ID
Sigle
Signification
Note ou report
Lang.
Catégorie
.NET
Framework .NET
Intégré à Microsoft Windows
Framework
_0
2FA
Two-factor authentification
MFA à deux facteurs d'authentification. Double authentification.
Sécurité
3G
3e génération de normes de téléphonie mobile
UMTS
Mobile
3GPP
3rd Generation Partnership Project
Le 3GPP assure la maintenance et le développement de spécifications techniques pour les normes de réseau de téléphonie mobile
Organisme ; Mobile
4G
4e génération de normes de téléphonie mobile
LTE
Mobile
5G
5e génération de normes de téléphonie mobile
LTE
Mobile
6G
6e génération de normes de téléphonie mobile
Prévue à partir de 2030
Mobile
6LBR
IPv6 Low-power Border Router
IoT
6LowPAN
IPv6 Low power Wireless Personal Area Network
IoT
_A
AAA
Authentification, Autorisations & Accounting
Protocole qui réalise trois fonctions : l'authentification, l'autorisation et la traçabilité
Sécurité
AAC
Advanced Audio Coding
Encodage audio avancé. Algorithme de compression audio avec perte de données ayant pour but d'offrir un meilleur rapport qualité sur débit binaire que le format MP3.
Audio ; Encodage
AAL
ATM Adaptation Layer
Les couches adaptatives ATM sont chargées de segmenter et de réassembler les cellules provenant des applications.
Télécom ; Transmission
ABM
Asynchronous Balanced Mode
Sous ensemble de HDLC, High-level Data Link Control.
Liaison de données ; Transmission
ABR
Available Bit Rate
a service used in ATM networks
Télécom
ABR
Adaptive bit rate
A method of video transmission through the Internet
Streaming ; Transmission
ABR
Average bitrate
Quantité moyenne de données transférées par seconde.
Transmission
ABR streaming
Adaptive bit rate streaming
Méthode de transmission vidéo à travers internet.
Streaming
AC
Autorité de certification
CA, Certificate Authority, est un tiers de confiance permettant d'authentifier l'identité des correspondants. Une autorité de certification délivre des certificats électroniques.
fr
Sécurité
ACK
Acknowledge
Drapeau d'un bit dans l'en-tête TCP ou code ASCII 0x06 utilisé avec le protocole ETX/ACK.
Protocole de transport ; Transmission
ACL
Access Control List
Liste de contrôle d'accès.
Soit : un système permettant de faire une gestion fine de droits d'accès aux fichiers.
Soit, en réseau, une liste des adresses et ports autorisés ou interdits par un pare-feu.
Sécurité
ACR
Attenuation Crosstalk Ratio
Rapport d'atténuation de diaphonie
Transmission
AD
Active directory
Active Directory fournit des services centralisés d'identification et d'authentification à un réseau d'ordinateurs utilisant le système Windows, macOS ou Linux.
Microsoft ; Administration de réseau
ADCCP
Advanced Data Communication Control Protocol
Protocole de couche de liaison de données orienté bits développé par l'ANSI. Il est fonctionnellement équivalent au protocole HDLC.
Protocole ; Transmission
ADCS
Active Directory Certificate Services
Active Directory fournit des services centralisés d'identification et d'authentification à un réseau d'ordinateurs utilisant le système Windows, macOS ou Linux.
Microsoft ; Administration de réseau
ADFS
Active Directory Federation Services
Composant de Windows Server pouvant être installé sur les serveurs Windows afin de faciliter l'accès aux utilisateurs, aux systèmes et applications.
Identification
ADPCM
Adaptative Differential Pulse Code Modulation
Modulation par impulsions et codage différentiel adaptatif. Algorithme non standardisé de compression de données avec perte.
Transmission
ADSL
Asymmetric data subscriber line
Technique de communication numérique de la famille xDSL. Liaison numérique asymétrique
Couche physique ; Télécom
AES
Advanced Encryption Standard
Algorithme de chiffrement symétrique. Standard destiné à remplacer le DES.
Sécurité
AF
Assured Forwarding
Le comportement de l'Assured Forwarding est défini dans les RFC 2597 et RFC 3260. Cela permet à l'opérateur de garantir la livraison d'un datagramme tant que le trafic ne dépasse pas un certain débit souscrit.
Internet protocol ; QoS
AFI
Authority and Format Identifier
Pour le routage IS-IS, AFI est un champ qui identifie l'autorité qui dicte le format de l'adresse.
Routage
Afnic
Association française pour le nommage Internet en coopération
Registre de haut-niveau (registry)
Gestion des TLD .fr, .re, .tf, .yt, .pm, .wf
fr
Organisme
AFNOR
Association française de normalisation
fr
Organisme
AFRINIC
African Network information center
AFRINIC est le RIR, registre Internet régional, pour l'Afrique et l'océan Indien.
Organisme ; Internet
AFS
Andrew File System
Système d'archivage distribué inspiré de NFS, et créé à l'Université Carnegie-Mellon.
Systèmes distribués ; Système de fichiers
AGL
Atelier de génie logiciel
Ensemble de programmes informatiques permettant eux-mêmes de produire des programmes de manière industrielle.
fr
Développement
AH
Authentication Header
Protocole IP de la suite IPSec, défini dans la RFC 4302, assurant l'intégrité des données transférées.
Sécurité ; Internet protocol
AI
Artificial intelligence
IA en français. C'est la science et l'ingénierie de la fabrication de machines intelligentes, en particulier de programmes informatiques intelligents.
IA
AIID
AI Incident Database
Base de données des incidents d’IA.
IA
Ajax
Asynchronous JavaScript and XML
Web
ALPN
Application-Layer Protocol Negotiation
Extension de TLS permettant la négociation du protocole de la couche applicative
Sécurité
ALTO
Application-Layer Traffic Optimization API Application Programming Interface
Internet
AMRT
Accès multiple à répartition dans le temps
TDMA
fr
Transmission
ANFR
Agence nationale des fréquences
fr
Organisme ; Gestion des fréquences
ANSI
American National Standard Institute
Organisme ; Standard
ANSSI
Agence nationale de la sécurité des systèmes d’information
fr
Organisme
API
Application Program Interface
Interface de programmation d’application
Programmation ; Services web
APNIC
Asia-Pacific Network Information Centre
RIR, registre Internet régional, pour l'Asie (sauf le Moyen-Orient) et le Pacifique.
Organisme ; Internet
APSTRLP
Application, Présentation, Session, Transport, Réseau, Liaison (de données) et Physique
Les 7 couches du modèle OSI. Voir. PLRTSPA
fr
Standard ; OSI
APT
Advanced Persistent Thread
Sécurité
ARCEP
Autorité de régulation des communications électroniques et des Postes
fr
Organisme
Arcom
Autorité de régulation de la communication audiovisuelle et numérique
Régulateur français né de la fusion du Conseil supérieur de l'audiovisuel (CSA) et de la Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet (Hadopi).
fr
Organisme ; Média
ARIA
Accessible Rich Internet Applications
Spécification technique du W3C.
L'objectif est d'accroître l'accessibilité des contenus dynamiques et des composantes des interfaces dynamiques développées à l'aide d'Ajax, HTML, Javascript et technologies associées.
Voir WAI-ARIA.
Web
ARIN
American Registry for Internet Numbers
RIR pour le Canada, les États-Unis et des îles des Caraïbes et de l'Atlantique. Les membres de l'ARIN sont des LIR.
Organisme ; Internet
ARIS
Aggregate Route-based IP Switching
ARM
Asynchronous Response Mode
ARM
Advanced RISC Machine
Architectures de processeurs de type RISC 32 bits et 64 bits.
Matériel
ARP
Address Resolution Protocol
ARPANET
Advanced Research Projects Agency Network
ARQ
Automatic Retransmission Request
ART
Autorité de régulation des télécommunications
devenu ARCEP
fr
Organisme
AS
Autonomous System
Internet
ASCE
Association Control Service Element
ASCII
American Standard Code for Information Interchange
Norme informatique d'encodage de caractères.
Encodage
ASE
Application Service Element
ASIC
Application-specific integrated circuit
Circuit intégré propre à une application.
Électronique numérique
ASLR
Address space layout randomization
Distribution aléatoire de l'espace d'adressage ; technique permettant de placer de façon aléatoire les zones de données dans la mémoire virtuelle.
Sécurité ; Système d’exploitation ; Windows
ASN-1
Abstract Syntax Notation One
Langage pour déclarer des types de données
Supervision de réseaux
ASO
Address Supporting Organization
Organisation de soutien affiliée à l'ICANN. Le but de l'ASO est de superviser et de développer des recommandations au sujet de la politique d'adressage du protocole IP et de conseiller l'ICANN.
Organisme ; Internet
ASP
Application Service Provider
Fournisseur de services d'applications. Concept identique au SaaS.
Cloud computing
ASP
Active Server Pages
Ensemble de logiciels développés par Microsoft et utilisés dans la programmation web.
Développement ; Web
ATM
Asynchronous Transfer Mode
Mode de transfert asynchrone. Protocole de la couche liaison de donnée, à commutation de cellules, qui a pour objectif de multiplexer différents flots de données sur un même lien physique en utilisant une technique de TDM.
Transmission ; Télécom
AUI
Attachment Unit Interface
Interface de raccordement à l'unité qui assure la liaison entre l'unité de raccordement au support (MAU) et la sous-couche PLS de la couche physique pour le standard Ethernet 1 Mbit/s - 10 Mbit/s.
Ethernet ; Couche physique
AVC
Advanced Video Coding
Codec MPEG-4 AVC, alias H.264. Norme de codage et de compression vidéo, développée conjointement par les groupes VCEG et MPEG.
Format de données ; Encodage
AVI
Audio Video Interleave
Format d'empaquetage conçu par Microsoft pour stocker des données audio et vidéo.
en
Vidéo ; Format de données
AWS
Amazon Web Services
Division du groupe Amazon spécialisée dans les services de cloud computing à la demande pour les entreprises et particuliers
Cloud computing
AWT
Abstract Window Toolkit
Bibliothèque graphique pour Java, faisant partie de Java Foundation Classes (JFC). Depuis Java 2, la bibliothèque de gestion de fenêtre officielle est Swing.
Développement
_B
B-ICI-NNI
Broadband Inter-Carrier Interface Network to Network Interface
B-ISDN
Broadband Integrated Service Digital Network
Back
Binding acknowledgement
BAS
Basic Activity Subset
Base64
Binary-to-text encoding schemes
RFC 4648 ; encodage MIME
Format de données
BCC
Block Check Character
BCCH
Broadcast Control Channel
BCP
Business continuity planning
PCA (Plan de Continuité d’Activité) : Procédure permettant d’assurer la continuité des activités
en
Sécurité
BDAF
Big Data Architecture Framework
Le framework d'architecture de Big Data (BDAF) est proposé pour traiter tous les aspects de l'écosystème des Big Data.
Systèmes distribués ; Big Data ; Framework
BEB
Binary Exponentiel Backoff
BEC
Business Email Compromise
Compromission du courrier électronique professionnel. C'est une attaque d'ingénierie sociale par courrier électronique qui vise à escroquer ses victimes. Les campagnes d'attaque BEC contournent souvent les filtres de messagerie traditionnels.
