📓 Lexique
Notre lexique télécom
Parce que ça n'est pas toujours évident avec tous ces termes techniques... Numeritel vous a préparé un lexique.
Lexique
La 4G est un réseau mobile : c’est l’abréviation de 4è Génération. La 4G a accompagné l’ère du haut débit, des smartphones et des nouveaux usages associés : applications mobiles, streaming vidéo et musical, jeux mobiles, partage de contenu… La spécificité de la 4G par rapport aux générations précédentes est de fonctionner via une structure IP pour les communications téléphoniques (voix sur IP) ou l’envoi de SMS. Elle offre des débits jusqu’à plusieurs centaines de Mb/s.La 4G est un réseau mobile : c’est l’abréviation de 4è Génération. La 4G a accompagné l’ère du haut débit, des smartphones et des nouveaux usages associés : applications mobiles, streaming vidéo et musical, jeux mobiles, partage de contenu… La spécificité de la 4G par rapport aux générations précédentes est de fonctionner via une structure IP pour les communications téléphoniques (voix sur IP) ou l’envoi de SMS. Elle offre des débits jusqu’à plusieurs centaines de Mb/s.
La 5G est la cinquième génération de réseau mobile. Son déploiement est progressif depuis l’année 2020. La 5G utilise une nouvelle bande fréquence de 3,5GHz (vs 2,1GHz pour la 4G) ce qui garantit plus de débit (3 à 4 fois supérieurs actuellement), plus de disponibilité (particulièrement en centres-villes pour éviter la saturation du réseau existant) et plus de performances notamment.
ADSL : ADSL un standard de communication asymétrique qui permet de transférer des données à des débits pouvant atteindre 8 Mbit/s en voie descendante et 756 Kbit/s en voie montante sur une simple ligne téléphonique.
API est un acronyme pour Applications Programming Interface soit en Français une interface de programmation applicative. Plus communément raccourci sous le terme d’API cette interface de programmation permet de se « plugger» sur une application pour échanger des données. Une API est ouverte et proposée par le propriétaire du programme.
APN (Access Point Name) appelé aussi nom du point d’accès réseau, est un identifiant qui permet à un utilisateur de téléphonie mobile d’un réseau 2G, 3G ou 4G de se connecter à Internet.
ARCEP : L’ARCEP désigne communément l’Autorité de régulation des communications électroniques et des postes est une autorité administrative française indépendante, en charge de réguler les communications électroniques et les télécommunications de manière générale.
ASR : La Reconnaissance Automatique de la Parole (ou Automatic Speech Recognition en anglais) désigne la technique qui permet l’analyse de la voix de l’appelant captée dans le SVI et d’y apporter un traitement ; notamment la détection de mots clés ou motifs précis dans le but de proposer une navigation plus fluide et plus naturelle à l’appelant.
ATA (Adaptateur de Terminal Analogique) est un périphérique utilisé pour connecter des appareils analogiques (téléphones, fac, terminaux de point de vente) à un système de téléphonie sur IP (VoIP). Il se présente généralement sou la forme d’un boîtier avec alimentation.
Accès de base (en RNIS) : Connexion normalisée à un réseau RNIS donnant un débit de 144 kbit/s : deux canaux B de 64 kbit/s et un canal D de 16 bit/s. Le canal B, commuté en mode circuit, est utilisé pour l‘acheminement d’informations de tout type. Le canal D transporte en mode paquets de la signalisation ou des données. L’interface est appelée T0.
En Anglais, on parle de BRI : Basic Rate Interface = accès de base au RNIS
Accès distant : Accès aux services de l’entreprise (Réseau Local, Intranet etc.) en étant en mobilité. La possibilité d’accéder à ses infrastructures même en dehors des locaux. Exemple : La prise de contrôle à distance d’un ordinateur pour un dépannage informatique.
Accès primaire (en RNIS) : Connexion à un réseau RNIS donnant un débit utilisable par l’abonné de 1 984 kbit/s : 30 canaux B de 64 kbit/s pour la transmission et un canal D de 64 kbit/s pour la signalisation. L’interface est appelée T2. En Anglais, on parle de PRI : Primary Rate Interface = accès primaire au RNIS.
Anti-Hack : Terme utilisé pour signifier la protection de systèmes informatiques contre l’intrusion par des individus non autorisés. Aujourd’hui, il existe Cloud Firewall, une solution complète de sécurité intégrée. L’offre Cloud Firewall regroupe de nombreuses fonctionnalités avancées complémentaires de l’anti-hack.
Anti-Intrusion : Consiste à repérer les activités anormales ou suspectes sur un réseau donné. La fonction anti-intrusion protège le réseau contre les attaques criminelles en analysant le trafic, et bloque les menaces avant qu’elles n’atteignent les ressources sensibles.
Antivirus : L’antivirus est une solution complète pour éliminer un large spectre d’attaques et d’activités malicieuses incluant les virus, les chevaux de Troie, les vers, les spywares, les botnets, les graywares ou encore les adwares. Les logiciels antivirus analysent, détectent et détruisent les virus qui s’attaquent à la mémoire de l’ordinateur. Indispensables, il est conseillé de choisir un antivirus utilisant une double détection reposant à la fois sur une base de signatures et via un algorithme d’analyse heuristique (analyse du comportement supposé d’un programme afin de déterminer s’il est, ou non, un virus).
Application critique : Application essentielle à l’activité d’une entreprise et dont l’indisponibilité –courte ou longue – peut avoir des conséquences néfastes sur l’activité en cours mais également sur son environnement. Les entreprises sont systématiquement à l’affût de solutions qui permettent de diminuer les risques encourus par ces applications.
BRI (Basic Rate Interface) = accès de base au RNIS. Connexion normalisée à un réseau RNIS donnant un débit de 144 kbit/s : deux canaux B de 64 kbit/s et un canal D de 16 bit/s. Le canal B, commuté en mode circuit, est utilisé pour l‘acheminement d’informations de tout type. Le canal D transporte en mode paquets de la signalisation ou des données. L’interface est appelée So ou To selon que l’on se place coté terminal ou coté central public. A ne pas confondre avec PRI (Primary Rate Interface = accès primaire au RNIS)
Backbone est le centre névralgique d’un réseau haut débit et désigne l’ensemble des supports de transmission de réseau internet, il supporte la majorité du trafic en utilisant des technologies plus rapides et dispose d’une large bande passante.
Backup 4G est une fonctionnalité qui permet d’assurer la continuité de service de votre accès Internet, en toutes circonstances : en cas de défaillance du lien principal (DSL ou Fibre), le lien 4G prend le relai le temps du rétablissement du service.
Bande passante est synonyme de taux de transfert de données, c’est-à-dire le volume de données pouvant être transporté d’un point à un autre dans un laps de temps donné (généralement une seconde).
Bloctel : Ce terme désigne la liste d’opposition au démarchage téléphonique, gratuite pour les appelants.
Boucle Locale : La boucle locale est ce qui relie un utilisateur d’un réseau au premier niveau d’équipement du réseau auquel il est abonné. C’est donc la connectivité entre le site, l’utilisateur et le premier point de réseau pour se connecter et disposer d’une connexion. (Chemin du répartiteur de l’opérateur jusqu’au point de connexion de l’abonné.)
