Vocabulaire IT : définition de quelques mots clés

min de lecture

Le jargon informatique utilise une multitude de termes techniques. Ce petit glossaire offre un aperçu des principales notions.

A – comme API

API (Application Programming Interface)

Une interface de programmation permettant à des programmes tiers de se connecter à un logiciel et d’échanger des données en temps réel.

B – comme Backup à Botnet

Backup

Une copie de données, stockée pour être restaurée en cas de perte de données.

Backend

La partie d’une application logicielle qui fonctionne sur le serveur et gère le traitement et le stockage des données. Le backend interagit avec l’utilisateur via le frontend.

Big Data

Des ensembles de données volumineux et complexes, difficiles à analyser avec les méthodes traditionnelles de traitement des données.

Blockchain

Une base de données publique non manipulable, répartie sur plusieurs ordinateurs, qui enregistre les transactions de manière sécurisée et transparente.

Botnet

Un réseau d’ordinateurs compromis utilisés à l’insu de leurs propriétaires pour des activités malveillantes.

C – comme Cache à Cybersécurité

Cache

Un emplacement de stockage temporaire où les données fréquemment utilisées sont stockées pour être rapidement accessibles, améliorant ainsi les performances des systèmes.

Client

Un terminal ou un logiciel qui demande des services à un serveur pour utiliser des données ou des fonctions, par exemple un navigateur web qui récupère des pages web d’un serveur web.

Cloud Computing

La mise à disposition de ressources et de services informatiques via Internet.

Cookies

Des petits fichiers déposés sur l’ordinateur de l’internaute afin de stocker des informations sur ses activités.

Cybersicherheit

Des mesures visant à protéger les réseaux informatiques et les données contre les accès non autorisés ou les attaques.

D – comme Deep à DNS

Deep/DeepCloud (Écosystème)

Des services et des outils cloud évolutifs et basés sur l’IA de la société DeepCloud, qui accélèrent la transformation numérique d’une entreprise. Intégration parfaite dans l’ERP Abacus.

DeepA

Un assistant IA piloté par les données, fournissant des connaissances adaptées aux entreprises.

DeepBox

La plateforme suisse tout-en-un pour l’échange de documents. DeepBox utilise l’intelligence artificielle pour automatiser le traitement des données : les documents sont instantanément reconnus et analysés.

DeepFlow

Un générateur de flux de travail facile à utiliser, qui permet de créer ses propres processus automatisés et d’accomplir ainsi rapidement une grande quantité de tâches quotidiennes.

DeepSign

Une signature électronique avec un identifiant numérique intégré. Les contrats peuvent ainsi être signés en ligne et conformément à la législation en vigueur en Suisse et dans l’UE.

DeepID

Une vérification sécurisée et rapide des personnes et des entreprises.

DeepO

DeepO, l’IA cognitive de collecte de données, va bien au-delà de la reconnaissance de texte OCR standard et intègre des informations provenant d’autres sources afin de générer des données complètes permettant de classer et de traiter automatiquement les documents.

DeepPay

Un service cloud agissant comme interface centrale entre une entreprise et plus de 120 établissements financiers suisses.

DeepV

La solution interactive de visualisation de données permettant d'analyser et de partager les données de l’entreprise de manière sécurisée.

DevOps

Une culture et une pratique qui favorisent la collaboration entre les équipes de développement et d’exploitation pour fournir des logiciels plus rapidement et de manière plus fiable.

DNS (Domain Name System)

Système qui traduit les noms de domaine en adresses IP afin que les ordinateurs puissent communiquer entre eux sur Internet.

E – comme ERP

ERP (Enterprise Resource Planning)

Une solution logicielle qui intègre et gère les processus de travail tels que la comptabilité, la gestion des commandes, la logistique, la production, les ressources humaines et l’approvisionnement afin d’améliorer le flux d’informations et l’efficacité au sein d’une entreprise.

F – comme Firewall à Frontend

Firewall

Une mesure de sécurité qui surveille le trafic réseau entrant et sortant et bloque les accès non autorisés.

Firmware

Un logiciel intégré dans des appareils matériels qui contrôle leurs fonctions de base.

Frontend

La partie d’une application logicielle que les utilisateurs voient et à travers laquelle ils interagissent avec le backend.

G – comme Gestion des versions

Gestion des versions

La gestion des modifications apportées à un logiciel ou à un document en stockant différentes versions.

H – comme Hotfix à HTTP

Hotfix

Un correctif logiciel rapide visant à résoudre un problème urgent ou une faille de sécurité.