Messagerie ; Attaque
BECN
Backward Explicit Congestion Notification
Alerte envoyée à l'expéditeur du trafic Frame Relay pour indiquer qu'une congestion a été détectée.
Liaison de données
BERT
Bidirectional Encoder Representations from Transformers
Modèle de langage développé par Google en 2018.
Cette méthode a permis d'améliorer significativement les performances en traitement automatique des langues.
IA
BGP
Border Gateway Protocol
Internet ; Routage
BID
Bridge Identifier
Identifiant de pont, utilisé avec STP, Spanning Tree Protocole.
Commutation
BLE
Bluetooth Low Energy
Technique de transmission sans fil basse consommation de Bluetooth Smart
Bluetooth ; Standard
BLR
Boucle locale radio
fr
BLU
Bande latérale unique
fr
BNC
Barrel Neck Connector
BOF
Birth Of a Feature | Bug or Feature
Sécurité
BPDU
Bridge Protocol Data Units
Unités de trames de données échangées par des ponts pour construire un Spanning Tree.
Voir STP.
Commutation
bps
Bits per second
[À remplacer par : bit/s]
Unité
BPSK
Binary Phase Shift Keying
BSC
Basic Combined Subset
BSC
Binary Synchronous Communication
BSD
Berkeley Software Development
BSI
British Standard Institute
BSOD
Blue Screen of Death
L'écran bleu de la mort est une erreur fatale qui survient lorsque le système d'exploitation est bloqué à cause d'un dysfonctionnement aux causes multiples : mauvaise installation d'un programme, d'un matériel, mauvais paramétrage…
Windows
BSS
Basic Synchronized Subset
BSS
Basic Service Set
Zone de portée d'un point d'accès Wi-FI. L'identifiant d'un BSS est en général d'adresse MAC du point d'accès.
Wi-Fi
BTC
Bitcoin
Le Bitcoin (₿, BTC, XBT) est une cryptomonnaie
Cryptomonnaie
BTS
Base Transmission Station
BUS
Broadcast and Unknown Server
BYOD
Bring your own device
Jargon informatique
CA
Certificate Authority
Tiers de confiance permettant d'authentifier l'identité des correspondants. Une autorité de certification délivre des certificats électroniques.
en
Sécurité
CaaS
Containers as a service
Un sous-ensemble de l'IaaS.
Cloud computing
CAC
Connection Admission Call
CAP
Carrier Amplitude and Phase modulation
CAP
Consistency, Availability & Partition Tolerance
Cohérence, Disponibilité & tolérance au partitionnement.
Le théorème de Brewer ou théorème CAP prouve qu'Il est impossible sur un système informatique de calcul distribué de garantir en même temps les trois contraintes : cohérence, disponibilité et tolérance au partitionnement.
Systèmes distribués
CAPTCHA
Completely Automated Public Turing test to tell Computers and Humans Apart
Famille de tests de Turing permettant de différencier de manière automatisée un utilisateur humain d'un ordinateur.
Ce test de défi-réponse est utilisé en informatique pour vérifier que l'utilisateur n'est pas un robot.
Sécurité
CAS
Channel Associated Signaling
CASB
Cloud Access Security Broker
Suite logicielle de sécurité pour les applications SaaS et IaaS
Sécurité ; Cloud computing
CATV
Câble d’antenne de télévision
CB-WFQ
Class-based weighted fair queuing
Extensions du Weighted Fair queuing en ajoutant des méthodes de pondération suivant la classe de service
QoS
CBDS
Connectionless Broadband Data Service
CCA
Clear Channel Assessment
CCI
Client-to-Client Interface
CCITT
Comité consultatif international pour le télégraphe et le téléphone
International Telegraph and Telephone Consultative Committee ; ITU-T
fr
Organisme
CCRSE
Commitment Concurency and Recovery Service Element
CCS
Common Channel Signaling
CDF
Cumulative Distribution Function CGA Cryptographically Generated Address
CDMA
Code division multiple access
Accès multiple par répartition en code. Système de codage des transmissions, utilisant la technique d'étalement de spectre.
Transmission
CDN
Content Delivery Network
Réseau de diffusion de contenu. C'est un réseau de serveurs répartis géographiquement qui met en cache le contenu Web et le diffuse aux utilisateurs finaux dans le monde entier.
Infrastructure
CDPD
Cellular Digital Packet Data protocol
CEI
Commission électrotechnique internationale
Voir IEC
Organisme
CELP
Code Excited Linear Prediction
CERT
Computer Emergency Response Teams
Centre d'alerte et de réaction aux attaques informatiques. Cf CSIRT.
Sécurité ; Organisme
CES
Circuit Emulation Structured
CES
Consumer Electronics Show
Salon annuel technologique de l’électronique grand public, à Las Vegas
Événement
CFLP
Capacitated Facility Location Problem
CFP
Contention Free Period
CGM
Computer Graphics Metafile
CGN
Carrier Grade NAT
Le NAT de classe transporteur ou carrier-grade NAT (CGN), large scale NAT, ou NAT444 est un NAT à grande échelle utilisé par un fournisseur d'accès à Internet, dans le but de diminuer la quantité d'adresses IPv4 nécessaires aux clients, et ainsi faire face à l'épuisement des adresses IPv4.
IPv6 ; Adressage
ChatGPT
Chat Generative Pre-trained Transformer
Agent conversationnel (chatbot) utilisant l'intelligence artificielle, développé par OpenAI et spécialisé dans le dialogue. Il est basé sur les modèles de langage d'OpenAI GPT-3.5 et GPT-4.
IA
CHIP
Connected Home over IP
Projet de standard pour la maison intelligente
IoT
CI/CD
Continuous Integration / Continuous Deployment
Pratiques visant à automatiser le processus d'intégration, de test et de déploiement pour livrer rapidement et régulièrement des mises à jour logicielles.
Développement
CIDR
Classless Inter-Domain Routing
CIDRE
Confidentialité, Intégrité, Disponibilité, Répartition
Nom d'une équipe de recherche de l'IRISA. L'équipe du CIDRE s'attache à avoir une expertise globale des systèmes d'information : du matériel aux architectures distribuées. Ils sont intéressés à mettre en évidence les problèmes de sécurité et à proposer des contre-mesures préventives ou réactives dans les systèmes largement utilisés.
fr
Sécurité ; Organisme
CIO
Chief information officer
DSI : Directeur des systèmes d'information
en
Sécurité ; Métier
CIR
Committed Information Rate
CISO
Chief Information Security Officer
RSSI : Responsable de la Sécurité des Systèmes d’Information
en
Sécurité ; Métier
CIX
Commercial Internet Exchange
Un des premiers IXP, points d'interconnexion, en 1991.
Internet ; Routage ; BGP
CLI
Command Line Interface
Interface textuelle pour interagir avec un logiciel, un système, un micro-ordinateur. La CLI prend divers noms : prompt DOS, Bash, Terminal, Shell.
Logiciel
CLLM
Consolited Link Layer Management
CLNAP
ConnectionLess Network Access Protocol
CLNIP
ConnectionLess Network Interface Protocol
CLNS
ConnectionLess Network Service
CLS
ConnectionLess Server
CMDB
Configuration management database
Base de données unifiant les composants d'un système informatique. Elle permet d'en comprendre l'organisation et d'en modifier la configuration.
Systèmes d’information ; Base de données
CMP
Cloud Management Platform
Plateforme logicielle conçue pour gérer et orchestrer les ressources, services et opérations dans un environnement cloud.
Cloud computing
CMR
Cell Misinsertion Rate
CMS
Content Management System
Système de gestion de contenu
Web
CN
Correspondent Node
Nœud avec lequel un nœud mobile (MN) communique
IPv6 ; Mobile
CNCF
Cloud Native Computing Foundation
Projet de la Linux Foundation qui a été fondé en 2015 pour aider à faire progresser la technologie des conteneurs et rassembler les industries technologiques autour de son évolution.
Conteneur ; Linux ; Cloud computing ; Organisme
CNIL
Commission Nationale de l'Informatique et des Libertés
Protéger les données personnelles, accompagner l'innovation, préserver les libertés individuelles
fr
CNLS
ConnectionLess Oriented Network Service
CoA
Care-of Address
Adresse IP temporaire pour un dispositif mobile.
IP ; IPv6 ; Mobile
CoAP
Constrained Application Protocol
Protocole permettant aux objets connectés disposant de ressources limitées de transmettre des données de façon standardisée.
IoT ; Protocole
CODEC
Coder-Decoder / Codeur décodeur
en/fr
Transmission
COF
Connection Oriented Function
COM
Component Object Model
DCOM
Middleware
CONS
Connection Oriented Network Service
CORBA
Common Object Request Broker Architecture
Middleware
CoRE
Constrained RESTful Environments
CORS
Cross-origin resource sharing
Mécanisme qui consiste à ajouter des en-têtes HTTP afin de permettre à un agent utilisateur d'accéder à des ressources d'un serveur situé sur une autre origine que le site courant
Web
CPE
Common Platform Enumeration
Système de dénomination structuré pour les systèmes, logiciels et matériel informatique.
Format de données
CPL
Courants Porteurs en Ligne
fr
CPS
Certification Practices Statement
Déclaration des pratiques de certification. Document émanant d'une autorité de certification qui décrit ses pratiques en matière de délivrance et de gestion des certificats de clé publique.
Sécurité
CPU
Central Processing Unit
CRC
Cyclic Redundancy Check
Contrôle de redondance cyclique
Transmission ; Détection d’erreur
CRL
Certificate Revocation List
Liste de révocation des certificats
Sécurité
CRM
Customer Relationship Management
Gestion des relations avec la clientèle
Logiciel
CRMA
Core Reuse Multiple Access
Variante du CDMA (Code Division Multiple Access)
Transmission
CS
Convergence Sublayer
Sous couche de AAL de ATM
Télécom
CSIRT
Computer security incident response team
Appellation privilégiée en Europe pour les centres d'alerte et de réaction aux attaques informatiques. Cf CERT.
Sécurité ; Organisme
CSLIP
Compressed Serial Line Internet Protocol
CSMA
Carrier Send Multiple Access
MAC
CSMA/CA
Carrier Sense Multiple Access with Collision Advoidance
MAC
CSMA/CD
Carrier Send Multiple Access with Collision Detection
MAC
CSRF
Cross-Site Request Forgery
Injection de requêtes illégitimes par rebond.
Attaque provoquant l'envoi de requêtes, par la victime, vers un site vulnérable, à son insu et en son nom.
Sécurité ; Attaque
CSS
Common Channel Signaling
Dans le domaine des télécommunications, la signalisation à voie commune (CCS), ou signalisation inter-bureau à voie commune (CCIS), est la transmission d'informations de contrôle (signalisation) via un canal distinct de celui utilisé pour les messages.
Télécom ; Téléphonie
CSS
Cascading Style Sheets
Feuilles de style en cascade. Langage informatique qui décrit la présentation des documents HTML et XML.