Cinq critères entrent en jeu : le débit, l’éligibilité, le coût, le délai et les opérateurs. Certains opérateurs proposent une redondance multi technologies afin d’augmenter leur offre de boucle locale.
CNIL Signifie Commission Nationale de l’Informatique et des Libertés. Le rôle cette autorité administrative est de veiller à ce que l’informatique ne porte pas atteintes, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques.
CPU est un acronyme anglais pour Central Proccessing Unit. Le CPU désigne un processeur ou microprocesseur principal d’un ordinateur, on parle aussi d’unité de traitement. Le CPU est l’élément central d’une configuration informatique dont la puissance et la vitesse de traitement influencent directement les performances.
CSP 2-Tier est l’acronyme de Cloud Service Provider en mode indirect (BtoB,) aussi appelé Solution Agregator chez Microsoft. C’est un distributeur de licences Microsoft et de services managés autour des produits Microsoft au travers de ces revendeurs.
CTI Couplage téléphonie informatique : Désigne un plug-in installé sur un poste de travail qui permet de faire réagir l’ordinateur selon des paramètres établis par l’administrateur lors d’un appel. Pour chaque appel, l’administrateur peut programmer une réaction différente de son poste de travail. Par exemple, un commercial peut se programmer une remontée de fiche client sur son poste lorsque ledit client appelle.
Carte Sim : La carte SIM (Subscriber Identity Module) désigne la puce sécurisée insérée dans les terminaux mobiles (téléphones portables y compris « smartphones », tablettes, etc.) pour accéder au réseau mobile. Elle stocke les informations relatives au client et permet ainsi d’identifier personnellement l’utilisateur et d’enregistrer toutes les informations relatives au réseau de l’opérateur auquel celui-ci est abonné. Elle se verrouille à l’aide d’un code PIN.
Centre d’appel : Il s’agit d’une plateforme permettant de gérer la distribution et l’émission des appels au travers d’un grand nombre de critères (qualification des entrants via un SVI, reconnaissance des appelants, interfaçage avec une base de données ou couplage téléphonie informatique avec outil CRM / ERP) afin de l’optimiser sur des files de compétences auxquelles sont rattachés des agents. Le centre d’appel dispose également d’outils de supervision en temps réel ainsi que d’analyse & statistiques a posteriori.
Centrex IP est un service de téléphonie hébergé et géré par une tierce partie, généralement un opérateur de téléphonie fixe
Click-to-call : Déclenchement d’un appel depuis le poste de travail vers un poste fixe. Le click-to-call prend la forme d’un objet cliquable (image, bouton, texte) qui lance directement l’appel sur le téléphone fixe.
Cloud hybride : Un Cloud Hybride est une alternative aux Clouds Public et Privé. L’idée est de profiter des avantages des deux Clouds afin de créer une solution optimale. Par exemple, l’évolutivité du Cloud Public (pour toute opération dite non sensible) et la haute sécurité du Cloud Privé (pour les applications critiques et données sensibles.)
Ainsi une entreprise peut réaliser des économies en basculer le maximum de données non-stratégiques vers le cloud public et en conservant uniquerment ses données sensibles sur le Cloud Privé. Cette combinaison offre une grande flexibilité et une baisse des coûts.
Pour mettre en place un Cloud Hybride il y a plusieurs solutions :
\=> Mis en place par des fournisseurs de Cloud qui mutualisent leur prestation pour proposer la solution comme service intégré
\=> Fournisseurs individuels ou organisations qui possèdent un Cloud Privé et désirent intégrer un Cloud Public à leur infrastructure.
Cloud privé : Un Cloud Privé appelé également Cloud Interne ou Cloud d’entreprise, est un type de Cloud Computing qui offre des avantages similaires au Cloud Public (Libre-service, évolutivité, mise à disposition de machines, création de machines multiples etc.) mais à travers une architecture propriétaire réservée à un nombre restreint d’utilisateurs. Grâce à l’hébergement interne et aux firewalls d’entreprise, le niveau de sécurité et de confidentialité est supérieur à celui d’un Cloud Public. Le Cloud Privé permet également à l’entreprise d’avoir un contrôle direct sur ses données.
Cloud Public : Un Cloud Public fonctionne sur le modèle du Cloud Computing, dans lequel un fournisseur de services met des ressources (Machines Virtuelles, applications de stockage etc.) à la disposition du grand public sur Internet. Les services de Cloud Public peuvent être gratuits ou être payants à l’usage. Attention, un Cloud Public ne veut pas dire que les données sont accessibles à tous, mais qu’elle sont hébergées sur une multitude de serveurs accessibles par un nombre déterminé d’utilisateurs.
Cloud Computing : Architecture dématérialisée dans laquelle les serveurs informatiques sont regroupés dans des datacenters. Le cloud computing est utilisé notamment pour le stockage de données des particuliers, professionnels ou du secteur public. Grâce à la souplesse du cloud, les fournisseurs peuvent adapter le stockage et la puissance de calcul aux besoins des utilisateurs. On peut assimiler le cloud computing à une délocalisation de l’infrastructure informatique. Aujourd’hui, le Cloud Computing dépasse la simple fonction de stockage, la plupart des workloads d’une entreprise passent aujourd’hui par le Cloud (travail collaboratif, téléphonie dans le Cloud etc.)
Cluster : Désigne une grappe de serveurs (techniques consistant à regrouper plusieurs machines indépendantes afin de permettre une gestion globale) sur un réseau. Un cluster peut viser à augmente la disponibilité, faciliter la monter en charge, permettre une répartition de la charge et faciliter la gestion des ressources (CPU, RAM, bande passante etc.)
Code Pin acronyme issu de l’anglais pour : Personal Identification Number. C’est le numéro d’identification personnel. Ce code permet de protéger l’accès à une carte SIM. Il est personnalisable dès la première utilisation du mobile. Il est ensuite demandé quand on tente de se reconnecter au réseau. (Exemple : le mobile s’est déchargé, et est rallumé.)
Code PUK acronyme issu de l’anglais pour : PIN Unlock Key. C’est un code qui permet de débloquer une carte SIM si un code PIN erroné a été composé trois fois de suite. Le code est délivré par l’opérateur sur demande.
Communication unifiées : C’est un ensemble de services permettant d’intégrer étroitement les appels voix, vidéo et d’améliorer la diffusion d’informations ainsi que la collaboration au sein d’une entreprise.
Connectivité SIP : Acronyme de l’anglais Session Initiation Protocol désigne un protocole standard ouvert de gestion de sessions utilisé pour la signalisation des appels en VoIP. La connectivité SIP n’est cependant pas réservée aux solutions voix et peut être aussi employé pour la messagerie instantanée, la réalité virtuelle ou les jeux vidéos en ligne.
Couverture : Désigne la zone géographique concernée par une connexion. Plus la zone est étendue, plus la couverture est puissante. A contrario une zone non couverte par le réseau est appelée une zone blanche.
Convergence fixe mobile, il suffit d’installer une application sur un téléphone portable, transformant ce dernier automatiquement en téléphone fixe.
