Découvrez les termes les plus employés dans le domaine de la maintenance informatique en parcourant notre lexique.

Adresse IP (voir IP)

ADSL : ADSL est un acronyme pour “Asymetric Digital Subcriber Line » ou encore « Ligne d’abonné numérique asymétrique » L’ADSL est une technique de communication qui utilise les lignes téléphoniques pour faire des transmissions de données numériques.

Audit informatique : L’objectif de l’audit informatique est d’identifier et d’évaluer les risques liés aux activités informatiques de votre entreprise. Cette première étape est indispensable avant de prendre en main un parc informatique. Cela va permettre de mieux comprendre les besoins d’une structure informatique, d’identifier les failles de sécurité et de stratifier les risques.

Anti-spam : Les anti-spam sont des solutions visant à stopper l’entrée des « pourriels » (=spam) ces courriers électroniques identifiés comme indésirables. Les anti-spams bloquent l’arrivée des courriers indésirables, souvent publicitaires, au niveau des boîtes mail.

Antivirus : Un antivirus est un logiciel capable de détecter, stopper et éliminer des virus informatiques. L’antivirus permet de protéger votre machine des Chevaux de Troie, des logiciels malveillants et autres virus informatiques.

Astreinte informatique : Des experts informatiques en astreinte assurent la maintenance et le monitoring de votre infrastructure informatique.

Backdoor : Nous parlons d’un “Backdoor” ou une « porte dérobée » lorsque l’on parle de Cyber sécurité. Une porte dérobée est un logiciel malveillant utilisé par les cybercriminels pour accéder à distance aux ordinateurs ciblés (à l’insu du propriétaire).

Black hat : Les « Black Hat » sont des hackers qui exercent des actions illégales et sont donc à l’origine des cyber attaques. Les Black Hat s’opposent aux White Hat. Le Black Hat est aussi un terme utilisé dans le référencement naturel et qui décrit des pratiques illégales sur les moteurs de recherches afin de favoriser l’indexation des sites internet.

Botnet : Le « Botnet » est la contraction de deux termes « Robots » et « Network » (qui signifie en Français « Réseau »). Le Botnet est un réseau de robots créé et utilisé par les cybercriminels pour réaliser diverses cyber attaques.

Bluetooth : Le Bluetooth est une technique de communication qui permet d’échanger des données numériques entre deux appareils électroniques sur une courte distance via les ondes radio.

Carte mère

La carte mère est la pièce maîtresse d’un poste informatique. Elle centralise les différents composants nécessaires au bon fonctionnement du PC.

Carte graphique

La carte graphique va tout simplement permettre l’affichage de l’écran.

Chiffrement : Le chiffrement est l’action de cryptage d’un document pour rendre sa compréhension impossible. Pour décrypter un document chiffré, il vous faudra une clé de chiffrement.

Cloud Computing : Le Cloud Computing ou « l’informatique en nuage » est un mode de stockage et d’échange via Internet. Voici quelques exemples de service utilisant le Cloud : IaaS, SaaS, PaaS

Cloud : Le terme cloud provient de l’anglais cloud computing (ou « informatique en nuage »), ce terme fait référence à l’accès à des services informatiques (stockage de données, serveurs, logiciels…) dématérialisés et accessibles via Internet. Nous avons comme exemples le SaaS (Software as a Service), le PaaS (Platform as a Service) ou encore le IaaS (Infrastructure as a Service).

Cluster  : Un Cluster est une architecture informatique composé de plusieurs ordinateurs étroitement connectés. Ces postes informatiques travaillent ensemble mais agissent comme un système unique.

Cyber attaque : Une cyber attaque est un acte malveillant visant un dispositif informatique (serveurs, ordinateurs, smartphones ou autres objets connectés…). Une cyber attaque peut provenir de personnes isolées, tout comme d’organisations ou de groupes de pirates, qui exploitent des failles de sécurité dans le but de détruire ou de paralyser un système informatique. Les objectifs peuvent être d’ordre géopolitiques, de l’espionnage, ou autres intentions malveillantes et déstabilisantes.