Web
CSS
Community Solid Server
Le serveur communautaire Solid est un logiciel ouvert qui vous fournit un 'Solid Pod' (un coffre-fort numérique) et une identité. Ce pod sert d'espace de stockage personnel et vous permet de partager des données avec d'autres personnes et des applications Solid.
Web
CTI
Couplage téléphonie/informatique
fr
CTR
CounTeR
Mode de chiffrement basé sur compteur
Sécurité
CVC
Circuit virtuel commuté
fr
CVE
Common Vulnerabilities and Exposures
Liste publique de failles de sécurité informatique, supervisée par l'organisme MITRE.
Sécurité
CVP
Circuit virtuel permanent
fr
DaaS
Desktop as a Service
Bureau virtuel hébergé
Cloud computing
_D
DaaS
Data as a Service
Accès à un stockage de données dans le cloud
Cloud computing
DAB
Digital Audio Broadcast
DAC
Double Attachment Concentrator
DAD
Duplicate Address Detection
Détection d'Adresse Dupliquée. Algorithme utilisé dans le cadre du protocole de découverte des voisins, NDP (Neighbor Discovery Protocol).
IPv6
DAO
Destination Advertisement Object
IoT
DARPA
Defense Advanced Research Projects Agency
DAS
Double Attachment Station
DASH
Dynamic Adaptive Streaming over HTTP
MPEG-DASH. Diffusion en flux adaptatif dynamique sur HTTP
Streaming
DAST
Dynamic Application Security Testing
Outils et techniques utilisés pour vérifier les vulnérabilités des applications en cours d’exécution
Sécurité
DBaaS
Database as a Service
Système de base de donnée via le Cloud
Cloud computing
DBR
Deterministic Bit Rate
DCB
Décimal codé binaire
fr
DCCP
Datagram Congestion Control Protocol
Protocole de transport ; RFC 4340. DCCP assure l'établissement, la maintenance et le destruction d'un flux de paquets non fiables et le contrôle de la congestion de ce flux de paquets.
Protocole de transport
DCE
Data Circuit-terminating Equipment
ETCD
Transmission ; Couche physique
DCF
Distributed Coordination Function
Coordination des échanges distribuée pour CSMA/CA
MAC
DCOM
Distributed Component Object Model
Rendu obsolète par Microsoft .NET
Middleware
DDCMP
Digital Data Communication Message Protocol
DDoS
Distributed Denial of Service
DoD. Attaque par déni de service distribué
Sécurité
DDP
Datagram Delivery Protocol
DE
Discard Eligibility
Le bit DE indique que la trame Frame-relay a mois d’importance que les autres trames et doit être abandonnée en premier si le réseau connaît une congestion.
Télécom
DECT
Digital Enhanced Cordless Telephone
Téléphonie
DES
Data Encryption Standard
Algorithme obsolète de chiffrement symétrique (chiffrement par bloc) utilisant des clés de 56 bits.
AES est préférable.
Sécurité
DF
Do not Fragment
Bit de l’en-tête IP pour indiquer aux routeurs de ne pas fragmenter un datagramme.
Internet protocol
DFIR
Digital Forensics and Incident Response
La DFIR intègre deux disciplines distinctes de la cybersécurité : l’analyse légale numérique, qui consiste à enquêter sur les cybermenaces, principalement pour recueillir des preuves numériques en vue de poursuivre les cybercriminels, et la réponse aux incidents, qui consiste à détecter les cyberattaques en cours et à en atténuer les effets.
Sécurité
DFS
Distributed file system
Système de fichiers distribués
Systèmes distribués
DHCP
Dynamic Host Configuration Protocol
DHT
Distributed hash table
Une table de hachage distribuée est une table de hachage équitablement répartie sur des ordinateurs d'un réseau de communication (typiquement les nœuds participants d'un réseau pair-à-pair).
P2P ; Sécurité
DICP
Disponibilité, intégrité, confidentialité et preuve
Critères de classification de l’information. Voir la norme ISO/CEI 27001.
fr
Sécurité
DICT
Disponibilité, Intégrité, Confidentialité et Traçabilité
Indicateurs de sécurité des systèmes d'information
fr
Sécurité
DIFS
DCF Inter Frame Spacing
MAC
DifServ
Differentiated Services
dig
Domain information groper
Tripoteur d'information de domaines...
Utilitaire en ligne de commande Linux permettant d'interroger des serveurs DNS.
DNS ; Linux
DIN
Deutsches Institut für Normung
de
Organisme
DIO
DODAG Information Object
DODAG
IoT
DIS
DODAG Information Sollicitation
DODAG
IoT
DISOSS
Distributed Office Support System
DIT
Directory Information Tree
DIX
Digital, Intel et Xerox
DKIM
DomainKeys Identified Mail
Norme d'authentification fiable du nom de domaine de l'expéditeur d'un e-mail
Messagerie ; Sécurité
DLCI
Data Link Connection Identifier
DLT
Distributed Ledger Technology
Registre distribué
P2P
DMA
Digital Markets Act
La législation sur les marchés numériques vise à lutter contre les pratiques anticoncurrentielles des géants d’internet et corriger les déséquilibres de leur domination sur le marché numérique européen.
Règlementation ; Internet ; Europe
DMARC
Domain-based Message Authentication, Reporting and Conformance
Protocole d'authentification du courrier électronique. Il est complémentaire de SPF et DKIM.
Messagerie ; Sécurité
DMVPN
Dynamic Multipoint VPN
VPN
VPN
DMZ
DeMilitarized Zone
Zone démilitarisée
Sécurité
DNIC
Data Network Identification Code
DNSBL
DNS Black List
Listes de serveurs ou d'adresses IP connues pour aider, accueillir, produire ou retransmettre des spams ou encore fournir un service pouvant être utilisé comme support pour l’expédition de spams. Cf. RBL
Messagerie ; Sécurité
DNSSEC
Domain Name System Security Extensions
Protocole standardisé par l'IETF permettant de résoudre certains problèmes de sécurité liés au protocole DNS. Voir la RFC 4033.
DNS ; Sécurité
DOCSIS
Data Over Cable System Interface Specification
Norme qui définit les règles et les protocoles d'interfaces, de communication et de configuration pour les systèmes de transport de données et d'accès à Internet utilisant les anciens réseaux de télévision par câble coaxial.
Protocole ; Télévision ; Réseau de télécommunications
DoD
U.S. Department of Defense
DODAG
Destination Oriented Direct Acyclic Graph
IoT
DOM
Document Object Model
DoQ
DNS over QUIC
RFC 9250
DNS ; Sécurité
DoS
Denial of Service
Déni de service
Sécurité
DoT
DNS over TLS
Norme de chiffrement des requêtes DNS pour les garder sécurisées et privées.
DNS ; Sécurité
DOTS
DDoS Open Threat Signaling
Protocole de signalement de l'IETF pour actionner une réponse à un évènement comme une mitigation d'attaque DDOS. RFC 9132.
Sécurité
DPAM
Demand Priority Access Method
DPI
Deep packet inspection
Technique d'analyse des flux passant dans des équipements réseau au-delà de l'entête.
Sécurité ; Analyse du réseau
DPI
Dots per inch
Points par pouces, ou PPP.
Unité de précision utilisée pour définir la résolution d'un scanner, d'une imprimante ou d'une souris optique.
Matériel
DPO
Data Protection Officer
Délégué à la protection des données
en
Sécurité ; Métier
DQDB
Distributed Queue Dual Bus
DSA
Distributed System Architecture
Architecture de réseau
DSA
Digital Signature Algorithm
Algorithme de signature numérique utilisé pour l'authentification et l'intégrité des données.
Sécurité
DSA
Digital Services Act
Le règlement sur les services numériques prévoit de lutter contre les contenus et produits illégaux en ligne (haine, désinformation, contrefaçons...).
L'objectif est de faire d'internet un espace plus sûr pour les utilisateurs. Avec ce texte, "ce qui est illégal dans le monde physique le sera aussi en ligne".
Règlementation ; Internet ; Europe
DSAP
Destination Service Access Point
DSCP
Differentiated Services Code Point
Champ de l'entête d'un paquet IP (6 premiers bits du champ ToS en IPv4 ou champ Traffic Class en IPv6) pour permetret la différenciation de services ou (DiffServ)
IP ; QoS
DSI
Directeur des systèmes d'information
CIO : Chief information officer
fr
Sécurité ; Métier
DSL
Digital Subscriber Line
DSSS
Direct Sequence Spread Spectrum
DSSSL
Document Style Semantics and Specification Language
DTD
Document Type Definition
DTE
Data Terminal Equipment
DTIM
Delivery Traffic Information Map
DTL
Designated Transit List
DTMF
Dual Tone Multi Frequency
DTP
Distributed Transaction Processing
DVB
Digital Video Broadcast
DWDM
Dense Wave Division Multiplexing
_E
E&M
Ear and mouth , Earth & Magneto
Système de signalisation sur ligne téléphonique
Téléphonie
EAI
Enterprise Application Integration
Intégration d'applications d'entreprise ; architecture intergicielle permettant à des applications hétérogènes de gérer leurs échanges
Middleware
EAP
Early access program
Programme d'accès anticipé. Dans le domaine logiciel, accès à une version bêta.
Programmation
EAP
Extensible Authentication Protocol
Protocole de communication réseau embarquant de multiples méthodes d'authentification
Sécurité
EBCDIC
Extended Binary Decimal Interchange Code
EBCI
Explicit Backward Congestion Identifier
EBGP
External BGP
BGP connection between external peers
Routage
EBIOS
Expression des Besoins et Identification des Objectifs de Sécurité
Méthodologie universelle de gestion des risques qui permet de créer des méthodes sectorielles, publiée par le Club EBIOS
fr
Sécurité
ECC
Elliptic Curve Cryptography
Une famille d'algorithmes de chiffrement asymétrique basés sur les courbes elliptiques. ECC offre une sécurité comparable à RSA mais avec des clés plus courtes.
Sécurité
ECDH
Elliptic Curve Diffie-Hellman
Version de l'algorithmes de chiffrement asymétrique Diffie-Hellman utilisant des courbes elliptiques
Sécurité
ECH
Encrypted Client Hello
ECH chiffre toute la négociation TLS
Sécurité
ECMA
European Computer Manufacturers Association
ECMP
Equal Cost Multi-Path
ECN
Explicit Congestion Notification
Mécanisme de notification explicite de la congestion. Extension aux protocoles TCP et IP qui permet de signaler la congestion du réseau avant que la perte de paquets ne se produise
Standard internet
EDGE
Enhanced Data Rates for GSM Evolution
EDI
Electronic Data Interchange
Échange de données informatisé
en/fr
Format de données
EDI
Environnement de Développement Intégré
Cf. IDE. Application logicielle qui fournit des facilités complètes aux programmeurs pour le développement de logiciels.
fr
Développement
EDR
Endpoint Detection & Response
Sécurité
EFCI
Explicit Forward Congestion Identifier
EFCN
Explicit Forward Congestion Notification
EGP
Exterior gateway protocol
Protocoles de routage externe, c'est-à-dire entre deux systèmes autonomes.
BGP est le seul EGP utilisé actuellement.
Protocole de routage
EHT
Extremely High Throughput
Débit extrêmement élevé. Lié à la norme IEEE 802.11be, alias Wi-Fi 7.