Cybersécurité : La cybersécurité, analogue au fonctionnement d’un centre d’appel optimisé, désigne l’ensemble des technologies, processus et pratiques conçues pour protéger les réseaux, les ordinateurs, les programmes et les données contre les attaques, les dommages ou les accès non autorisés. De manière similaire à un centre d’appel qui utilise des outils avancés pour gérer et sécuriser les communications, la cybersécurité intègre des mécanismes de défense tels que le chiffrement, les pare-feu, et l’authentification pour assurer la sécurité des informations et des infrastructures informatiques.
DSL , acronyme issu de l’anglais pour « digital subscriber line » qui fait référence aux techniques mises en place pour un transport numérique de l’information sur une ligne de raccordement analogique (paires de cuivre). Les liens d’accès nommés DSL utilisent cette technologie (ADSL, SDSL, VDSL). Pour désigner l’ensemble de ces liens d’accès on parle de xDSL.
DSLAM, acronyme de l’anglais pour « Digital Subscriber Line Access Multiplexer ». Installé en amont de la boucle locale, cet équipement fait la distinction entre le RTC et Internet sur une même paires de cuivre, et gère le trafic de lignes depuis le NRA (nœud de raccordement de l’opérateur historique) vers le réseau DSL du fournisseur d’accès internet.
DTMF (Dual Tone Multifrequency Signalling) : Système de signalisation utilisé pour transmettre la numérotation en commutation analogique. Utilise deux fréquences parmi cinq pour former les différents chiffres d’un téléphone à clavier. On dit aussi : signalisation Q 23 ou à Fréquences vocales.
Datacenter : Terme anglais qui se traduit par centre de données. Un datacenter est un regroupement de serveurs localisés dans un site hautement sécurisé pour assurer une disponibilité maximale. Le Datacenter est un élément technologique indissociable du cloud computing. C’est un site physique où sont rassemblés des installations informatiques chargées de stocker et distribuer de la Data sur un Intranet ou sur Internet.
Digital Worplace aussi appelé « Digital Workspace », une Digital Workplace est un environnement de travail numérique. Grâce à un ensemble d’outils, les collaborateurs peuvent communiquer, collaborer, gérer et alimenter des bases de connaissances et utiliser des applications métier depuis n’importe où et quand ils le souhaitent. Sa mise en place contribue à la transformation digitale des entreprises et favorise particulièrement le télétravail.
Données sensibles : Une ou plusieurs données considérées comme nécessaires voire importantes au bon fonctionnement de l’entreprise. Une perte de ces données consisterait en un préjudice majeur.
Débit Crête : Désigne la valeur maximum théorique que peut atteindre le débit d’un réseau. Les FAI communiquent généralement sur le débit maximum (débit crête donc) qui varie en fonction de la situation géographique de l’utilisateur et de la charge du réseau.
Débit asymétrique : Signifie que le débit descendant est supérieur ou inférieur au débit montant.Concrètement, la bande passante allouée au téléchargement est supérieure à la bande passante destinée à l’upload. Par exemple, un lien d’accès très haut débit VDSL atteint 100 Mb/s en débit descendant et 40 Mb/s en débit montant.
Débit descendant (download) : vitesse à laquelle les données venant d’Internet arrivent sur votre ordinateur.
Débit montant (upload) : vitesse à laquelle les données sont transmises de votre ordinateur à Internet. Ping (ou latence) : temps écoulé pour un aller-retour de votre ordinateur à celui hébergeant les données.
Débit non garanti, est souvent un débit maximum potentiel dit « débit crête ».
Débit symétrique : Un débit symétrique permet d’avoir un niveau d’upload équivalent au niveau de download. Cela signifie que le débit montant est égal au débit descendant, comme sur un lien d’accès SDSL ou fibre optique.
Exemple : Télécharger à 50 Mb/s et uploader à 50 Mb/s
Dématérialisation : Désigne le fait de remplacer des supports matériels par des supports numériques (exemple : recevoir ses facture au format PDF par email)
Détection d’anomalies protocolaires : Cette technique consiste à détecter une intrusion en fonction du comportement passé de l’utilisateur.
eSIM est une version plus petite de la carte Sim traditionnelle, elle est inamovible, puisqu’elle est directement soudée à la carte mère du smartphone**.** Cette puce, beaucoup plus petite, et donc facile à intégrer même dans des appareils très petits comme des smartwatch, elle incorpore les mêmes fonctionnalités.
Découvrez comment fonctionne une eSim
Extensions : Les extensions sont les lignes téléphoniques virtuelles associées à des utilisateurs spécifiques.
Eligibilité : L’éligibilité permet aux particuliers et aux entreprises de tester leur adresse et numéro de téléphone pour déterminer à quels types de connexions et de technologies ils peuvent prétendre.
Exchange Online : Exchange Online est l’offre complète de messagerie professionnelle la plus répandue dans le monde. Plus qu’une messagerie traditionnelle, Exchange Online est un outil collaboratif qui permet de partager boîtes mails, calendriers & contacts. Exchange Online est une solution développée par Microsoft.
Fibre dédiée (parfois appelée FTTO pour Fiber to the Office) est comme son nom l’indique, dédiée à une seule entreprise, sans aucun partage.
Fibre mutualisée, regroupe les technologies FTTH et FTTB, c’est une solution dans laquelle le débit est non garanti et non symétrique car il est mutualisé entre tous les utilisateurs situés derrière un point de mutualisation qui peut se trouver dans l’immeuble ou dans le quartier.
Fibre noire (ou « dark fiber ») désigne une infrastructure à fibres optiques (câbles et répéteurs) installée mais encore inutilisée.
Firewall(pare-feu) est un appareil de sécurité réseau qui surveille le trafic réseau entrant et sortant et autorise ou bloque les paquets de donnés
FTP : Le sigle FTP ou « Serveur File Transfer Protocol » désigne un logiciel qui permet de transférer des fichiers par Internet ou par le biais d’un réseau informatique local entre deux ordinateurs.
FTTE, ou Fiber to the Enterprise, fait partie des différentes offres de fibre optique pour les entreprises, (un numéro de SIRET est indispensable), et aux services publics. Elle permet de raccorder en très haut débit des TPE et PME, mais également des administrations et leurs bâtiments.
FTTH – Fiber to the Home – Fibre jusqu’à l’abonné : Un réseau FTTH se défini par un raccordement jusqu’à l’intérieur d’un logement depuis le raccordement optique de l’opérateur.
FTTO-Fiber to the Office (la fibre jusqu’au bureau) : À la différence de la fibre FTTH, la fibre FTTO n’est pas une fibre mutualisée, mais une fibre dédiée, de l’opérateur jusqu’à l’entreprise. Il n’y a aucun intermédiaire entre le nœud de raccordement et le local.
Faisceau Hertzien : Utilisé dans les zones blanches, le faisceau Hertzien offre un débit garanti et symétrique de 10 à 100 Mb/s avec une qualité de service et des performances équivalentes à la fibre optique. Le faisceau Hertzien désigne un système de transmission de signaux (focalisées et concentrées grâce à des antennes directives) entre deux sites géographiques fixes. Aujourd’hui, ces signaux sont principalement numériques.
Filtrage d’url : Permet de contrôler l’accès à certains sites selon différents critères choisis par l’administrateur (créneau horaire, définition de catégorie d’utilisateurs etc.)
Exemple : le contrôle parental est un filtrage d’url.