HTTP (Hypertext Transfer Protocol)

Un protocole de transfert de données sur Internet.

I – comme IA à IoT 

IA (Intelligence Artificielle)

Des réseaux neuronaux artificiels qui imitent le cerveau humain. Ils apprennent en analysant de grandes quantités de données, en essayant d’identifier des modèles et d’en tirer des conclusions.

IoT (Internet des objets)

Un réseau de dispositifs physiques connectés entre eux via Internet et capables d’échanger des données.

M – comme Machine Learning à Microservices

Machine Learning

Un sous-domaine de l’IA où les ordinateurs apprennent à partir de données et résolvent des tâches sans programmation explicite.

Malware

Un logiciel malveillant conçu pour endommager ou perturber les ordinateurs ou les réseaux.

Microservices

Une architecture dans laquelle une application est composée de petits services indépendants qui communiquent entre eux.

O – comme OCR à Open Source

OCR (Optical Character Recognition)

Une technologie qui reconnaît le texte imprimé ou manuscrit à partir d’images ou de scans et le convertit en texte lisible par machine.

Office-Add-In

Une extension pour les applications Microsoft Office qui offre des fonctionnalités supplémentaires et améliore les flux de travail grâce à des outils et des intégrations personnalisés.

On-Premise

Un modèle d’utilisation et de licence de logiciels où les programmes sont installés et exploités localement sur le matériel propre à une entreprise.

Open Source

Un logiciel dont le code source est accessible publiquement et qui peut être modifié et distribué par tout le monde.

P – comme PaaS à Phishing

PaaS (Platform as a Service)

Un modèle de cloud computing qui fournit une plateforme sur laquelle les développeurs peuvent créer et mettre à disposition des applications.

Patch

Une mise à jour logicielle qui corrige des erreurs ou comble des failles de sécurité.

Phishing

Une méthode de fraude par laquelle des agresseurs tentent de tromper des utilisateurs pour obtenir des informations confidentielles telles que des mots de passe, des informations des cartes de crédit ou bancaires.

R – comme Ransomware à Réseau

Ransomware

Un type de logiciel malveillant qui crypte les ordinateurs ou les données et ne les libère qu’après paiement d’une rançon.

Réseau

Groupe d’ordinateurs et d’autres appareils reliés entre eux pour échanger des données.

S – comme SaaS à SSL/TLS

SaaS (Software as a Service)

Un modèle de licence de logiciel basé sur le cloud, où le logiciel est fourni et utilisé via Internet.

Scrum

Un cadre de gestion de projet agile, par exemple pour le développement de logiciels, basé sur une collaboration flexible et itérative.

Social Engineering

Une technique de manipulation psychologique visant à inciter les gens à divulguer des informations confidentielles.

Spam

Des e-mails ou messages non sollicités et souvent indésirables.

Spyware

Un logiciel malveillant qui collecte secrètement des informations sur les activités d’un utilisateur et les envoie à des tiers.

SQL (Structured Query Language)

Un langage standardisé de bases de données pour la gestion et la requête de données dans des bases de données relationnelles.

SSL/TLS (Secure Sockets Layer/Transport Layer Security)

Des protocoles de cryptage permettant une transmission sécurisée des données sur Internet.

T – comme Token

Token

Une unité numérique utilisée pour l’authentification et l’autorisation dans les réseaux informatiques.

U – comme UI à UX

UI (User Interface)

La conception visuelle et la structure d’un logiciel ou d’un site web avec laquelle l’utilisateur interagit, par exemple les masques de saisie, les boutons, les menus et les icônes.

Ultralight-Client (ULC)

Un logiciel client très léger qui nécessite peu de ressources locales et dépend principalement du traitement et de la mise à disposition des données d’un serveur.

UX (User-Experience)

L’impression générale et le ressenti d’un utilisateur lors de l’interaction avec un produit ou un logiciel, y compris l’ergonomie, le design et la fonctionnalité.

V – comme VPN

VPN (Virtual Private Network)

Un réseau virtuel non public qui permet une connexion sécurisée et cryptée sur Internet.

W – comme Webinar à Widget

Webinar

Un séminaire ou une présentation diffusée sur Internet.

Whitelisting

La liste blanche est une mesure de sécurité qui consiste à n’autoriser que les programmes ou les adresses IP préalablement approuvés. Ils sont inscrits sur une liste dite positive.

Widget

Une petite application ou un composant d’interface utilisateur qui affiche certaines informations ou offre des fonctionnalités directement sur l'écran.