Wi-Fi ; Transmission
EIA
Electronic Industries Association
EIFS
Extended Inter Frame Spacing
MAC
EIGRP
Enhanced Interior Gateway Routing Protocol
Protocole de routage propriétaire développé par Cisco à partir de IGRP. Il est devenu un protocole partiellement ouvert en 2013, permettant aux fabricants de routeurs de l'utiliser. Il est depuis décrit dans la RFC 7868
Protocole de routage
EIR
Excess Information Rate
EPC
Electronic product code
Identifiant unique d’objet dans une chaîne de production
IoT
ERBdB
Émetteur-récepteur en bande de base
ERP
Enterprise Resource Planning
Planification des ressources d’entreprise
Logiciel
ESI
End System Identifier
ESL
Electronic Shelf Labels
Étiquette électronique de gondole, avec un affichage électronique de prix qui est mis à jour à distance.
IoT
ESN
Entreprise de services du numérique
Société de services experte dans le domaine des nouvelles technologies et de l’informatique. Cf. SSII
fr
Type d'entreprise
ESP
Encapsulating Security Payload
Protocole IP de la suite IPSec permettant de combiner plusieurs services de sécurité : confidentialité, authentification et intégrité.
Sécurité ; Internet protocol
ESS
Extended Set Service
Ensemble de BSS interconnectés avec le même SSID et les mêmes paramètres de sécurité.
Wi-Fi
ETCD
Équipement terminal de circuit de données
DCE
fr
Transmission ; Couche physique
ETL
Extract, Transform, Load
Extraction, Transformation, Chargement ; Cf. Apache Hive.
Systèmes distribués ; Middleware
ETT
Expected Transmission Time
ETTD
Équipement terminal de traitement de données
DTE
fr
Transmission ; Couche physique
ETX
Expected Transmission Count
EUI
Extended Unique Identifier
Identifiant d'adresse MAC, de 48 bits (EUI-48 alias MAC-48) ou de 64 bits (EUI-64)
Adressage ; MAC
_F
FAI
Fournisseur d’accès à internet
ISP
Télécom
FAQ
Frequently Asked Questions lists
FCA
Fournisseurs de contenu et d’applications
Entreprise qui fournit des logiciels ou des services informatiques à ses clients au travers d'un réseau (en général internet). Cf. ASP, Application Service Provider .
fr
Internet
FCS
Fibre Channel Standard
FCS
Frame Check Sequence
Code de détection d'erreurs ajoutées à la fin d'une trame
Ethernet
FDB
Forwarding Data Base
La table FDB est utilisée par un commutateur ou un pont pour stocker les adresses MAC qui ont été apprises et les ports sur lesquels cette adresse MAC a été apprise.
Liaison de données ; Commutation
FDDI
Fiber Distributed Data Interface
FDM
Frequency Division Multiplexing
FDSE
Full Duplex Switched Ethernet
FEC
Forwarding Equivalence Class
FECN
Forward Explicit Congestion Notification
FFR
FRRouting
protocole de routage Internet libre et gratuit
Protocole ; Routage
FHSS
Frequency Hopping Spread Spectrum
FIB
Forwarding Information Base
Table de transfert ; table d’information d’acheminement
Commutation
FIDO
Fast IDentity Online
L'alliance FIDO développe une technologie d’authentification nommée passkey pour réduire la dépendance excessive du monde aux mots de passe.
Sécurité
FR
Frame Relay (relais de trames)
FRAD
Frame Relay Access Device
FRR
FRRouting
Suite de protocoles de routage Internet gratuite et open source pour Linux et Unix
Protocole de routage
FSK
Frequency Shift Keying
Modulation par déplacement
de fréquence ou modulation de fréquence
Transmission
FTAM
File Transfer Access and Mana- gement
FTP
Foiled Twisted Pair
Paire torsadée écrantée
Ligne de transmission
FTP
File Transfer Protocol
Protocole de communication destiné au partage de fichiers sur un réseau TCP/IP.
Transfert de fichier
FTTB
Fiber to the building
FTTH
Fiber to the home
Réseau de télécommunications
FTTO
Fiber To The Office
Offre FTTH avec débits garantis
Réseau de télécommunications
FWaaS
Firewall as a service
Pare-feu hébergé dans le nuage
Sécurité ; Cloud computing
FYI
For Your Information series of RFCs
_G
GAFAM
Google, Apple, Facebook, Amazon et Microsoft
Les cinq géants du web
Web ; Organisme
GAP
Generic Access Profile
Profil d’accès générique (Bluetooth ou DECT)
Bluetooth
GCP
Google Cloud Platform
Google Cloud Platform fait partie d'un ensemble de solutions pour les entreprises appelé Google Cloud, et fournit des services modulaires basés sur le cloud, tels que le stockage d'informations, le calcul, des applications de traduction et de prévision, etc.
Cela permet aux développeurs de construire une gamme de programmes allant de simples sites web à des applications complexes
Cloud computing
GDPR
General Data Protection Regulation
Regulation in EU law ; RGPD en français.
GFA
Groupe fermé d’abonnés
fr
GFU
Groupe fermé d’utilisateurs
fr
GIST
General Internet Signalling Transport
RFC 5971. Piles de protocoles pour l'acheminement et le transport des messages de signalisation par flux le long du chemin emprunté par ce flux dans le réseau.
QoS ; Standard internet
GIX
Global Internet eXchange
IXP
Internet ; Routage ; BGP
GLPI
Gestionnaire Libre de Parc Informatique
Logiciel libre de gestion des services informatiques et de gestion des services d'assistance
fr
Logiciel
GNSO
Generic Names Supporting Organisation
Organisation de soutien des noms génériques, cette entité régule les gTLD, Generic Top Level Domain, et se retrouve au coeur des enjeux politiques, commerciaux et juridiques de ceux qui font les règles du Web.
GNSO fait partie de l'ICANN.
Organisme ; Internet
GOSIP
U.S. Government Open Systems Interconnection Profile
GPL
General Public License
Licence de logiciel libre copyleft publiée par la Free Software Foundation.
Logiciel
GPRS
General Packet Radio Services
GPS
Global Positioning System
GPT
Generative Pre-trained Transformer
Modèle de langage développé par la société OpenAI. GPT-3 et GPT-4 sont à la base de chatGPT.
IA
GRE
Generic Routing Encapsulation
Encapsulation générique de routage . Protocole d'encapsulation de paquets de données qui utilise un protocole de routage à l'intérieur des paquets d'un autre protocole.
Protocole réseau
gRPC
gRPC Remote Procedure Calls
Framwork d'appel de procédure à distance (RPC) moderne et open source qui peut être exécuté n'importe où.
Remote procedure call ; Framework
GSM
Global System for Mobile communications
GSMP
General Switch Management Protocol
_H
H.264
Codec MPEG-4 AVC (Advanced Video Coding)
Norme de codage et de compression vidéo, développée conjointement par les groupes VCEG et MPEG.
Format de données ; Encodage
H.265
Codec HEVC
Norme de codage et de compression vidéo, également nommée HEVC et développée conjointement par les groupes VCEG et MPEG.
C'est un codage utilisé avec HEIF.
Format de données ; Encodage
Hadopi
Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet
Autorité investit de plusieurs missions relatives à la protection sur Internet des intérêts des titulaires de droits d'œuvres protégées au titre de la propriété intellectuelle. Fusionné avec le CSA pour former l'Arcom le 1er janvier 2022.
fr
Organisme ; Média
HAR
HTTP Archive
Format ouvert destiné à l'export et l'échange de données collectées par des outils de monitoring HTTP.
Format de données ; Web
HCF
Hybrid Coordination Function
HDBn
Haute densité binaire d’ordre n
HDFS
Hadoop Filesystem
Système de fichiers virtuel du framework Hadoop
Systèmes distribués
HDLC
High Level Data Link Protocol
HEIC
High Efficiency Image Container
HEIC est une variante du format HEIF utilisé par Apple sur ses appareils mobiles.
Format de données
HEIF
High Efficiency Image Format
Format de fichier pour les images et les séquences d’images. Ce format est défini par la norme MPEG-H Part 12.
Format de données
HEL
Header Extension Length
HEVC
High Efficiency Video Coding
Norme de codage et de compression vidéo, également nommée H.265 ou MPEG-H HEVC.
Développée conjointement par les groupes VCEG et MPEG.
C'est un codage utilisé avec HEIF.
Format de données ; Encodage
HIDS
Host-based Intrusion Detection System
Systèmes de détection d'intrusion hôtes ; IDS mis en place directement sur les hôtes à surveiller.
Sécurité
HIP
Host Identity Protocol
HiPPI
High Performance Parallel Interface
HLPI
Higher Layer Protocol Identifier
HLS
HTTP Live Streaming
Protocole de streaming basé sur le protocole HTTP. Il fonctionne en segmentant le flux multimédia en une séquence de petits fichiers (.ts ou MP4 iso segments). Ces fichiers sont ensuite lus dans une liste de lecture (playlist) de type M3U8.
Streaming ; Web
HMAC
Hash-based Message Authentication Code
Code d'authentification de message calculé en utilisant une fonction de hachage cryptographique en combinaison avec une clé secrète.
Sécurité
HPC
High-performance computing
Calcul haute performance
Systèmes distribués
HSDPA
High Speed Downlink Packet Access
norme de téléphonie mobile 3.5G
HSM
Hardware Secure Module
Matériel électronique offrant un service de sécurité qui consiste à générer, stocker et protéger des clefs cryptographiques. Boîte noire transactionnelle.
Sécurité ; Matériel
HSTRA
High Speed Token Ring Alliance
HTML
HyperText Markup Language
HTTP
HyperText Transfer Protocol
Ce protocole de transfert hypertexte est un protocole de communication client-serveur développé pour le World Wide Web.
Protocole ; Web
HTTP/3
HyperText Transfer Protocol version 3
Troisième version majeure de HTTP. Celle-ci repose sur le protocole QUIC, développé par Google en 2012.
Protocole ; Web ; Sécurité
HTTPA
HTTPS Attestable
Attestation à distance ; cf TTE, Trusted execution environment, environnement d'exécution de confiance.
HTTPS
HyperText Transfer Protocol Secure
Combinaison du HTTP avec une couche de chiffrement TLS.
Protocole ; Web ; Sécurité
_I
IA
Intelligence artificielle
AI en anglais.
C'est la science et l'ingénierie de la fabrication de machines intelligentes, en particulier de programmes informatiques intelligents
IA
IAAS
Infrastructure as a Service
Cloud computing
IAB
Internet Architecture Board
Organisme ; Internet
IaC
Infrastructure as Code
L'infrastructure en tant que code sert à automatiser l'infrastructure en vue de créer des environnements. L'utilisation la plus courante de l'IaC est le développement de logiciels pour créer, tester et déployer des applications.
Cloud computing ; Développement
IAM
Identity and Access Management
Gestion des identités et des accès.
L’IAM facilite et automatise la création, le suivi et la gestion des identités des utilisateurs et des droits d’accès qui leur sont attribuées.