Cyber espace : Le cyber espace est l’univers numérique (d’information et de communication) dans lequel tous les internautes naviguent. Le cyber espace est composé des réseaux informatiques, des ressources informatiques et de l’ensemble des appareils informatiques (mobile et fixe) connectés au réseau mondial.

Cybersécurité : Le mot cybersécurité est un néologisme qui attribue l’ensemble des lois, des outils, et des bonnes pratiques qui peuvent être mises en place pour protéger les personnes et les systèmes informatiques. La cybersécurité protège et défend les données et l’intégrité des ressources informatiques d’un réseau d’entreprise contre le piratage informatique.

Dark Web : Le dark web est une partie d’Internet non indexé par les moteurs de recherche et accessible uniquement via des logiciels ou des configurations ou encore des protocoles spécifiques. Le Dark Web est utilisé par des cybercriminels ou des personnes malveillantes recherchant un contenu numérique interdit (pornographie…) ou à acheter des produits illégaux (arme, drogue…).

Deepfake : Le deepfake fait appel à l’intelligence Artificielle pour superposer des fichiers audio et vidéo les uns avec les autres pour créer des fakenews ou des canulars en ligne. Les deepfake sont de plus en plus utilisés. (Veillez à bien vérifier vos sources informatiques avant de divulguer des fausses informations)

Dépannage informatique : Le dépannage informatique permet de corriger des failles mineures sur votre installation matérielle (ordinateur, smartphone, réseau…). Le dépannage informatique est effectué par des informaticiens / techniciens informatiques qui vont réparer ou changer une pièce, afin de rétablir le bon fonctionnement de l’appareil. Le dépannage informatique peut s’effectuer sur place ou à distance. (Voir aussi maintenance curative).

Déploiement : Le déploiement informatique est l’action d’installer et de paramétrer un parc informatique pour une entreprise ; par exemple : installation des postes de travail, des serveurs, et des divers équipements associés.

Display port : Le display port (ou DP) est un connecteur numérique audio/vidéo ; il permet par exemple de relier un ordinateur à plusieurs écrans.

DNS : L’acronyme DNS correspond à Domain Name System ou « système de noms de domaines » en français. Ce terme fait référence au service informatique distribué utilisé pour traduire les noms de domaine Internet en adresse IP.

Données personnelles : Les données personnelles font référence à toutes informations relatives à une personne physique identifiée (par son nom, un identifiant ou un numéro). Il peut s’agir d’un nom, d’un pseudo, d’une date de naissance, du genre de la personne, etc. Aujourd’hui, plusieurs lois et réglementations permettent aux personnes de rester maîtres de leurs données et de mieux en contrôler les usages.

Driver : Un driver est un pilote informatique. Ce programme permet au système d’exploitation d’interagir avec un périphérique (comme une imprimante, un scanner, une carte son…).

ERP : L’acronyme “ERP” signifie “Enterprise Ressource Planning » en Français l’acronyme change et devient « PGI », Progiciel de Gestion Intégré. Il permet la gestion des processus opérationnels en entreprise (gestion des stocks, des RH, des fournisseurs, de la vente, de l’e-commerce)

Externalisation : Confier votre parc informatique à un prestataire externe qui se chargera de la maintenance préventive, de l’installation de mises à jour ou de mise en place de logiciels de sécurité.

F.A.I. : Cet acronyme signifie Fournisseur d’Accès à Internet. Votre FAI est donc l’entreprise (ou l’organisme) qui vous fournit une connexion à Internet.

Firewall : Le Firewall, qui signifie pare-feu, est un logiciel qui permet de protéger un réseau des intrus indésirables. Il contrôle le flux de données entrant sur le réseau.

FTP : FTP Signifie File Transfer Protocole. Ce protocole permet le transfert de fichiers d’un ordinateur ou d’un serveur, à un autre. Ce protocole est également utilisé pour alimenter un site web hébergé chez un tiers. Il obéit au modèle client-serveur.