Filtrage protocolaire : Le filtrage par protocole consiste à identifier et monitorer les flux d’une certaine nature définis en amont par l’utilisateur. Par exemple, bloquer le protocole http, bloquer la lecture des vidéos sur les réseaux sociaux, etc.
GTR (Garantie de temps de rétablissement) : est la durée maximale au cours de laquelle un prestataire d’infogérance s’engage à rétablir le bon fonctionnement du service informatique de son client après un incident bloquant ou une coupure de service.
GRC : La gestion de la relation client (GRC), ou gestion des relations avec les clients, en anglais customer relationship management (CRM), est l’ensemble des outils et techniques destinés à capter, traiter, analyser les informations relatives aux clients et aux prospects, dans le but de les fidéliser en leur offrant ou proposant des services. Par extension, désigne souvent le logiciel métier dédié à la relation client.
Gestion des capacités : Processus en charge de s’assurer que la capacité des services et de l’infrastructure informatique puisse répondre aux exigences convenues de capacité et de performance d’une manière rentable et ponctuelle. La Gestion de la Capacité prend en compte toutes les ressources nécessaires pour fournir un service informatique et est impliquée dans la satisfaction des besoins présents et futurs du business en termes de capacité et de performances. La Gestion de la Capacité inclut trois sous-processus : Gestion de la Capacité Business, Gestion de la Capacité des Services et Gestion de la Capacité des Composants. (Source ITIL 2011)
Gestion des changements : Processus en charge de contrôler le cycle de vie de tous les changements, facilitant la réalisation de changements bénéfiques avec un minimum d’interruption des services informatiques. (Source ITIL 2011)
Gestion des incidents : Processus en charge de la gestion du cycle de vie de tous les incidents. La Gestion des Incidents s’assure que l’exploitation normale des services soit rétablie le plus rapidement possible et que l’impact sur le business soit réduit au minimum. (Source ITIL 2011)
Gestion des problèmes : Processus en charge de la gestion du cycle de vie de tous les problèmes. La Gestion des Problèmes prévient proactivement que des incidents ne surviennent et minimise l’impact des incidents qui ne pourraient pas être évités. (Source ITIL 2011)
Gigue : La gigue, jitter en anglais, désigne la variation du délai de transfert de l’information. La gigue est due principalement aux délais de transferts variables dans les noeuds du réseau. Concrètement, la gigue représente la différence de temps à l’arrivée, entre deux paquets partis en même temps.
Gouvernance : Permet de piloter une prestation grâce à un entretien régulièrement organisé entre le responsable opérationnel de compte et le client afin d’étudier les indicateurs de qualité de services et d’identifier les éléments déclencheurs des éventuels incidents survenus pour définir un plan d’amélioration continu.
HDS : Certifié Hébergeur de Données de Santé, a été créé afin de garantir la confidentialité, l’intégrité, la disponibilité et la traçabilité des informations de santé à caractère strictement personnel.
Hand-Over : Transfert automatique de la communication d’un radiotéléphone mobile d’une cellule à une autre, sans coupure, lorsque l’utilisateur se déplace.
Haute disponibilité : Terme utilisé pour indiquer le taux de disponibilité d’une architecture ou d’un service. La haute disponibilité est une garantie de performance et d’un système opérationnel. La redondance de liaisons, le fonctionnement par cluster sont des mécanismes qui permettent de garantir la disponibilité.. On peut résumer la haute-disponibilité par « ça ne doit jamais ne pas marcher ».
IP fixe, que l’on appelle aussi IP statique, est très certainement la solution qui permet d’atteindre de la meilleure des manières un réseau local à distance ou l’hébergement d’un site web contrairement à la dynamique.
IAD (Integrated Access Device) : Il s’agit d’un équipement qui permet de transmettre différents flux (voix, vidéo, data) vers un support unique (généralement un lien d’accès type xDSL). Ce petit boitier permet de connecter téléphones analogiques et des ordinateurs.
IPBX, de l’anglais Internet Protocol Private Branch eXchange, est un équipement téléphonique qui gère automatiquement les communications entre les postes internes et externes reposant sur la technologie VoIP (trunk sip natif). Un IPBX permet de créer l’écosystème téléphonique d’une entreprise (création de groupe d’appels, redirection etc.)
IPv4 pour Internet Protocol version 4. L’IPv4 code les adresses sur 32 bits et permet de gérer environ 4 milliards d’adresses IP. Ces adresses IP se présentent par une succession de chiffres décimaux (4 avec l’IPv4), comme 192.168.2.2. A partir de 2011, l’IPv4 est progressivement retirée, car à court de possibilités pour offrir des combinaisons de chiffres. L’IPv4 est remplacé par l’IPV6.
IPv6 pour Internet Protocol Version 6. Protocole de nouvelle génération qui propose un espace d’adressage d’adresse IP beaucoup plus étendu que le protocole IPv4. Contrairement à son prédécesseur, les adresses IP sont codées sur 128 bits. Ainsi, au lieu d’une succession de chiffres décimaux, les adresses IPv6 prennent la forme d’une écriture hexadécimale avec 8 groupes de 2 octets. Une adresse IPv6 ressemble à : 9bd4:912d:12a2:24d:60ff:fe38:6d16.
ISDN (Integrated Services Digital Network) : Nom anglais du RNIS. Le RNIS désigne les lignes téléphoniques classiques (cuivres), reliées à l’opérateur historique par des prises murales communément appelées prises T.
IaaS : Infrastructure As A Service ou en français « infrastructure en tant que service » est un modèle de cloud computing où l’utilisateur gère le système d’exploitation, le middleware des serveurs ainsi que les logiciels applicatifs. Le matériel serveur, les couches de virtualisation, le stockage et le réseau étant à la charge du prestataire.
Infogérance : Aussi appelé Services Managés, cette solution permet aux entreprises de se concentrer sur leur métier et de confier à Sewan l’exploitation de ses serveurs . solution intelligente qui consiste à déléguer la gestion des serveurs, des applications ou de l’IT. En externalisant ses ressources, une entreprise se garantit une administration et une supervision sécurisée.
Licence sur site : Une licence sur site est une licence logicielle installée et utilisée localement. En d’autres termes, pour utiliser le logiciel, l’utilisateur doit l’installer sur son propre serveur ou ordinateur, et il ne peut alors avoir accès à ce logiciel ou l’utiliser que par le biais de ce serveur ou de cet appareil. « On premise licensing »
LAN : Acronyme de l’anglais “ Local Area Network”. Le Lan désigne un réseau local à faible distance géographique (exemple : à l’échelle d’un bâtiment).
Latence : Désigne le délai de transmission dans les communications. Il se définit par le temps nécessaire à un paquet de données pour passer de la source à la destination à travers un réseau.
Ligne analogique RNIS : Désigne les lignes téléphoniques classiques (cuivres), reliées à l’opérateur historique par des prises murales communément appelées prises T.
Mb/s, Mbits/s, Gbits/s : la vitesse de votre connexion Internet (ou débit Internet) s’exprime en « bit ». Cette abréviation de « binary digit » 1 Gigabit par seconde= 1000 Mégabit par seconde
MPLS (Multiprotocol Label Switching) est une technologie conçue pour améliorer la vitesse et l’efficacité du transfert des données au sein de réseaux étendus ou de sites d’edge computing.