Sécurité ; Identification
IANA
Internet Assigned Numbers Authority
L'IANA assure la coordination mondiale de la racine du DNS, de l'adressage IP et des autres ressources du protocole Internet.
Organisme ; Internet
IAST
Interactive Application Security Testing
Combine les techniques SAST et DAST
Sécurité
IBGP
Internal BGP
BGP connection between internal peers
Routage
IBSS
Independent Basic Service Set
BSS sans point d'accès Wi-Fi, en mode ad hoc.
Wi-Fi
ICANN
Internet Corporation for Assigned Names and Numbers
Société à but non lucratif internationale qui maintient le système de noms de domaine et l'enregistrement des adresses IP.
Organisme ; Internet
ICE
Interactive Connectivity Establishment
Technique pour trouver des moyens permettant à deux ordinateurs de communiquer entre eux aussi directement que possible dans le cadre d'un réseau d'égal à égal.
Standard internet
ICF
Isochronous Convergence Function
ICMP
Internet Control Message Protocol
Protocole de message de contrôle sur Internet.
ICMP permet de transporter des messages de contrôle et d’erreur pour qu'une machine émettrice sache qu'il y a eu un incident de réseau.
Internet protocol
ICMPv6
Internet Control Message Protocol Version 6
ICMPv6 combine des fonctions antérieurement subdivisées à travers différents protocoles, tels qu’ICMP v4, IGMP et ARP.
IPv6
IDaaS
Identity-as-a-Service
Type de Saas pour la gestion des identités et des accès (IAM)
Sécurité
IDC
International Data Corporation
Groupe mondial de conseil et d'études sur les marchés des technologies de l'information.
Organisme
IDE
Integrated development environment
Environnement de développement : éditeur de texte et outils de programmation.
Développement
IDI
Initial Domain Identifier
IDL
Interface De nition Language
IDN
Internationalized domain name
Un nom de domaine internationalisé est un nom de domaine Internet qui peut contenir des caractères non définis par le standard ASCII.
DNS
IDS
Intrusion Detection System
Système de détection d'intrusion. Mécanisme destiné à repérer des activités malicieuses (anormales ou suspectes) sur la cible analysée (un réseau ou un hôte). Voir IPS.
Sécurité
IEC
International Electrotechnical Commission
Voir CEI
Organisme
IEEE
Institute of Electrical and Electronics Engineers
Organisme
IESG
Internet Engineering Steering Group
Organisme
IETF
Internet Engineering Task Force
L'IETF élabore et promeut des standards Internet, en particulier les standards qui composent la suite de protocoles Internet (TCP/IP).
Organisme ; Internet
IGMP
Internet Group Management Protocol
Protocole de gestion de groupes de destinataires multicast au sein de réseaux IPv4
Protocole réseau
IGP
Interior Gateway Protocol
Protocole de routage utilisé dans les systèmes autonomes.
RIPv2, IS-IS, OSPF, EIGRP sont des protocoles de routage IGP.
Protocole de routage
IGRP
Interior Gateway Routing Protocol
Routage
IIoT
Industrial Internet of Things
IoT pour l'industrie
IoT
IISP
Interim Inter Switch Protocol
IKE
Internet Key Exchange
ILMI
Interim Local Management Interface
ILNP
Identifier-Locator Network Protocol
IM-PDU
Initial MAC Protocol Data Unit
IMAP
Internet Message Access Protocol
Protocole utilisé pour récupérer et stocker des courriels. Plus récent que POP3, IMAP permet d'avoir des dossiers et des règles sur le serveur.
Messagerie ; Protocole
IMS
IP multimedia subsystem
Architecture standardisée de type NGN utilisée par les opérateurs de téléphonie pour fournir des services multimédias fixes et mobiles
Standard ; Télécom
IMSI
International Mobile Subscriber Identity
INRIA
Institut national de recherche en informatique et en automatique
Établissement public à caractère scientifique et technologique français spécialisé en mathématiques et informatique
fr
Organisme
InterNIC
Internet Network Information Center
InterNIC était le service d'information enregistrant l'ensemble des noms de domaines d'Internet. Il a été remplacé en 1998 par l'Internet Corporation for Assigned Names and Numbers (ICANN).
InterNIC est la base de données de tous les noms de domaines de l'Internet.
Organisme ; Internet
IntServ
Integrated Services
IOMMU
Input–output memory management unit
Unité de gestion de mémoire d'entrée-sortie ; unité de gestion de mémoire connectant un bus d'E / S à accès direct à la mémoire à la mémoire principale.
Matériel
iOS
Iphone Operating System
Système d'exploitation mobile créé et développé par Apple pour l'iPhone, l'iPod touch et, jusqu'en 2019, l'iPad.
Système d’exploitation
IOS
Internetwork Operating System
Système d'exploitation pour la connexion des réseaux produit par Cisco pour ses équipements réseaux.
Administration de réseau ; Système d’exploitation
IoT
Internet of Things
Internet des objets
IoT
IP
Internet Protocol
Internet protocol
iPaaS
Integration Platform as a Service
Plateforme d’intégration en tant que service. Suite d’outils Cloud permettant de connecter des applications déployées sur différents environnements
Cloud computing
IPAM
IP Address Management
Gestion des adresses IP. Ensemble de pratiques, de techniques et d'outils utilisés pour planifier, gérer et suivre les adresses IP au sein d'un réseau informatique.
IP
IPBX
Internet Protocol private Branch eXchange
Internet protocol
IPC
Inter-process communication
La communication inter-processus regroupe un ensemble de mécanismes permettant à des processus concurrents de communiquer.
Programmation
IPFIX
Internet Protocol Flow Information Export
Le protocole IPFIX de l'IETF définit comment les informations de flux IP doivent être formatées et transférées d'un exportateur à un collecteur.
Cisco NetFlow Version 9 était la base pour IPFIX.
Système de surveillance des flux de trafic via un commutateur ou un routeur.
Analyse du réseau
IPFS
InterPlanetary File System
Système distribué de fichiers pair à pair
Protocole ; P2P
IPS
Intrusion Prevention System
Système de prévention d'intrusion, qui bloque les flux réseau détectés comme malicieux (anormales ou suspectes). Voir IDS.
Sécurité
IPsec
Internet Protocol Security Standard
Protocoles dont l'objectif est de sécuriser les connexions entre les appareils. IPsec sécurise les données envoyées sur les réseaux publics. Il est souvent utilisé pour mettre en place des VPN.
Internet protocol ; Sécurité
IPv4
Internet Protocol version 4
Internet protocol
IPv6
Internet Protocol version 6
Internet protocol
IPX
Internetwork Packet Exchange
Protocole réseau
IRC
Internet Relay Chat
Protocole de communication textuel sur Internet
Protocole ; Internet
IrDA
Infrared Data Association
Transfert de fichiers via l’infrarouge
Protocole
IRISA
Institut de Recherche en Informatique et Systèmes Aléatoires
Unité Mixte de Recherche dans le domaine de l'informatique et des nouvelles technologies de l'information
fr
Organisme
IRTF
Internet Research Task Force
IS-IS
Intermediate System to Intermediate System
ISC
Internet Systems Consortium
Organisation à but non lucratif soutenant la mise en œuvre d'un Internet universel auto-organisé.
Organisme ; Internet
ISDN
Integrated Services Digital Network
RNIS
Télécom
ISMS
Information security management system
Ensemble de politiques visant la gestion de la sécurité de l'information. Cf. normes ISO/CEI 27001 et ISO/CEI 27002.
Voir SMSI.
Sécurité
ISN
Initial Sequence Number
ISO
International Organization for Standardization
Organisme
ISOC
Internet Society
Organisme ; Internet
ISP
Internet Service Provider
FAI
Internet
IT
Intervalle de temps
fr
IT
Information technology
Technologie de l’information. Elle pilote les SIE, soit les Systèmes d’Information d’Entreprise.
Technologie
ITIL
Information Technology Infrastructure Library
Bibliothèque pour l'infrastructure des technologies de l'information. Référentiel méthodologique et ensemble d'ouvrages recensant les bonnes pratiques du management du système d'information.
Systèmes d’information ; Services d'assistance
ITU-T
International Telecommunication Union Telecommunication Standardization Sector
UIT
Organisme
IX
Internet Exchange
Cf. IXP. Infrastructure où des fournisseurs d’accès s’interconnectent de façon privée
Internet ; Routage ; BGP
IXP
Internet Exchange Point
Infrastructure où des fournisseurs d’accès s’interconnectent de façon privée
Internet ; Routage ; BGP
JMAP
JSON Meta Application Protocol
Protocole moderne et ouvert pour la gestion des emails conçu pour être un successeur potentiel d'IMAP.
Messagerie
_J
JPEG
Joint Photographic Experts Group
Groupe de travail qui a pour but de définir des standards d'encodage d'images fixes.
Norme qui définit le format d'enregistrement et l'algorithme de décodage pour une représentation numérique compressée d'une image fixe.
Organisme ; Standard ; Format de données
JSON
JavaScript Object Notation
Format de données
JTM
Job Transfer and Manipulation
_K
K8s
Kubernetes
Plate-forme open-source extensible et portable pour la gestion de charges de travail (workloads) et de services conteneurisés.
Conteneur
KMIP
Key Management Interoperability Protocol
Protocole d’interface standard destiné aux échanges
avec les gestionnaires de clés.
Sécurité ; Protocole
KVM
Kernel-based virtual machine
Hyperviseur libre de type I (bare metal) pour Linux.
Virtualisation
_L
L4S
Low Latency, Low Loss, and Scalable Throughput
Faible latence, faible perte et débit modulable. Il réduit considérablement le temps de latence des paquets qui voyagent sur l'internet.
Standard internet
LACNIC
Latin America and Caribbean Network Information Centre
RIR, registre Internet régional, desservant l'Amérique latine et les Caraïbes.
Organisme ; Internet
LAG
Link aggregation group
Agrégation de liens
Administration de réseau
LAPD
Link Access Protocol on the D channel
LAPS
Local Administrator Password Solution
Solution gratuite proposée par Microsoft qui va permettre de gérer les mots de passe des comptes "Administrateur" locaux des postes de travail et des serveurs.
Microsoft ; Sécurité
LASER
Light Amplication by Stimulated Emission of Radiation
Appareil qui produit une lumière cohérente.
Technologie
LDAP
Lightweight Directory Access Protocol
LDP
Label Distribution Protocol
Protocole standardisé pour l'échange d'information sur les étiquettes (labels) entre routeurs MPLS.
Protocole de routage
LECS
LAN Emulation Configuration Server
LER
Label Edge Router
Routeur d'entrée ou de sortie d'un réseau MPLS.
Routage
LF
Linux Foundation
Consortium à but non lucratif qui résulte de la fusion entre l'Open Source Development Labs et le Free Standards Group. La Linux Foundation a pour mission de protéger et standardiser Linux en procurant les ressources et services centralisés nécessaires à concurrencer de manière efficace les autres systèmes d'exploitation.
Organisme ; Système d’exploitation
LFI
Local File Inclusion
Inclusion de fichier local. La faille LFI permet à un utilisateur d'accéder à un fichier local d'un serveur web, et cela à partir d’une URL.