Giga (gigaoctet) : Le gigaoctet est l’unité de mesure de mémoire de stockage d’un ordinateur. Plus le nombre est élevé, plus l’ordinateur bénéficie d’espace de stockage.

Grey Hat

Les Grey Hat sont des hackers qui oscillent entre éthique et cybercriminalité, c’est-à-dire qu’ils peuvent entrer dans un système de manière illégalement mais en prévenant ensuite son propriétaire qu’il y a une faille dans son système informatique pour que ce dernier le sécurise.

GTI  : L’acronyme GTI est utilisé en Infogérance et signifie « la Garantie de Temps d’Intervention ». La GTI est la durée maximale de l’intervention d’un technicien informatique ou d’un administrateur réseau. C’est une garantie d’intervention (donc de prise en charge du problème) et non la réussite de l’intervention.

GTR : L’acronyme GTR est également utilisé en infogérance ou en maintenance informatique pour désigner la Garantie de Temps de Résolution. C’est donc le temps de résolution d’un ticket (panne informatique, déblocage etc…) par un prestataire informatique

Hacker : Un hackeur (ou hackeuse) est un individu féru d’informatique qui va essayer de contourner les systèmes de sécurité pour modifier un programme informatique. Il peut agir par curiosité, pour la gloire, dans le but de nuire, de provoquer, de se venger ou par conscience politique. Le verbe hacker signifie quant à lui « bidouiller », un hack est alors une façon de « customiser » quelque chose sans le but de nuire.

Hameçonnage : L’hameçonnage est une technique malveillante pratiquée par des fraudeurs pour usurper une identité ou dérober des informations. En se faisant passer pour un tiers, le fraudeur appâte ses victimes avec des mails, des sms ou des faux sites qui ressemblent à une source sûre.

HDMI : HDMI signifie High-Definition MultiMedia Interface. Ce standard permet de relier des sources audio & vidéo (lecteur blu-ray, console de jeux) à un écran (TV ou ordinateur).

Helpdesk informatique : Helpdesk signifie « bureau d’assistance », le helpdesk centralise les demandes d’assistance des clients ou des utilisateurs au moyen de systèmes de gestion de tickets. Les techniciens Helpdesk assurent le dépannage et l’assistance aux utilisateurs. Cette forme d’assistance et de service client se veut proactive et tournée vers la satisfaction client. Les demandes sont hiérarchisées, traitées et organisées spécifiquement.

IAAS : IAAS, signifie « Infrastructure As A Service », est un type de Cloud utilisé par les entreprises. Il permet de bénéficier de ressources informatiques au sein d’une infrastructure virtualisée nommée le Cloud via Internet.

Infogérance : L’infogérance informatique est le fait d’externaliser la gestion d’un parc informatique à un prestataire informatique.

IP : Internet Protocole ou adresse IP ; c’est le numéro d’identification attribué à un ordinateur connecté à un réseau informatique. L’IP assure l’acheminement de paquets de données sur Internet. L’adresse IP permet aussi d’identifier des personnes derrière des machines.  Tous les supports informatiques (ordinateurs, routeurs, modem, imprimante réseau, smartphone…) possèdent une adresse IP.

LAN : L’acronyme LAN correspond à « Local Area Network” et désigne donc un réseau informatique local.

Logiciel : Le terme Logiciel provient de la contraction entre les mots Logique et Matériel. Un logiciel est un programme permettant d’effectuer une ou plusieurs tâches. Il existe un vaste panel de logiciels : les logiciels de traitement de texte, logiciels de traitement photo, de montage vidéo, logiciels de gestion, logiciels de sécurité, etc.

Machine Virtuelle : Une machine virtuelle est utilisée en informatique pour créer un appareil informatique via des logiciels d’émulation. Les machines virtuelles peuvent être utilisées pour faire des tests ou bien pour utiliser des applications de manière isolée (pour des raisons de sécurité).