MVNO signifie Opérateur de Réseau Mobile Virtuel en français. Un MVNO est une entreprise de télécommunications qui offre des services de téléphonie mobile sans posséder son propre réseau d’infrastructure. Au lieu de cela, un MVNO conclut des accords de location ou d’achat de capacité réseau auprès d’un opérateur de réseau mobile existant (MNO, Mobile Network Operator), qui est généralement un opérateur majeur possédant ses propres infrastructures
Mevo visuelle : La Mevo Visuelle, ou Messagerie vocale visuelle, permet de consulter sa liste des messages de manière visuelle (sans passer par l’intermédiaire répondeur.)
Mode Bridge : Ce terme s’applique aux connexions modem – routeur ADSL ou sans fil. Dans les deux cas, l’appareil ne sert que de point de relais pour un autre appareil.
Nat statique : Un NAT statique est une configuration permettant d’accéder aux équipements d’un réseau local depuis Internet. Par exemple, un agent de télésurveillance peut choisir d’accéder à une caméra sur un site spécifique.
NDI : Le NDI (numéro de désignation d’installation) est le numéro principal d’une installation téléphonique. Aussi appelé tête de ligne, il permet d’identifier une ligne téléphonique et est indispensable pour déterminer les offres auxquelles un client est éligible.
NRA : « Nœud de raccordement d’abonnés » , le point de rattachement d’une ligne téléphonique analogique au réseau de l’opérateur historique.
OIV : Selon l’article R. 1332-2 du Code de la Défense un secteur d’activité d’importance vitale concerne les activités qui « ont trait à la production et la distribution de biens ou de services indispensables (dès lors que ces activités sont difficilement substituables ou remplaçables) : satisfaction des besoins essentiels pour la vie des populations , exercice de l’autorité de l’État , fonctionnement de l’économie , maintien du potentiel de défense , ou sécurité de la Nation. De ce fait, un opérateur d’importance vitale exerce des activités comprises dans un secteur d’activité d’importance vitale.
OneDrive Entreprise est un espace de stockage de données en ligne compatible avec tous les outils du quotidien. OneDrive Entreprise est accessible partout. OneDrive Entreprise est une solution développée par Microsoft.
Outils collaboratifs : Un outil ou logiciel collaboratif en ligne permet de partager des fichiers de travail entre les collaborateurs de l’entreprise et en externe avec des partenaires, des prestataires, des clients. Chacun est en mesure de modifier et d’ajouter des informations en ligne. Mais les outils de travail collaboratif permettent surtout de travailler avec son équipe, de discuter en live, d’organiser des réunions afin de faire avancer des projets facilement, même en étant à distance.
PABX est l’acronyme de Private Automatic Branch EXchange, ce qui correspond à un Commutateur téléphonique privé utilisé dans les entreprises. Il s’agit d’un standard téléphonique qui gère automatiquement les communications entre les postes internes et externes reposant sur la technologie analogique (Trunk sip + passerelle.)
PCA : Plan de continuité d’activité, permet de poursuivre l’activité en cas de désastre, de sauvegarder les serveurs physiques et virtuels et de récupérer les données.
POP, acronyme de Post Office Protocol, désigne un protocole de récupération d’e-mails situés sur un serveur de messagerie électronique. POP se connecte au serveur de messagerie, s’authentifie, récupère le courrier, « peut » effacer le courrier sur le serveur, et se déconnecte.
Cette opération transite sur un réseau TCP/IP et utilise le protocole de transfert TCP.
PRA : Plan de reprise d’activité, consiste à anticiper les moyens techniques et organisationnels nécessaires à retrouver un fonctionnement normal du système en cas de crise.
PRI : Primary Rate Interface = accès primaire au RNIS. Connexion à un réseau RNIS donnant un débit utilisable par l’abonné de 1 984 kbit/s : 30 canaux B de 64 kbit/s pour la transmission et un canal D de 64 kbit/s pour la signalisation. L’interface est appelée S2 ou T2 selon que l’on se place coté terminal ou coté central public.
A ne pas confondre avec BRI (Basic Rate Interface = accès de base au RNIS)
PSTN pour Public Switched Telephone Network est la traduction anglaise du RTC ou Réseau Téléphonique Commuté. C’est le réseau (cuivre) historique des téléphones fixes symbolisé par les « prises en T ». Le PSTN/RTC va prochainement disparaître au profit de la téléphonie IP (ou téléphonie VoIP).
PWA ou Progressive Web App est une technologie créée par Google. Son utilisation permet de transformer un site web en une application mobile pour optimiser son utilisation. La version application du site est téléchargeable sur mobile et PC via son navigateur web et ne requiert pas de passer par un App Store.
PaaS De l’anglais « Platform As A Service », désigne un service Cloud qui permets aux entreprise d’externaliser l’hébergement de solutions logiciels et de matériels de développement d’applications.
Paquet : Entité de transmission de la couche réseau. Unité d’information utilisée pour communiquer sur le réseau. Les messages émis entre les périphériques du réseau (postes de travail ou serveurs) sont divisé en de nombreux paquets et transmis vers le périphérique de destination.
Passerelle (VoIP) : Désigne un périphérique réseau qui permet de convertir en temps réel des appels entre le RTC (ligne analogique) et le réseau IP. L’objectif d’une passerelle est de connecter facilement une infrastructure VoIP au réseau public commuté.
Perte de paquet : Le taux de perte de paquet est le pourcentage de paquets perdus lors de la transmission de données. Il s’agit d’un critère de qualité de services d’un réseau.
Plan d’amélioration continue : Phase du cycle de vie d’un service. L’amélioration continue des services garantit que les services sont alignés sur les besoins changeant du business, en identifiant et en implantant des améliorations aux services informatiques qui soutiennent les processus business. Les performances du fournisseur de services informatiques sont continuellement mesurées et des améliorations sont apportées aux processus, aux services et à l’infrastructure informatiques afin d’accroître leur efficience, leur efficacité et leur rentabilité. L’amélioration continue des Services inclut le processus d’amélioration en sept étapes. Bien que ce processus soit associé à l’amélioration continue des services, la plupart des processus ont des activités exécutées dans plusieurs phases du cycle de vie des services. (Source ITIL 2011)
Plugin : Un Plugin, aussi appelé Module d’Extension en français, désigne un outil composé d’un ensemble de fichiers informatiques qui permet d’installer de nouvelles fonctionnalités en marge d’un logiciel auquel il est rattaché.
Pont de conférence : Le pont de conférence permet de créer une « salle de réunion virtuelle » afin de mettre en relation plusieurs participants. Ces derniers se connectent au pont de conférence à partir d’un numéro de téléphone unique et peuvent être à la fois interne et externe à l’organisation du créateur du pont de conférence.
Portabilité : La portabilité du numéro permet à un abonné de changer d’opérateur tout en conservant son numéro de téléphone actuel.
Power BI est une solution d’analyse qui vise à transformer les données d’entreprise en éléments visuels faciles à analyser dans le but de prendre la meilleure décision possible. Power BI est une solution développée par Microsoft.
Proxy : Système qui sert d’intermédiaire entre un réseau privé et Internet. Il se place entre deux hôtes pour optimiser ou surveiller les échanges.
Rondes vidéo : le centre de contrôle se connecte sur chaque caméra aux jours et heures indiquées par le client.