Sécurité ; Web
LFIB
Label Forwarding Information Base
Table MPLS que le routeur utilise pour transmettre les paquets étiquetés qui passent par le réseau. La LIB utilise la LFIB pour transmettre le trafic.
Commutation
LGPL
GNU Lesser General Public License
Licence de logiciel libre publiée par la Free Software Foundation. Elle constitue une alternative plus permissive que la stricte GPL copyleft.
Logiciel
LIA
Liaison inter automatique
LIB
Label Information Base
Dans l'architecture MPLS, la LIB contient les informations du plan de contrôle et permet d'établir la LFIB (Label Forwarding Information Base) utilisée par le plan de données.
Commutation
LIR
Local Internet Registry
Organisme, membre du RIR de sa région (qui lui a alloué des plages d'adresse IP), qui attribue des adresses à ses clients ou pour ses besoins propres.
Organisme ; Internet
LIS
Logical IP Subnetworking
LISP
Locator/Identifier Separation Protocol
LLM
Large language model
Grand modèle de langage. C'est un modèle de langage possédant un grand très nombre de paramètres (autour du milliard). Ce sont des réseaux de neurones profonds entraînés sur de grandes quantités de texte non étiqueté utilisant l'apprentissage auto-supervisé ou l'apprentissage semi-supervisé. Ils sont utilisés pour la mise en œuvre d'agents conversationnels.
IA
LLN
Low-power and Lossy Network
IoT
LMI
Layer Management Interface
LMS
Learning Management System
Système de gestion de l'apprentissage.
Logiciel ou plateforme qui permet de créer, gérer et diffuser du contenu de formation en ligne.
Logiciel
LoRaWAN
Long Range Wide-area network
LPDU
Link Protocol Data Unit
LPWAN
Low Power Wide Area Network
LQI
Link Quality Indication
IoT
LRC
Longitudinal Redundancy Check
LS
Liaison spécialisée
fr
LSA
Link-state advertisement
Moyen de communication de base du protocole de routage OSPF
Routage
LSAP
Link Service Access Point
LSBD
Link-state database
Base de données d'un routeur où sont stockés les LSA
Routage
LSDU
Link Service Data Unit
LSM
Linux Security Modules
Infrastructure qui permet au noyau Linux de prendre en charge divers modèles formels de sécurité, ce qui évite de favoriser une implémentation de sécurité particulière. Cette infrastructure est distribuée sous licence publique générale GNU et fait partie intégrante du noyau Linux depuis sa version 2.6.
Sécurité ; Linux
LSP
Link State Packet
Paquet d'état de lien échangé avec le routage par information d'état de lien.
Routage
LSP
Label Switched Path
Chemin à travers le réseau MPLS.
Protocole de routage
LSR
Label Switched Router
Routeur à commutation d’étiquettes de réseau MPLS.
Routage
LTE
Long Term Evolution
norme de téléphonie mobile 3.9G
Standard ; Mobile
LTE-Advanced
Long Term Evolution - Advanced
norme de téléphonie mobile 4G
Standard ; Mobile
LTE-M
Long-Term Evolution Machine Type Communication
LPWAN développé par le 3GPP
Standard ; Mobile ; IoT
LUNI
LAN emulation User to Network Interface
LVC
Liaison virtuelle commutée
fr
LVR
Liaison virtuelle réservée
fr
LwM2M
OMA Lightweight M2M
Protocole de l’Open Mobile Alliance
Protocole
_M
M2M
Machine to machine
Communications
MAC
Message Authentication Code
MAC
Mandatory access control
Contrôle d'accès obligatoire ; méthode de gestion des droits des utilisateurs pour l'usage de systèmes d'information.
Sécurité
MAC
Media Access Control
Sous-couche basse de la couche de liaison de données. Elle sert d'interface entre la partie logicielle contrôlant la liaison d'un nœud (Contrôle de la liaison logique) et la couche physique (matérielle).
Liaison de données
MAC address
Media Access Control address
MACF
Multiple Association Control Function
MAN
Metropolitain Area Network
MAPI
Messaging Application Programming Interface
Fonctions de messagerie électronique, développé par Microsoft.
Messagerie
MAU
Medium Access Unit
Émetteur-récepteur (transceiver) qui convertit les signaux d'un câble Ethernet en signaux pour l'interface AUI (Attachment Unit Interface). Pour les anciens standards Ethernet.
Ethernet ; Couche physique
Mbps
Megabits (millions of bits) per second
[À remplacer par : Mbit/s]
MCF
MAC Convergence Function
MCP
Model Context Protocol
Norme ouverte conçue pour intégrer les applications basées sur des modèles de langage (LLM) avec des sources de données et des outils externes.
IA
MCS
Maintien en Condition de Sécurité
MOC, Maintenance in Operational Condition. Partie intégrante du Maintien en Conditions Opérationnelles (ou MCO), MCS assure le maintien dans le temps du niveau de sécurité du SI.
fr
Sécurité
MCU
Multipoint Control Unit
MDA
Mail Delivery Agent
Serveur qui délivre les e-mails
Messagerie
MDA
Model Driven Architecture
Démarche de réalisation de logiciel, proposée et soutenue par l'OMG.
L'approche MDA permet prendre en compte, séparément, aspect métier et aspect technique d'une application, grâce à la modélisation.
Le code source de l'application est obtenu par génération automatique à partir des modèles de l'application.
Génie logiciel
MDF
Modulation par déplacement de fréquence
FSK
MDI
Medium Dependent Interface
Sous-couche la plus basse pour le standard Ethernet.
Son rôle est d'assurer le raccordement directement avec le support physique.
Ethernet ; Couche physique
MDM
Mobile Device Management
Application de gestion de terminaux mobiles.
L'objectif du MDM est d'harmoniser et de sécuriser la flotte de la société en s'assurant que tous les collaborateurs aient des programmes à jour et que leurs appareils soient correctement sécurisés.
Mobile ; Sécurité
MDR
Managed Detection and Response
Détection et réponse aux incidents. Combinaison de technologie et d'expertise humaine qui se concentre sur la détection, l'analyse et la réponse aux menaces.
Sécurité
MDT
Mean Down Time
Durée moyenne d’indisponibilité
Sécurité
MEC
Multi-access Edge Computing ou Mobile Edge Computing
Concept d'architecture de réseau qui permet des capacités de cloud computing et l'accès à des services informatiques à la périphérie du réseau.
Architecture de réseau ; Cloud computing
MFA
Multi-factor authentication
L’authentification multifacteur ou authentification forte consiste utiliser un ou plusieurs facteurs d’authentification en plus du mot de passe.
Cf. 2FA, two-factor authentification.
Sécurité
MHS
Message Handling System
MIB
Management Information base
Base de données pour SNMP
Supervision de réseaux
MIC
Modulation par impulsion et codage
PCM
fr
MII
Medium Independent Interface
Interface, en haut de la couche physique du standard Ehernet, liée à la reconnaissance des vitesses 10/100/1000 Mbit/s.
Ethernet ; Couche physique
MIME
Multipurpose Internet Mail Extension
Web
MIP
Mobile Internet Protocol
Standards de l'IETF conçus pour que des dispositifs mobiles puissent se déplacer d'un réseau à un autre tout en conservant une adresse IP permanente.
IP ; IPv6 ; Mobile
MitM
Manipulator-in-the-middle attack
Attaque du monstre du milieu ou aussi attaque de l'homme du milieu consiste à intercepter une communication entre deux systèmes.
Cela peut par exemple se produit lorsqu'un routeur Wi-Fi a été compromis.
Sécurité
MLD
Multicast Listener Discovery
Sous-protocole d'ICMPv6 pour la gestion de groupes multicast sur un lien local.
Il est utilisé par un routeur pour identifier les clients d'un groupe multicast sur un segment directement attaché.
IPv6
MLO
Multi-link Operation
Nouvelle fonctionnalité de IEEE 802.11be (EHT), alias Wi-Fi 7, pour agréger plusieurs canaux de fréquence en utilisant simultanément différentes bandes de fréquence.
Wi-Fi ; Transmission
MMF
MultiMode optical Fiber
La fibre optique multimode est une fibre optique principalement utilisé pour la communication sur de courtes distances, par exemple à l'intérieur d'un bâtiment ou sur un campus.
Matériel ; Ligne de transmission
MMS
Multimedia Messaging Service
Service de messagerie multimédia ; système d'émission et de réception de messages multimédias pour la téléphonie mobile. MMS étend les fonctionnalités de SMS.
Messagerie ; Mobile
MN
Mobile Node
Station mobile, par exemple un smartphone
IPv6 ; Mobile
MNP
Microcom Networking Protocol
MOC
Maintenance in Operational Condition
MCS, Maintien en Condition de Sécurité. Partie intégrante du Maintien en Conditions Opérationnelles (ou MCO), MCS assure le maintien dans le temps du niveau de sécurité du SI.
en
Sécurité
MOCAM
Modem à carte à mémoire
fr
MODEM
Modulator-demodulator / Modulateur démodulateur
en/fr
MPA
Multi-Page Applications
Applications multi-pages. Voir SPA.
Web
MPEG
Motion Picture Expert Group
Streaming
MPEG-DASH
MPEG Dynamic Adaptive Streaming over HTTP
DASH
Streaming
MPLS
MultiProtocol Label Switching
MPOA
MultiProtocol Over ATM
MPP
Massively Parallel Processing
Traitement massivement parallèle
Systèmes distribués
MPTCP
MultiPath Transmission Control Protocol
Norme de IETF, RFC 6824, sur le multiplexage inverse.
Protocole de transport
MPλS
MultiProtocol Lambda Switching
MQC
Modular QoS CLI
Configuration modulaire et personnalisable de la QoS (utilise des class-map et des policy-map).
QoS
MQTT
MQ Telemetry Transport
MSA
Mail Submission Agent
Premier serveur de relais d'e-mails, qui accepte les e-mails du MUA et qui les transmet à son MTA.
Messagerie
MSE
Media Source Extensions
extension de HTML5 ; streaming via javascript
Streaming
MSP
Managed Service Provider
Société de services informatiques qui gère à distance les systèmes informatiques de ses clients, de manière proactive et sous un modèle forfaitaire.
Type d'entreprise
MSS
Mail Storage Server
Application permettant d'extraire du courrier électronique de la zone MSA et de le renvoyer à l'application MUA.
Messagerie
MTA
Mail Transfert Agent
Serveur de transfert d'e-mails ; serveur SMTP
Messagerie
MTBF
Mean Time Between Failure
Temps moyen entre pannes
Sécurité
MTTF
Mean Time To Failure
Temps moyen de fonctionnement avant panne
Sécurité
MTTR
Mean Time To Repair
Durée moyenne de réparation
Sécurité
MTU
Maximum Transfert Unit
MU-MIMO
Multi User Multi Input Multi Output
MUA
Mail User Agent
Client de messagerie qui permet de produire et consulter des e-mails
Messagerie
MUT
Mean Up Time
Durée moyenne de fonctionnement après réparation
Sécurité
MVC
Model-View-Controller
Le Modèle-Vue-Contrôleur est un modèle dans la conception de logiciels. Il met l'accent sur la séparation entre la logique métier et l'affichage du logiciel.