Maintenance informatique évolutive :  La maintenance informatique évolutive concerne l’évolution du système informatique. Elle comprend le développement, l’installation et la mise à jour de logiciels destinés à optimiser la performance et la modernité de l’infrastructure.

Maintenance informatique corrective : La maintenance informatique corrective survient après une défaillance ; elle vient corriger / réparer une panne. La maintenance corrective s’apparente à du dépannage et n’est pas une solution rentable sur le long terme pour les entreprises. Cependant, elle peut s’utiliser ponctuellement pour corriger un problème mineur.

Maintenance informatique :  La maintenance informatique comporte un ensemble de tâches visant à maintenir à jour un parc informatique et à le garder sain.

Maintenance informatique préventive : La maintenance informatique préventive permet d’éviter les dysfonctionnements, les pannes, les virus & les attaques informatiques. Elle comprend des actions préventives de surveillance et de mise à jour des logiciels de sécurité (firewalls, anti-virus…), de nettoyage des ordinateurs et de sauvegarde des données. C’est la solution la plus indiquée pour toute entreprise qui comporte un parc informatique.

Malware : Un malware est un logiciel malveillant. Il en existe plusieurs types : virus, ransomware, cheval de Troie, logiciel publicitaire…

Mémoire externe : Une mémoire externe est un appareil périphérique à votre poste de travail afin de stocker vos données numériques en dehors de votre PC. Rappel : Pour des raisons de sécurité, il est conseillé de sauvegarder vos données sur plusieurs supports externes.

MFA  : L’acronyme MFA est utilisé en informatique pour désigner une authentification à multiple facteur, c’est-à-dire que lors d’une connexion, celle-ci va être contrôlée d’une autre manière pour prouver que c’est bien vous qui vous connectez. Cela va permettre de renforcer grandement la sécurité.

Monitoring : Le monitoring (ou supervision) en informatique, permet la surveillance et l’analyse d’un système informatique. Le monitoring s’inscrit dans une démarche préventive. Cela permet d’être alerté en cas de dysfonctionnement, mais aussi de mesurer la performance du système ou du réseau.

Office 365 : Outlook 365 est un produit Microsoft ; cette suite bureautique accessible via le Cloud, est totalement dématérialisée dans sa dernière version. Office 365 comprend une messagerie, des logiciels collaboratifs et un ensemble de logiciels bureautiques Office.

Onduleur : Un onduleur est un dispositif informatique qui crée des tensions et des courants alternatifs à partir d’une source électrique de courant ou de fréquence opposés. L’onduleur est un élément important dans la sécurité des systèmes informatiques. Il permet aussi de protéger ses appareils des coupures de courant.

OS : Il s’agit de l’acronyme d’Operating Systems, qui signifie système d’exploitation. C’est un ensemble de programmes qui dirige les échanges de ressources d’un ordinateur avec des logiciels applicatifs.

Parc informatique : Un parc informatique, au sein d’une entreprise, comprend l’ensemble des ressources matérielles et logicielles d’une infrastructure :  les postes de travail physiques et mobiles (ordinateurs et matériels périphériques…), les logiciels applicatifs, les logiciels de sécurité, les équipements des réseaux, les serveurs… Un parc informatique se doit d’être maintenu, surveillé et inventorié de manière ordonnée et régulière.

Pare-feu : Le pare-feu (ou Firewall) permet de protéger le réseau de votre entreprise. Les pares-feux restreignent l’accès extérieur à un ordinateur ou à un réseau. Le pare-feu est une composante essentielle à l’infrastructure informatique.

PCA  : Le PCA, désigne le « Plan de Continuité d’Activité », est un document établi en amont d’une cyberattaque permettant de lister l’ensemble des actions à réaliser lors d’une attaque pour sauver les services non atteints afin que l’activité de votre entreprise ne soit pas stoppée totalement.

Phishing : (Voir aussi Hameçonnage), le phishing est une technique de piratage informatique qui consiste à tromper ses victimes pour leurs dérober des informations personnelles.