RAM acronyme anglais pour Random Access Mémory.La RAM désigne un type de mémoire qui équipe les ordinateurs et téléphones mobiles et permet de stocker des données provisoires. Dotée d’une capacité de lecture rapide en comparaison d’un disque dur, la RAM permet une utilisation plus fluide du poste de travail.Ainsi plutôt que d’aller récupérer les informations au niveau du disque dur, le système d’exploitation charge les données nécessaires dans la RAM afin de pouvoir y accéder instantanément.
RIO désigne l’acronyme pour « Relevé d’identité Opérateur. En France, chaque ligne de téléphonie fixe et mobile se voit attribué un identifiant unique attribué à chaque ligne. En cas de changement d’opérateur, il facilite l’identification de la ligne lors des demandes de portabilité du numéro.
RNIS (en anglais ISDN, Integrated Services Digital Network) : Réseau Numérique à Intégration de Services, fournissant une connectivité numérique de bout en bout pour transmettre une large gamme de signaux (voix, données, textes, images), auxquels les usagers ont accès par un jeu limité d’interfaces standards. En d’autres termes, le RNIS a pour objet d’offrir un accès normalisé à un éventail de services intégrés, faisant appel à la technologie numérique. Commercialisé par France Télécom sous le nom de Numéris.
RTC : Désigne le réseau téléphonique commuté, le réseau cuivré de l’opérateur historique, connu également sous l’acronyme Anglais : PSTN.
Redondance Multi Opérateurs : Consiste à fournir une seconde connexion Internet sur un autre opérateur pour assurer une continuité de service. Si le premier opérateur a une défaillance, les flux sont redirigés vers le lien du second opérateur. La redondance multi opérateurs permet d’assurer une meilleur disponibilité.
Redondance Multi Technologies : Consiste à un fournir une seconde technologie Internet pour assurer une continuité de service. Si la première technologie a une défaillance, les flux sont redirigés vers la seconde technologie. Exemple : Lien 1 VDSL, Lien 2 : ADSL. La redondance multi technologies permet d’assurer une plus grande disponibilité.
Redondance d’accès : Aussi nommé redondance de liens, elle consiste à fournir plusieurs connexions Internet pour assurer une continuité de service. Si le premier lien tombe, les flux sont redirigés vers le second lien. La redondance d’accès permet d’assurer une plus grande disponibilité.
Renvoi permanent : Désigne le fait d’établir une redirection automatique de tout appel entrant vers un autre numéro.
Reroutage permanent : Mécanisme de sélection de l’acheminement d’appels.
Roaming : Terme générique définissant le déplacement d’un utilisateur à l’étranger et qui conserve ses fonctions de téléphonie. Un utilisateur qui se déplace en Europe par exemple, a la possibilité de garder le même numéro de téléphone. En France, on utilise le terme itinérance.
Route statique : Dans le cadre d’un accès Internet via un routeur, la route statique permet d’indiquer manuellement au routeur quel chemin emprunter pour atteindre un réseau défini. Si une autre route existe pour atteindre le réseau, il est alors possible de mettre en place une route de secours.
Routeur : Matériel qui sert d’intermédiaire pour assurer le routage des paquets IP entre deux ou plusieurs réseaux en fonction des adresses IP.
Réseau de collecte : Réseau cuivre ou fibre raccordé aux backbones permettant aux opérateurs de s’interconnecter aux boucles locales pour collecter et acheminer le trafic.
SBC : Acronyme issu de l’anglais pour « Session Border Controler », équipement dédié à la sécurité installé en cœur de réseau ou en périphérie sur un environnement de téléphonie sur IP.
SDA : Le terme « Sélection Directe à l’Arrivée » (SDA) s’emploie dans l’univers de la téléphonie d’entreprise. Il permet de définir si un utilisateur, pourvu d’un téléphone raccordé sur la centrale téléphonique de l’entreprise, peut être joint directement par un numéro unique qui lui est attribué personnellement. Ainsi, cette personne est joignable immédiatement, et ce, sans contraindre l’appelant de passer par un standard.
SDSL : SDSL (Symmetric DSL) permet de transporter des données à haut débit (jusqu’à 2 Mbit/s avec une portée maximale de 2,4 km
SD-WAN (Software-defined Wide Area Network) est une architecture WAN virtuelle qui permet aux entreprises de connecter les utilisateurs aux applications de façon sécurisée
Softphone Un softphone, abréviation de “software phone” (ou “logiciel de téléphone” en français), est une application informatique permettant à un ordinateur, un smartphone, ou une tablette, de fonctionner comme un téléphone fixe pour passer des appels en VOIP.
Symétrique lorsque le débit montant (upload) est égal au débit descendant (download). A l’inverse, le débit est asymétrique lorsqu’ils ne sont pas égaux. La Symétrique (un câble équipé de trois conducteurs et de fiches avec trois ponts de contact), l’asymétrique possède uniquement une pointe et un manchon.
SLA est un acronyme anglais de Service Level Agreement ou Accord de Niveau de Service.Le SLA désigne un contrat entre un fournisseur de service et ses clients. Le contrat spécifie les services mis à disposition par le fournisseur, ainsi que les paramètres comme la disponibilité.
SMS : Appelé aussi texto (Short Message Service) : Service permettant la transmission d’un court message écrit vers un téléphone mobile.
SSD est l’acronyme anglais de Solid-State Drive, parfois appelé disque SSD en France. C’est un matériel permettant de stocker des données sur de la mémoire flash (les données ne disparaissent pas lors d’une mise hors tension). Le SSD est une évolution vis-à-vis des disques durs plus anciens car plus résistants, et offrant de meilleures performances.
STAS : Les STAS ou Spécifications Techniques d’Accès au Service sont un ensemble de normes techniques et d’exigences qui décrivent un service : technologie, matériel, ingénierie, infrastructure, règles de l’opérateur… Les STAS sont particulièrement utilisées pour les configurations de réseaux de fibres optiques.
SVA : Service à valeur ajoutée, désigne les numéros spéciaux commençant par 08. Ils sont un bon moyen de valoriser les appels entrants sur certains services (support, accueil etc.) Toutefois, ces numéros peuvent être également être gratuits.
SVI : Le Serveur Vocal Interactif est une solution qui vise à améliorer la qualité et l’efficacité de votre accueil téléphonique. Traités et qualifiés en amont, les appels entrants sont orientés directement vers la bonne information, le bon interlocuteur ou vers une messagerie vocale dédiée.
SaaS est l’acronyme de « Sofware As A Service ». Il désigne une utilisation d’une solution logiciel en utilisant une application à distance hébergée chez l’éditeur. Exemple : Un CRM est un logiciel Saas.
Scénario d’appel : Désigne le fait d’établir des règles selon des paramètres établis par l’administrateur pour le traitement des appels entrants sur un SVI ou un groupe d’appels.
SharePoint Online est une plateforme collaborative destinée aux entreprises qui permet de créer, stocker, organiser et partager des informations de manière sécurisée sans contrainte de lieu ou de d’appareil. SharePoint Online est une solution développée par Microsoft.
Sonnerie aléatoire : Sur le service groupe d’appels, les sonneries en sélection aléatoire désignent le fait de faire sonner les téléphones sans ordre précis.