Programmation
_N
NaaS
Network as a Service
Modèle de service cloud dans lequel les clients louent des services de mise en réseau
Cloud computing
NAC
Network Access Control
Controleur d'accès au réseau. Protection d'accès au réseau d'entreprise, via une authentification et des restrictions d'usage définies pour ce réseau.
Sécurité
NAS
Network Access Storage
Serveur de stockage en réseau
Équipement réseau ; Stockage
NAS
Network Access Server
Équipement réseau ayant le rôle d'un client RADIUS. Switch, point d'accès Wi-Fi ou pare-feu qui implémente le protocole IEEE 802.1X.
Sécurité ; Équipement réseau
NAT
Network Address Translation
Technique pour permettre à plusieurs ordinateurs de partager une adresse IP.
Routage
NAV
Network Allocation Vector
NB-IoT
Narrowband Internet of things
IoT à bande étroite. Utilise le réseau cellulaire. Développée par le 3GPP
IoT
NBAR
Network Based Application Recognition
Logiciel de Cisco iOS, moteur de classification intelligent d'applications et de services réseaux
QoS
NBS
National Bureau of Standards
Organisme
NCP
Network Control Program
ND
Neighbor Discovery Protocol
IoT
NDP
Neighbor Discovery protocol
Protocole de découverte d'hôtes voisins.
Il est responsable de la découverte des autres hôtes sur le même lien, de la détermination de leur adresse et de l'identification des routeurs présents.
Routage ; IPv6
NDR
Network Detection and Response
Détection et réponse aux incidents au niveau du réseau
Sécurité
NetBIOS
NETwork Basic Input Output System)
Architecture réseau développée au début des années 1980 et utilisé principalement par Microsoft. C'est un système de nommage et une interface logicielle qui permet d’établir des sessions entre différents ordinateurs d’un réseau.
Architecture de réseau ; Microsoft
NEXT
Near End Crosstalk loss
Diaphonie locale ou paradiaphonie entre paire de fils de câble
Transmission
NFC
Near Field Communication
IoT
NFT
Non-fungible token
Un NFT est un jeton cryptographique non fongible stocké sur une blockchain. Il est associé à un fichier numérique fongible.
Le NFT sert à authentifier et certifier la propriété d'un fichier numérique.
Blockchain
NFV
Network functions virtualization
Virtualisation de services et fonctions réseaux
Architecture de réseau
NGFW
New Generation Firewall
Sécurité
NGN
Next generation network
Réseau de nouvelle génération. Désigne l'architecture d'un réseau d'opérateur télécom dont le plan de transport est en mode paquet, et se substitue au RTC.
Télécom
NHLFE
Next Hop Label Forwarding Entry
Informations concernant comment et où forwarder un paquet MPLS.
Routage
NHLFT
Next Hop Label Forwarding Table
Table d’acheminement à labels de prochain saut, pour un réseau MPLS.
Routage
NHRP
Next Hop Resolution Protocol
Extension du mécanisme de routage ATM ARP, utilisé pour améliorer l'efficacité du routage sur un réseau de diffusion à accès multiple.
Routage
NIC
Network Information Center
Organisme
NIC
Network Interface Card
NICNAME
Network Information Center name service
NIDS
Network Intrusion Detection System
Systèmes de détection d'intrusion réseaux ; outils d'administration réseaux qui va pouvoir, en temps réel, comprendre ce qui se passe sur son réseau et prendre des décisions en ayant toutes les informations
Sécurité
NIS
Network and Information Security
Sécurité des réseaux et des systèmes d'Information.
La directive NIS 2 est une législation européenne adoptée le 10 novembre 2022, visant à renforcer la cybersécurité dans l’Union européenne. Elle est le prolongement de la directive NIS adoptée en 2016 et transposée en France en 2018.
Sécurité
NLP
Natural language processing
Traitement automatique des langues. Domaine multidisciplinaire impliquant la linguistique, l'informatique et l'intelligence artificielle, qui vise à créer des outils de traitement du langage naturel pour diverses applications.
IA
NLPID
Network Level Protocol ID
NLRI
Network Layer Reachability Information
BGP
Routage
NNI
Network Node Interface
NNI
Network to Network Interface
NNTP
Network News Transfer Protocol
Protocole utilisé pour transférer des messages Usenet d'un client vers un serveur ou entre serveurs.
Protocole ; Internet
NOC
Network Operations Center
Centre opérationnel chargé de surveiller, gérer et maintenir un réseau informatique ou de télécommunications.
Supervision de réseaux
NoSQL
Not only SQL
Famille de systèmes de gestion de base de données qui s'écarte du paradigme classique des bases relationnelles
Base de données
NOYB
My privacy is None Of Your Business
Organisation de protection de la vie privée, similaire à La Quadrature du Net et Digitalcourage. La devise est Ma vie privée est None Of Your Business. Le fondateur est Max Schrems.
Organisme
NPR
Normal Priority Request
NRA
Nœud de Raccordement Abonné
fr
Télécom
NRO
Nœud de Raccordement Optique
fr
Fibre optique
NRZI
No Return to Zero Inverted
NSF
National Science Foundation
Organisme
NSFNET
National Science Foundation Network
NSIS
Next Steps in Signaling
Suite de protocoles définie par IETF qui comprend trois protocoles principaux : GIST (protocole General Internet Signalling Transport), QoS NSLP (protocole de signalisation de la qualité de service) et NAT/FW NSLP (protocole de signalisation NAT/pare-feu)
QoS ; Standard internet
NSLP
NSIS Signaling Layer Protocol
QoS
NSM
Network and System Management
Gestion des systèmes en réseau ; gestion combinée des fonctions informatiques et des réseaux au sein d'une organisation.
Sécurité ; Analyse du réseau
NTI
Noeud de transit international
fr
NTP
Network Time Protocol
Le protocole de temps réseau permet de synchroniser l'horloge locale d'ordinateurs sur un serveur de référence d'heure.
Protocole ; Internet
NTT
Nippon Telephon and Telegraph Corporation
Organisme
NUD
Neighbor Unreachability Detection
Détection d'inaccessibilité des voisins, utilisé par NDP (Neighbor Discovery Protocol), le protocole de découverte des voisins ou
IPv6
NVL
Numéro de voie logique
fr
_O
O-RAN
Open Radio Access Networks
Réseau d’accès sans fil ouvert ; Alliance et architecture
Mobile ; Architecture de réseau
OAM
Operation And Maintenance
OBSS
Overlapping basic service set
Ensembles de services de base se chevauchant. Wi-Fi 6 réduit des problèmes d'interférence entre différents BSS en donnant une 'couleur' à chaque BSS
Wi-Fi ; Transmission
OCR
Optical Character Recogniton
OCSP
Online Certificate Status Protocol
Protocole de vérification de certificat en ligne, utilisé pour valider un certificat numérique X.509. OCSP est standardisé par l'IETF dans la RFC 69601.
Sécurité ; Standard internet
ODA
Office Document Architecture
ODoH
Oblivious DoH = Oblivious DNS-over-HTTPS
OF
Objective Function
Fonction objectif
Recherche opérationnelle ; Routage
OFDM
Orthogonal Frequency Division Multiplexing
OID
Object identifier
Les OID sont des identifiants universels, représentés sous la forme d'une suite d'entiers. Ils sont organisés sous forme hiérarchique avec des nœuds.
Les OID sont utilisés par le protocole SNMP pour identifier des ressources.
Supervision de réseaux
OIDC
OpenID Connect
Protocole d’authentification basé sur OAuth 2.0.
Sécurité ; Protocole
OIV
Opérateur d'importance vitale
Organisation identifiée par l'État comme ayant des activités indispensables à la survie de la nation ou dangereuses pour la population.
fr
Sécurité ; Organisme
OLT
Optical Line Termination
Le terminal de ligne optique est un équipement de terminaison, côté réseau, assurant l’interface avec les fibres dans les réseaux FTTH. Un OLT est généralement situé dans le nœud de raccordement optique (NRO).
Fibre optique
OMA
Open Mobile Alliance
Organisme
ONF
Open Networking Foundation
Fondation pour la promotion du SDN
Organisme ; Architecture de réseau
ONOS
Open Network Operating System
Communauté open source hébergée par la Fondation Linux. L'objectif du projet est de créer un système d'exploitation de réseau défini par logiciel (SDN) pour les fournisseurs de services de communication, conçu pour l'évolutivité, la haute performance et la haute disponibilité.
SDN
ONT
Optical Network Termination
adaptation optique / électrique
Fibre optique
ONT SPF
Optical Network Termination Small Form-factor Pluggable
avec connecteur SPF
Fibre optique
ONU
Optical Network Unit
Unité de réseau optique, équipement utilisateur qui fait la conversion du signal optique en signal électrique.
Fibre optique
OOP
Object-oriented programming
Paradigme de programmation qui consiste à encapsuler les données et les traitements en relation avec ces données dans des objets. Cf. POO.
en
Programmation
OPESEC
Operational Security
Sécurité
OSAID
Open Source AI Definition
Un système d'IA est considéré open sourcepar l'Open Source Initiative s'il remplit quatre critères :
il peut être utilisé à des fins diverses sans autorisation, ses composants peuvent être étudiés, il peut être modifié par quiconque, et il peut être partagé librement, avec ou sans modifications.
IA
OSCI
Operating Systeme Command Injection
Sécurité
OSI
Open Systems Interconnection
Modèle à sept couches élaboré par l'ISO
Standard
OSI
Open Source Initiative
Organisation, créée en 1998 à Palo Alto, dévouée à la promotion des logiciels open source.
Organisme
OSNS
Open System Network Service
OSPF
Open Short Path First
OSTSS
Open System Transport and Session Support
OT
Operational Technology
Technologie d’exploitation en informatique industrielle.
Technologie
OTA
Over The Air
Se réfère à un système de mise à jour automatique sur des appareils connectés à un serveur central.
Logiciel
OTP
One Time Password
Mot de passe à usage unique
Sécurité
OTT
Over The Top
voir TV OTT ; Service par contournement
Internet
OUI
Organizationally Unique Identifier
Numéro qui identifie un fabricant ou une organisation de façon unique dans une adresse MAC.
Adressage ; MAC
OVSDB
Open vSwitch Database Management Protocol
Open vSwitch est un commutateur logiciel libre conçu pour être utilisé comme vswitch (commutateur virtuel) dans les environnements de serveurs virtualisés.
SDN ; Administration de réseau
OWASP
Open Worldwide Application Security Project
Ex Open Web Application Security Project ; OWASP est une communauté en ligne travaillant sur la sécurité des applications Web.
Sécurité
OWS
Optical Wireless Solutions
OXC
Optical Cross Connect
P2P
Peer-to-peer
Architecture réseau dans laquelle tous les ordinateurs, appelés nœuds (peers), ont autant de privilèges et se partagent la charge de travail.
Architecture de réseau
P4
Programming Protocol-independent Packet Processors
Langage de programmation open source pour les dispositifs de réseau, qui spécifie comment les dispositifs du plan de données (commutateurs, routeurs, NIC, filtres, etc.) traitent les paquets.