Ping : Un ping est une commande informatique permettant de tester une connexion ou l’accessibilité d’une machine se trouvant dans un réseau d’IP.

Piratage informatique : En anglais hacking, le piratage informatique comprend un ensemble de techniques malveillantes pratiquées dans le but de nuire, de déstabiliser, d’espionner ou de dérober des données. On dénombre plusieurs formes de piratage informatique, par exemple : l’hameçonnage (=phishing), le rançongiciel (=ransomware), les logiciels malveillants (=malwares), etc.

PRA : PRA est le plan de reprise d’activité ; il est déployé lorsqu’une situation de crise à lieu et que vous êtes sur le point de relancer votre activité. Ce document va donc être composé de l’ensemble des procédures pour remettre en fonctionnement votre société. En savoir plus sur le PRA via cet article

Prestataire informatique : Le prestataire informatique est l’entreprise qui propose des prestations de service pour assurer la maintenance informatique. Le prestataire informatique surveille votre système informatique et peut agir à distance ou sur place, a des engagements à tenir vis-à-vis de ses clients et se doit d’être proactif.

Processeur : Le processeur permet l’échange de données entre les différents composants informatiques, par exemple avec le disque dur, la mémoire vive ou la carte graphique. Cette partie de l’ordinateur interprète et exécute les instructions écrites dans un langage.

Protocole : Un protocole en informatique est un ensemble de règles et de normes normalisant la gestion des échanges de données numériques et/ou le comportement collectifs des postes de travails (quelques soient leurs types)

Proxy : Un proxy est un composant logiciel informatique faisant office d’intermédiaire entre deux appareils informatiques. Le proxy va avoir deux rôles : soit il va faciliter la communication entre les deux entités soit il va surveiller les échanges de données.

RAM : Signifie Random Access Memory, il s’agit de la « mémoire vive » présente dans les ordinateurs. C’est elle qui stocke provisoirement les données, elle est indispensable pour lancer un programme. Plus la taille de la RAM (exprimée en gigaoctets) est grande, plus l’ordinateur sera rapide et fluide, ce qui vous permettra de lancer plusieurs applications en même temps et d’exécuter plusieurs programmes simultanément.

Ransomware : Cette forme de malware signifie « logiciel de rançon ». Ce logiciel prend en otage des données, les crypte, et extorque les victimes en leur demandant une rançon. Il peut également bloquer un accès à un ordinateur et demander une rançon en échange du déverrouillage.

Régie informatique : Besoin d’un technicien informatique au sein même de vos locaux ? La régie informatique (également dénommée Assistance technique ou assistance informatique) est une prestation de suivi et de maintenance informatique, assurée au sein de l’équipe d’un client et facturée au temps de travail journalier. En cas de pic d’activité, la régie informatique apporte de la flexibilité. La régie informatique permet aux entreprises de ne pas avoir à embaucher de personnel informaticien en interne pour entretenir leur parc informatique.

Réseau informatique : Un réseau informatique est un groupement informatique regroupant de multiples équipements informatiques reliés entre eux. L’ensemble des équipements d’un même réseau communique des données entre eux.

Réseau local : Un réseau local est un réseau informatique qui permet de relier plusieurs terminaux, comme des ordinateurs, entre eux, sans passer par Internet. Ce système permet de collaborer facilement dans un environnement professionnel (partage de ressources, transferts de fichiers…)

RGPD : RGPD signifie Réglementation Générale de la Protection des Données ; cette réglementation est apparue en mai 2018 en Europe et concerne tous les sites internet. La RGPD encadre la protection et le traitement des données personnelles des citoyens sur le territoire de l’Union européenne et s’inscrit dans la continuité de la Loi française Informatique et Libertés de 1978.

Routeur : Un routeur est un équipement de réseau informatique qui assure le routage des paquets (données) à vos appareils connectés, en étant relié au modem.

SaaS : Software as a Service, ce terme correspond à la dématérialisation de services informatiques (logiciels…) via le Cloud. Ces services dématérialisés se présentent le plus souvent sous la forme d’abonnements.