Sonnerie en cascade : Sur le service groupe d’appels, les sonneries en cascade désignent le fait de faire sonner les postes de manière exponentielle. D’abord un poste, puis un poste et deux nouveaux postes, puis trois postes et un quatrième et ainsi de suite jusqu’à ce qu’un usager réponde.
Sonnerie par sollicitation : Sur le service groupe d’appels, les sonneries par sollicitation désignent le fait de faire sonner les téléphones selon le degré de sollicitation des usagers qui répondent (du plus sollicité au moins sollicité ou l’inverse.)
Sonnerie séquentielle : Sur le service groupe d’appels, les sonneries séquentielles désignent le fait de faire sonner les téléphones les uns après les autres selon un ordre défini.
Speech to text : Le terme Speech to text désigne la retranscription dans une variable texte du contenu d’une phrase prononcée oralement.
Stream est un service vidéo interne destiné aux entreprises qui permet de télécharger, partager et regarder des vidéos. Stream est une solution développée par Microsoft. Il est appelé à remplacer Office 365 Vidéo.
Subnet routé : La mise en place d’un subnet routé (sous-réseau) permet à deux équipements (dotés d’une adresse IP publique) connectés l’un derrière l’autre de rester accessibles depuis Internet. Pour le transit des informations, il suffit d’indiquer que pour atteindre le routeur final, il faut passer par le deuxième routeur intermédiaire.
Supervision : Solution qui consiste à piloter et maîtriser son réseau en temps réel, visualisation de bande passante, état de connexion des sites, qualité de service, maîtrise des flux. La supervision permet d’analyser précisément les usages quotidien d’un réseau.
Sway est un outil en ligne de présentation qui permet de présenter facilement des contenus de manière dynamique. Sway est une solution développée par Microsoft.
Switch : Un switch est un commutateur réseau. C’est un matériel qui dispose de plusieurs ports Ethernet pour raccorder des équipements IP à un réseau LAN.
Téléphonie hébergée est un système de communication basé sur le cloud qui permet aux entreprises de passer des appels téléphoniques via une connexion Internet.
Téléphonie Microsoft Teams est la technologie de Microsoft permettant d’activer le contrôle des appels et les fonctionnalités PBX (Private Branch Exchange) dans le cloud Microsoft 365 avec Microsoft Teams.
Téléphonie VoIP désigne un appareil ou un programme qui utilise la technologie du protocole voix sur IP (VoIP). La technologie VoIP permet à l’utilisateur de passer des appels sur Internet haut débit, plutôt que par le biais d’une connexion analogique traditionnelle.
THD (TRÈS HAUT DÉBIT) : Les accès à internet dont le débit crête descendant est supérieur ou égal à 30 Mbit/s quelle que soit la technologie support.
Trunk SIP, parfois appelé “Compte SIP”, est la jonction (ou liaison) qui permet à une entreprise qui possède un système de téléphonie en interne basé sur Internet (Ipbx) de faire transiter ses communications téléphoniques vers le réseau public.
T0 : Ligne téléphonique qui permet de réaliser 2 communications voix simultanées. C’est le nom technique donné à l’accès de base d’un réseau RNIS. Commercialisé par France Télécom sous le nom Numéris. Appelé également BRI.
T2 : Ligne téléphonique pouvant gérer 30 communications simultanées. C’est le nom technique donné à l’accès primaire d’un réseau RNIS. Commercialisé par France Telecom sous le nom Numéris; Appelé également PRI.
TTS, qui signifie Text To Speech, est un système permettant de lire en synthèse vocale un message texte depuis le SVI.
Teams Direct Routing est la construction de réseau qui vous permet d’utiliser la téléphonie dans Microsoft Teams. Votre application Teams est reliée à votre opérateur de téléphonie via un Trunk SIP. Vous passez ensuite tous vos appels internes et externes via Microsoft Teams.
Terminal GAP : GAP acronyme pour Generic Access Profile. Interface sans-fil normalisée vers les stations de base DECT. Grâce à cette normalisation, l’interface permet une communication entre différents combinés mobiles de fabrications diverses et la station de base. Selon la station de base, Il est possible de connecter entre 3 et 6 combinés sans fils supplémentaires. GAP est un profil central sur lequel s’appuient tous les autres. Il sert à la détection des périphériques entre eux. Il représente la couche la plus basse, le fondement des communications Bluetooth. Le GAP se contente de détecter et d’établir la liaison entre les appareils. Le reste des fonctions échoit aux autres profils.
Tiers III : Un datacenter de type Tiers III propose une disponibilité de 99.98% mais ne dispose pas d’une redondance intégrale.
Tiers IV : Plus haut niveau de garanti pouvant être proposé par un datacenter (Taux de disponibilité de 99.99%). Cette architecture offre une redondance intégrale sans aucune interruption de service.
travail à distance (TAD), aussi appelé télétravail (home office ou remote work en anglais), fait référence à une activité professionnelle exercée en dehors des murs de l’entreprise grâce aux technologies de l’information et de la communication (ordinateurs portables, Internet, téléphonie mobile, tablettes, etc).
La définition du télétravail donnée par le Code du Travail permet d’englober différentes formes de travail à distance (salariés travaillant à domicile, travailleurs nomades pouvant exercer leur activité n’importe où avec les moyens adaptés, dans des espaces de coworking par exemple).
Alors qu’en 2017 seulement 3% des salariés télétravaillaient au moins 1 jour par semaine, le télétravail a concerné 34 % des salariés durant le confinement décrété de mars à mai 2020. Le code du travail ne fixe aucun critère ou condition particulière pour déterminer la possibilité ou l’opportunité de mettre en œuvre le télétravail dans une entreprise au profit des salariés. En théorie, le télétravail s’applique donc à toutes les catégories professionnelles.
troubleshooting (aussi appelé « dépannage ») consiste à mettre en place des processus de diagnostic pour cibler et déterminer la cause des problèmes sur un routeur ou autre équipement. Il peut être intéressant de pouvoir se connecter à distance sur les équipements pour observer plus facilement ce qu’il s’y passe.
Trunk SIP désigne un dispositif qui permet aux entreprises disposant d’un standard téléphonique d’utiliser la VoIP pour faire transiter les appels entrants et sortants à partir d’une connexion Internet.
Téléphonie Augmentée : La Téléphonie Augmentée est un nouveau concept déposé par Sewan qui permet aux entreprises de découvrir une nouvelle façon de piloter sa téléphonie professionnelle.
La gestion quotidienne de la téléphonie est souvent source d’une grande complexité dans les entreprises. Et si vous profitiez enfin d’un outil simple qui vous permette de gérer où que vous soyez l’ensemble de vos besoins simplement ?
Des fonctionnalités innovantes, un max de flexibilité dans son quotidien, un outil qui favorise la mobilité… Et en bonus : le tout accessible sur une seule et même plateforme via une simple connexion internet. Telle est la promesse de la Téléphonie Augmentée.
La Ligne Mobile Avancé permet de bénéficier de fonctionnalités avancées telles que la gestion des renvois d’appels mobiles, la présentation choisie du numéro ou encore la MEVO visuelle avec retranscription textuelle des messages vocaux par mail et/ou retranscription par SMS. Pour faire face aux nouvelles exigences de mobilité du monde professionnel et permettre aux utilisateurs finaux de gagner en autonomie, toutes ces fonctionnalités sont paramétrables depuis une interface unique, accessible sur PC comme sur smartphone, Montableaudebord.fr.
