérée comme un délit par le droit pénal français. L’idée est de faire passer son système d’information pour un autre. L’adresse usurpée peut être une adresse MAC (pour Medium Access Control), une adresse IP, une adresse de messagerie, etc.
VDSL2 Si votre ligne est éligible, le VDSL2 est une technologie qui permet d’augmenter de façon conséquente les débits proposés dans le cadre d’un accès empruntant le réseau téléphonique traditionnel aujourd’hui utilisé par l’ADSL. En théorie, elle permet d’atteindre des débits maximum de l’ordre de 100 Mbit/s en réception. Néanmoins, selon la distance entre le routeur et le répartiteur cuivre (NRA), les débits se positionnent en pratique autour des 50 Mbit/s. Pour profiter au mieux des performances du VDSL2, il faut être situé à moins de 1 km du NRA.
Ver (Worm) Un ver (ou worm) est un logiciel malveillant indépendant, cherchant à propager son code au plus grand nombre de cibles, puis de l’exécuter sur ces mêmes cibles. Il perturbe le fonctionnement des systèmes concernés en s’exécutant à l’insu des utilisateurs. Remarques : Les deux termes ver et virus sont relativement proches. Un ver est un virus qui se propage de manière quasi autonome (sans intervention humaine directe) via le réseau. Les vers sont donc une sous-catégorie de virus, dont le vecteur primaire de propagation reste le réseau.
Vidéosurveillance Les dispositifs dits de « vidéosurveillance » concernent des lieux non ouverts au public (locaux professionnels non ouverts au public comme les bureaux ou les réserves des magasins) et sont soumis aux dispositions de la loi « Informatique et Libertés ».
Virtruelle (Machine virtuelle ou VM) Chaque système informatique virtuel correspond à une « machine virtuelle » (VM), c’est-à-dire à un conteneur de logiciels totalement isolé, et doté d’un système d’exploitation et d’applications. Chaque VM est une entité autonome et complètement indépendante. L’installation de plusieurs VM sur un ordinateur permet d’exécuter différents systèmes d’exploitation et applications sur un seul et même serveur, ou « hôte ». Une fine couche logicielle appelée hyperviseur découple les machines virtuelles de l’hôte et alloue dynamiquement les ressources informatiques aux différentes machines suivant les besoins.
Virtualisation Il s’agit tout simplement du processus consistant à créer une version virtuelle d’une entité physique. La virtualisation peut s’appliquer à des ordinateurs, à des systèmes d’exploitation, à des périphériques de stockage, à des applications ou à des réseaux. La virtualisation des serveurs est cependant la clé de voûte de ce processus.
Virtualisation des serveurs La virtualisation est une technologie logicielle éprouvée offrant la possibilité d’exécuter simultanément plusieurs systèmes d’exploitation et applications sur un même serveur physique. Ceci permet d’explpoiter au mieux les performances de la machine physqiue.
Virus Un virus est un programme ou morceau de programme malveillant dont le but est de survivre sur un système informatique (ordinateur, serveur, appareil mobile, etc.) et, bien souvent, d’en atteindre ou d’en parasiter les ressources (données, mémoire, réseau). Le mode de survie peut prendre plusieurs formes : réplication, implantation au sein de programmes légitimes, persistance en mémoire, etc. Pour sa propagation, un virus utilise tous les moyens disponibles : messagerie, partage de fichiers, portes dérobées, page internet frauduleuse, clés USB…
Voix sur réseau IP (VoIP Voice over Internet Protocol) Technologie qui permet de véhiculer la voix sur l’Internet ou tout autre réseau acceptant le protocole TCP/IP. Cette technologie est notamment utilisée par le service de téléphonie IP (ToIP – telephony over internet protocol) à travers des logiciels tels que Skype, Asterisk…