Sauvegarde : Une sauvegarde, en informatique, est une opération qui consiste à dupliquer et à mettre en sécurité des données stockées dans un système informatique. Indispensable, la sauvegarde informatique est une action qui doit être régulière et rigoureuse afin d’éviter toute perte de données irréversible.

Serveur Cloud : Un serveur Cloud (dématérialisé) s’oppose à un serveur local (physique). Ce modèle permet de stocker des données sur un serveur à l’extérieur de l’entreprise.

Serveur Local : Un serveur local est un serveur situé physiquement au sein même d’une entreprise. Ce serveur matériel permet de conserver en interne tout ou partie de son infrastructure informatique.

Support : Le support désigne l’équipe d’experts informatiques qui vous assure la maintenance, l’infogérance, la hotline de votre infrastructure.

Spam : Un Spam est un email :

  • Indésirable,
  • Ou suspect,
  • Ou un mail sain mais envoyé de multiples fois à un même destinataire.

Spyware : Spyware signifie tout simplement logiciel espion. Il s’agit de mouchard qui s’installe discrètement et infecte un ordinateur (ou tout appareil connecté) dans le but de dérober et d’enregistrer des informations personnelles.

Supply Chain : La Supply Chain va représenter l’ensemble des prestataires (fournisseurs, clients, clients finaux…) qui vont œuvrer pour mettre en production un produit ou un service.

Système d’exploitation : (Voir aussi OS pour Operating Systems). Le système d’exploitation est le principal logiciel de l’ordinateur, il regroupe un ensemble de programmes qui commande l’utilisation des différentes ressources d’un ordinateur. Le système d’exploitation offre une suite de services généraux qui permettent d’exécuter les différents programmes (matériels et logiciels). C’est également lui qui dirige l’utilisation de la mémoire de l’ordinateur.

Principaux exemples de systèmes d’exploitation : Windows, OS X, Linux.

Système d’information : Le SI ou Système d’information est un regroupement de ressources permettant la collecte, le stockage, le traitement ou encore la distribution des données numériques via des réseaux de supports informatiques.

TCP/IP : TCP/IP est l’acronyme pour « Transmission Control Protocol » qui est le protocole de contrôle de transmission utilisé sur le réseau IP

Ticket : Le ticket désigne une demande d’assistance d’un client ou d’un utilisateur au sein d’un support IT.

Token : Le token est une clé ou un jeton numérique d’authentification, qui permet par exemple de générer des mots de passe uniques et éphémères.

Ver : Le ver est un logiciel malveillant qui va s’étendre à plusieurs ordinateurs d’un même réseau informatique. Sa particularité étant de se dupliquer dès son installation.

VGA : Le connecteur VGA (pour video graphic array) est un câble qui permet la connectique vidéo analogique. Ce câble permet notamment de relier un écran d’ordinateur à une carte graphique.

VPN : Le « réseau privé virtuel » ou en anglais Virtual Private Network, est un système permettant de relier des ordinateurs distants en isolant leurs échanges du reste du trafic et d’accéder à un réseau interne. Très prisé par les entreprises notamment en télétravail, il forme un tunnel virtuel sécurisant pour les données.

WAF  : WAF est l’acronyme pour « Web Application Firewall” est un type de pare-feu qui va protéger les serveurs d’application web dans la partie « backend » lors de différentes attaques.

White Hat : Le White Hat est un hacker qui va être éthique et être un expert informatique pour réaliser des tests d’intrusion. Ces tests vont permettre de repérer (ou non) de potentielles failles de sécurité dans un système informatique. Le White hat est donc payé par l’entreprise pour mener ces types d’actions.

WIFI : Le WIFI est une technique qui permet, grâce aux ondes radioélectriques, de relier divers appareils entre eux (ordinateur, smartphone, téléviseur…). Pour un usage professionnel, il est important d’opter pour un wifi sécurisé et non un wifi ouvert / public.