Entièrement en marque blanche – de l’URL personnalisée au design total en passant par la customisation de contenus – cette interface est totalement personnalisable pour coller au plus près des besoins de nos partenaires, clients et utilisateurs.
Téléphonie dans le cloud : Aussi appelée Téléphonie Hébergée, Centrex ou IP Centrex, c’est une solution de VoIP qui désigne une installation téléphonique hébergée chez l’opérateur plutôt que chez le client.
Cette solution permet aux entreprises d’externaliser la voix sur un réseau IP et de se libérer de la gestion d’un PBX.
Une entreprise utilisant un la téléphonie dans le Cloud équipe son site d’un routeur connecté sur un lien xDSL et de téléphones IP. Par conséquent, le réseau local doit être compatible avec la téléphonie sur IP. Un audit est préférable avant la mise en oeuvre d’une téléphonie hébergée.
Outre les avantages technologiques, la téléphonie hébergée permet une réduction des investissements (plus de PABX) et des frais de communication (plus de frais liés à la distance, la plupart des offres étant forfaitisées). De manière générale, la téléphonie dans le Cloud permet une meilleure maîtrise de sa téléphonie. Auparavant réservée aux grandes entreprises, la téléphonie hébergée est désormais accessibles aux TPE et PME.
UTM, acronyme de Unified Threat Management (gestion unifiée des menaces) utilisé dans le jargon de la sécurité informatique pour décrire un firewall réseau qui possède des fonctionnalités annexes, non disponible dans les pares-feux traditionnels.
VDSL, acronyme de l’anglais pour « Very High Digital Subscriber Line » est un ADSL amélioré. Basé sur la technologie DSL (transmission numérique de données sur les paires de cuivre des lignes téléphoniques) le VDSL est asymétrique car le débit descendant (download) est supérieur au débit montant (upload). Comme l’ADSL, le VDSL s’appuie sur une simple ligne analogique (paires de cuivre.)
VM pour Virtual Machine (Machine Virtuelle) est un logiciel ou un système d’exploitation qui affiche le comportement d’un ordinateur physique, mais est également capable d’effectuer des tâches telles que l’exécution d’applications et de programmes. Chaque machine virtuelle dispose de périphériques virtuels qui fournissent la même fonction que le matériel physique et présentent un intérêt supplémentaire en termes de portabilité, maniabilité et sécurité. Une VM peut se résumer en une illusion d’un appareil informatique. L’un des avantages de la machine virtuelle est de pouvoir se soustraire aux caractéristiques de la machine physique, permettant de fait une forte portabilité pour des logiciels.
VPN , Acronyme issu de l’anglais pour « Virtual Private Network » est un réseau privé et sécurisé. Les données d’un utilisateur connecté via un VPN sont cryptées contrairement à une connexion sur réseau commun. A l’échelle d’une entreprise, une connexion VPN est indispensable pour sécuriser ses données.
VRRP est un acronyme issu de l’anglais pour « virtual router redundancy protocol ». Un routeur VRRP dispose d’une adresse IP (comme tout routeur.) Lorsqu’il est mis en relation avec un second routeur VRRP (en redondance), le groupe des deux routeurs est identifié par une unique adresse IP virtuelle, les données ne se posent pas de question sur le routeur en fonctionnement, elles se connectent directement à l’IP Virtuelle. C’est le protocole VRRP qui gère le routeur actif et passif à l’instant T.
Virtualisation : La virtualisation consiste à faire fonctionner plusieurs systèmes, serveurs ou applications, sur un même serveur physique. Composante clef du Cloud Computing, la virtualisation repose sur la mécanique suivante.– Un OS installé sur un serveur physique qui accueil es autres OS– Un software de virtualisation installé sur l’OS principal pour créer des environnement clos et indépendants sur lesquels seront installés d’autres OS (voir VM)– Un système invité installé dans une VM qui fonctionne indépendamment des autres OS. Chaque machine virtuelle dispose d’un accès aux ressources du serveur physique (mémoire, espace disque…).
VLAN, Acronyme issu de l’anglais pour « Virtual Local Area Network », c’est un réseau LAN virtuel et indépendant. Le VLAN a pour but d’améliorer la gestion d’un réseau, d’optimiser la bande passante, de séparer les flux et de renforcer la sécurité.
VoIP, acronyme issu de l’anglais pour « Voice Over IP », la VOIP désigne le transport de la voix sur réseau IP. La VoIP désigne de manière générale, une alternative à la téléphonie classique. C’est une solution voix qui passe par Internet au lieu des lignes analogiques.
VoLTE : La VoLTE à savoir la Voice over LTE ou voix sur le réseau LTE est une technologie qui permet d’émettre ou de recevoir vos appels téléphoniques mobile directement via le réseau 4G. Elle permet aussi de continuer à surfer sur internet avec un débit 4G durant vos conversations téléphoniques.
VoWIFI : La VoWifi à savoir Voice over WI-FI ou Voix sur le Wi-FI, est une technologie qui permet d’émettre et recevoir des appels voix et des SMS via un réseau wifi, lorsque votre téléphone portable ne capte pas, ou très faiblement, le réseau mobile.
Vcpu est un acronyme anglais pour Virtual Central Processing Unit.Dans de nombreux systèmes de virtualisation, les éléments matériels sont partitionnés en différentes machines virtuelles qui peuvent fournir les mêmes fonctionnalités que les postes de travail informatiques traditionnels. Le vCPU désigne une quote part d’un CPU physique affectée à une machine virtuelle (VM). Dans un environnement Cloud, un ou plusieurs vCPU sont assignés à chaque VM. Chaque vCPU est considéré comme un seul CPU par le système d’exploitation de la VM.
WAN, acronyme de l’anglais “Wide Area Network” , désigne un réseau étendu qui sert à interconnecter des réseaux LAN séparés par de grandes distances géographiques (Exemple : à l’échelle d’un pays.)
WiFi aussi écrit Wi-Fi, le Wifi désigne une connexion sans fil à Internet au sein d’un réseau informatique. Le débit peut varier selon la norme et la portée du signal dépend de l’environnement (intérieur, extérieur, matière des murs etc). Aujourd’hui la plupart des appareils mobiles captent le Wifi : ordinateurs, smartphones, tablettes, télévisions connectées…
Wimax : Wi-Fi boosté, le WiMAX offre un débit garanti et symétrique de 10 à 100 Mb/s avec une qualité de service et des performances équivalentes à la fibre optique sans travaux de génie civil.
Yammer est un réseau social privé d’entreprise. Véritable outil de sociabilisation, il permet de créer des sujets, d’inviter ses collaborateurs à participer, lancer des sondages, des évènements, organiser des évènements etc. Yammer est une solution développée par Microsoft
Zone Blanche : L’Arcep définit une zone blanche comme un territoire non couvert par un réseau mobile. Aucun opérateur mobile ne couvre ce territoire peu densément peuplé, situé le plus souvent en zone rurale.
Zéro day : Désigne une faille informatique n’ayant pas fait l’objet d’une publication corrective.
Télécom
Composez votre offre sur mesure
Expliquez-nous ce dont vous avez besoin et composez votre offre en ligne. Un conseiller personnel vous accompagnera de A à Z.