Terminologie

La terminologie informatique. Que d’abréviations, d’expressions et de vocabulaire propre à l’IT (information technology) seront expliqués ici afin de familiariser nos lecteurs avec le monde l’IT, des patchs et autres switchs.

Algorithme

Algorithme avec un i. Ce mot nous vient d’un mathématicien iranien né vers 790 après J.-C. : Al-Khwârizmî  dont le nom fut latinisé et donna Algoritmi ou Algorizmi. On lui doit aussi un autre terme : algèbre.

Source: wikipedia.

En informatique, l’algorithme correspond à un ensemble de règles opératoires dont l’application permet de résoudre un problème énoncé au moyen d’un nombre fini d’opérations. Un algorithme peut être traduit, grâce à un langage de programmation, en un programme exécutable par un ordinateur.

Source: Larousse.

Batch

Batch se traduit par lot ou traitement par lots. Il s’agit une série de tâches qui sont exécutées par lots ; une fois la série terminée, l’ordinateur passe à la suivante. Ce programme est autonome, Comme il s’exécute sans intervention humaine, ce script de commandes est souvent exécuté pendant la nuit ou les week-ends. Un exemple ? Mettre à jour les cours d’un portefeuille d’actions, tous les matins dès l’ouverture de la bourse.

COBIT

L’acronyme COBIT signifie Control Objectives for Information and related Technology). Il s’agit d’une norme pour assurer les bonnes pratiques en matière d’audit et de gouvernance informatique.

Source: wikipedia.

Cybersécurité

État recherché pour un système d’information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense.

Source: ANSSI

En complément à cette définition, celle fournie de kaspersky mérite d’être intégrée car elle inclut la notion de formation [et nous ajoutons de « sensibilisation » de l’utilisateur final. La cybersécurité consiste à protéger les ordinateurs, les serveurs, les appareils mobiles, les systèmes électroniques, les réseaux et les données contre les attaques malveillantes. On l’appelle également sécurité informatique ou sécurité des systèmes informatiques et électroniques. Le terme est large et englobe chaque élément, de la sécurité de l’ordinateur à la reprise de l’activité après sinistre et la formation des utilisateurs. »

Source: Kaspersky

DDOS

Distributed Denial of Service attack en anglais. Une attaque par déni de service (DoS attack pour Denial of Service attack en anglais) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser. À l’heure actuelle la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d’attaque par déni de service distribuée.

Source: le site Les Infostratèges

Terminologie  : abréviations, expressions et vocabulaire de l'IT expliqués ici
Terminologie : abréviations, expressions et vocabulaire de l’IT expliqués ici

IT Information Technology

Désigne tout le secteur des technologies du traitement de l’information. Principalement l’informatique, les télécommunications et Internet.
Souvent associé à la communication sous le terme des Technologies de l’information et de la communication (TIC) ou plus anciennement Nouvelles technologies de l’information et de la communication (NTIC)

Source : Wikipédia

Middelware ou intergiciel

Un article récent sur Mulesoft et comment cette entreprise a traité un grave problème de faille de sécurité a permis de se rappeler au bon souvenir d’un autre anglicisme. Nous connaissions software et hardware. Voici middleware. En français, cela donne logiciel médiateur ou intergiciel. On devine derrière cette abréviation qu’il s’agit d’un programme, d’un logiciel qui joue un rôle tel un intermédiaire ou un interface dans l’infrastructure informatique. Sa mission est de permettre les échanges entre deux applicatifs.

Pour en savoir plus: Journal du Net.

Patch

Un patch ou correctif, est une section de code que l’on ajoute à un logiciel, pour y apporter des modifications : correction d’un bugtraductioncrack.

Source : Wikipédia

Patching

Le patching est un type de cyberattaque dont le principe est de s’attaquer à des logiciels dont les versions sont obsolètes: WannaCry  fut une attaque lancée en 2017 contre les utilisateurs de Windows XP, système d’exploitation dont Microsoft avait annoncé la fin du support en 2008. La gravité des cette attaque avait contraint Microsoft de réaliser en toute hâte une mise à jour exceptionnelle; il faut en effet savoir que le National Health Service, la santé publique anglaise, avait recensé environ 2’000 postes de travail tournant sous XP.

Outsourcing

L’outsourcing* est un contrat par lequel une entreprise A confie la maintenance de son parc informatique à une entreprise B. Cette dernière se charge des sauvegardes (back-up), des résolutions de problèmes courants (perte de mots de passe, impossibilité d’imprimer, réinstallation d’un périphèriques, création de compte Outlook pour une nouvelle collaboratrice, etc.). Il s’occupe aussi des questions de cybersécurité (firewall, anti-virus, mises à jour, etc.).

L’informatique ne peut pas se gérer seul. Les raisons sont multiples (liste non exhaustive):

  • évolution des systèmes d’exploitation (Windows XP à 10)
  • évolution de la recherche (miniaturisation des puces électroniques (Intel, Samsung, etc.)
  • apparition de nouvelles technologies (l’internet des objets ou IoT, le téléphone portable/mobile ou la téléphonie par internet)
  • remplacement de vielles technologies par d’autres (Palm pilot vs. smartphones)
  • disparition ou retrait de marques (IBM sortant du marché des PC)
  • invention de nouvelles solutions (le Cloud, informatique quantique, blockchain)
  • évolution des langages (PHP, Javascript) ou leur disparition (Cobol).

Ces changements, propres à toute industrie, rendent nécessaire la formation continue des informaticiens. Ainsi, une petite entreprise ne disposera pas forcément des ressources nécessaires pour envoyer son informaticien en formation (en plus des vacances !). Imaginons le cas aussi d’une étude d’avocats, d’une fiduciaire, dont la petite taille ne permet pas d’engager un informaticien à plein temps, l’externalisation de la gestion de l’IT offre donc une solution intéressante du point de vue organisationnel et économique.

Il est intéressant à relever que ce type de service est devenu très commode afin de répondre aux exigences du RGPD, en effet, la nouvelle loi impose aux entreprises concernées de pouvoir documenter la typologie des pièces (nature et localisation), flux documentaires (processus) et droits (accès, traitement, autorisations), etc. Confier la gestion d’un parc informatique oblige le mandataire a entamé ce travail d’inventaire car l’entreprise mandatée doit savoir « où elle met les pieds ».

Virus

Selon le dictionnaire Larousse, un virus est « agent infectieux très petit, qui possède un seul type d’acide nucléique, A.D.N. ou A.R.N., et qui ne peut se reproduire qu’en parasitant une cellule ». La transposition de cette définition au monde l’informatique et des systèmes d’information de manière générale semblait évidente dès l’apparition du (ou des) premier(s) virus informatique. Selon le même dictionnaire, la déclinaison informatique est « instruction parasite ou suite d’instructions parasites introduite dans un programme informatique et susceptible d’entraîner diverses perturbations dans le fonctionnement de l’ordinateur. (Les virus informatiques sont capables de résister à certaines tentatives de destruction en se dupliquant.) ». Quelques exemples ? L’ École Supérieure d’Informatique de Paris nous livre ici un florilège.

* support ou maintenance informatique constituent deux alternatives à la terminologie anglaise

No Comments

Laissez votre avis

Autres articles du blog