Programmation ; Routage ; Commutation
_P
PA
Provider Aggregatable
PaaS
Platform as a service
Cloud computing
PABX
PrivAte Branch eXchange
PAC
Proxy Auto-Configuration
Fichier qui contient une fonction FindProxyForURL() laquelle est utilisée par le navigateur pour déterminer si les requêtes (y compris HTTP, HTTPS et FTP) doivent être envoyées directement à la destination, ou si elles doivent être transmises via un serveur proxy Web.
Web ; Programmation
PAD
Packet Assembler Disassembler
PAE
Port Access Entity
Port controlé, dans la cadre du standard IEEE 802.1X
Sécurité
PAF
Pre-Arbitrated Function
PAMS
Prestataires d’administration et de maintenance sécurisées
Prestataires qualifiés par l'ANSSI
fr
Sécurité
PAN
Personal Area Network
PASSI
Prestataire d’audit de la sécurité des systèmes d’information
fr
Sécurité ; Type d'entreprise
PAVI
Point accès vidéotex
Interface entre le RTC et le réseau Transpac
fr
Télécom
PBO
Point de Branchement Optique
fr
Fibre optique
PBX
Private Branch eXchange
PC
Personal computer
Ordinateur personnel. Ordinateur destiné à l'usage d'une personne, de prix accessible et dont les dimensions sont assez réduites pour tenir sur un bureau.
Matériel
PCA
Plan de continuité d’activité
Procédure pour assurer les activités fonctionnelles de l’entreprise en cas de sinistre. Fonctionnement en mode dégradé.
fr
Sécurité
PCF
Point Coordination Function
Technique de contrôle d'accès à un média (Media Access Control : MAC) utilisable dans les réseaux sans fil reliés à une station centrale, souvent un point d'accès (Access Point : AP).
Réseau sans fil ; Liaison de données
PCI
Protocol Control Information
PCM
Pulse Code Modulation
MIC
PCS
Physical Coding Sublayer
Sous-couche supérieure de de la couche physique (PHY) dans les normes Fast Ethernet, Gigabit Ethernet et 10 Gigabit Ethernet. Elle fournit une interface entre la sous-couche d'attachement au support physique (PMA) et l'interface indépendante du support (MII).
Ethernet ; Couche physique
PDCA
Plan, Do, Check, Act
Le cycle PDCA, ou roue de Deming, est une méthodologie de traitement d’actions d’amélioration continue.
Il est employé pour s’assurer de la mise sous contrôle de l’action envisagée, depuis sa définition jusqu’à sa pérennisation.
Popularisé par W.E. Deming dans les années 50.
Méthodologie
PDF
Portable Document Format
Format de fichiers utilisé pour partager des documents sans dépendre d'un logiciel particulier, d'une plateforme ou d'un système d'exploitation.
Le format PDF fournit une image numérique d'un document, qui conserve la même apparence une fois imprimé.
Format de données
PDH
Plesiochronous Digital Hierarchy
PDU
Protocol Data Unit
Unité de données de protocole ; c'est l'unité de mesure des informations échangées dans un réseau.
Dans le modèle en couches OSI, Le (N)-PDU est l'unité de données pour une couche (N). Il comprend un (N+1)-PDU, et une information de contrôle (N)-PCI (Protocol-control information).
OSI ; Protocole
PEP
Performance Enhancing Proxy
PHP
PHP Hypertext Preprocessor
PHP est un langage de script côté serveur conçu pour le développement web mais aussi utilisé comme langage de programmation généraliste.
Programmation ; Web
PID
Port identifier
Identifiant de port, utilisé dans le cadre du Spanning Tree Protocol.
Commutation
PIH
Protocol Identifier Header
PIN
Personal Identifier Number
PIN
Positive Intrinsic Negative
PING
Packet Internet Groper
PINS
P4 Integrated Network Stack
Collaboration industrielle apportant les capacités SDN et la programmabilité P4 aux dispositifs de routage traditionnels qui s'appuient sur des protocoles de contrôle intégrés (comme BGP).
Routage
PIU
Path Information Unit
PKI
Public Key Infrastructure
Infrastructure à clés publiques (rôle : délivrer les certificats numériques)
Sécurité
PL-OH
Physical Layer Over Head
PLRTSPA
Physique, Liaison (de données), Réseau, Transport, Session, Présentation et Application
Les 7 couches du modèle OSI. Voir. APSTRLP.
Mnémotechnique : Pour Le Réseau, Tout Se Passe Automatiquement.
fr
Standard ; OSI
PLS
Physical Layer Signaling
Partie supérieure de la couche physique pour le standard Ethernet 1 Mbits et 10 Mbit/s.
Ethernet ; Couche physique
PM
Point de mutualisation
fr
Fibre optique
PMA
Physical medium attachment
Sous couche de la couche physique pour les normes Ethernet. Elle contient des fonctions de transmission et de réception du signal, de détection de collision, de recouvrement d'horloge et de synchronisation.
Ethernet ; Couche physique
PMD
Physical Medium Dependent
Sous-couche basse de la couche physique assurant le couplage fonctionnel et logique avec le support physique, pour les standards Ethernet.
Ethernet ; Couche physique
PMI
Physical Medium Independent
PNG
Portable Network Graphics
Format de fichiers graphiques qui supporte la compression de données sans perte.
Format de données
PNI
Private Network Interconnect
Peering privé entre 2 opérateurs, à l’aide d’une liaison unique.
Internet ; Routage
PNNI
Private Network to Network Interface
PoC
Proof of Concept
En sécurité informatique, une preuve de concept est la démonstration de l’existence d'une faille logicielle par un programme qui la met en évidence.
Sécurité ; Logiciel
PON
Passive Optical Network
Un réseau optique passif est un réseau à fibres optiques utilisant une topologie point à multipoint.
Fibre optique
POO
Programmation Orientée Objet
Paradigme de programmation qui consiste à encapsuler les données et les traitements en relation avec ces données dans des objets. Cf. OOP.
fr
Programmation
POP3
Post Office Protocol v3
Protocole très répandu pour récupérer les courriels depuis un serveur de messagerie via une connexion TCP. POP3 ne supporte pas les dossiers, contrairement à l'IMAP4 qui est plus récent.
Messagerie ; Protocole
POPC
Poste Opérateur sur PC
Outil pour la gestion de communications téléphoniques
fr
Téléphonie ; Télécom
POSI
Promotion conference for OSI
Association des principaux constructeurs japonais
•
Organisme
PPP
Point-to-Point Protocol
PRA
Plan de reprise d’activité
Procédure permettant d’assurer la reprise des activités
fr
Sécurité
PSSI
Politique de sécurité des systèmes d’information
Plan d'action défini pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l'organisme en matière de sécurité des systèmes d'information (SSI).
fr
Sécurité
PTI
Payload Type Identifier
PTO
Point de terminaison optique
fr
Fibre optique
PVC
Permanent Virtual Circuit
PWA
Progressive web app
Application web progressive. Sites web qui apparaît à l'utilisateur comme une application native ou mobile.
Web ; Programmation
_Q
QAF
Queue Arbitrated Function
QAM
Quadrature amplitude modulation
Modulation d'amplitude en quadrature. L'amplitude et la phase de la porteuse sont simultanément modifiées en fonction de l'information à transmettre.
Traitement du signal ; Transmission
QoS
Quality of Service
Technologies capables de gérer la transmission des données, tout en réduisant la perte de paquets, la latence et la gigue (jitter) sur le réseau.
QPSK
Quadrature Phase Shift Keying
_R
RA
Request Acknowledge
RA
Router Advertisement
Types de paquets ICMPv6 qui permet à un routeur d'avertir tous les nœuds connectés à lui de sa présence. Il émettra ce paquet de manière périodique, ou en réponse à un paquet "Router Solicitation". Voir RFC 4861 et RFC 5175.
IPv6
RAD
Rapid-application development
La méthode RAD est une méthode de développement agile orientée projet informatique et dont les ressources sont régulièrement actualisées.
Développement
RADIUS
Remote Authentication Dial-In User Service
Protocole client-serveur permettant de centraliser des données d'authentification. Normalisé par IETF.
Sécurité
RAG
Retrieval-augmented generation
Génération augmentée de récupération. Technique qui complète la génération de texte avec des informations provenant de sources de données privées ou propriétaires
IA
RAIL
Response, Animation, Idle and Load
Modèle de performance créé par l'équipe Google Chrome en 2015, axé sur l'expérience utilisateur et les performances dans le navigateur.
Web ; QoS
RAN
Radio Access Networks
Mobile
RARP
Reverse Address Resolution Protocol
RAS
Registration Admission Session
RAT
Remote Access Trojan
Type de logiciel malveillant, aussi nommé creepware, qui contrôle un système par le biais d'une connexion réseau à distance.
Sécurité
RBID
Root Bridge Identifier
Identifiant du pont racine, dans le cadre du STP (Spanning Tree Protocol).
Commutation
RBL
Realtime Blackhole List
Listes noires recensant les adresses IP des machines qui ont été reconnues comme émettrices de spam à grande échelle
Sécurité ; Messagerie
RCE
Remote Code Execution
Une attaque par exécution de code à distance consiste à exécuter un code malveillant sur les ordinateurs ou le réseau d'une organisation.
Sécurité
RCS
Rich Communication Services
Version moderne de la norme SMS, prise en charge par Google via son système d'exploitation Android, mais pas par iMessage d'Apple.
Messagerie
RCSF
Réseaux de Capteurs Sans Fil
IoT
RDA
Remote Database Access
RDAP
Registration Data Access Protocol
Successeur de WHOIS
Internet
RDDS
Registration Data Directory Services
Ensemble de services qui fournissent un accès public aux données d'enregistrement des noms de domaine.
DNS
RDF
Resource Description Framework
Modèle de graphe de description de ressources Web et de leurs métadonnées
Standard ; Web
RDNSS
Recursive DNS server
Serveur DNS récursif. Voir RFC 8106.
DNS
RDS
Remote Desktop Services
Composant de Microsoft Windows qui permet à un utilisateur d'accéder à des applications et des données sur un ordinateur distant.
Virtualisation ; Microsoft
REAP
REAchability Protocol
REPL
Read-Eval-Print-Loop
Boucle lecture-évaluation-impression (REPL). Environnement de programmation interactif simple qui prend des entrées utilisateur uniques, les exécute et renvoie le résultat à l'utilisateur ; un programme écrit dans un environnement REPL est exécuté de manière fragmentaire.
Développement
REST
Representational State Transfer
Style d’architecture logicielle de services web
Web
RESTful
REST ful
(Reposant) Respect des contraintes REST
Web
RF
Radio frequency
Radio fréquence ; une fréquence d'onde électromagnétique située entre 3 kHz et 300 GHz (entre 3 × 103 et 3 × 1011 Hz), utilisée par la téléphonie mobile, le Wi-Fi ou la radiodiffusion, ainsi que les radars ou les fours à micro-ondes.
Communications
RFC
Request For Comments
Série numérotée de documents, publiés par l'IETF, décrivant les aspects et spécifications techniques d'Internet.
Internet ; Standard
RFD
Reduced Function Device
RFID
Radio Frequency IDentification
IoT
RGB
Red Green Blue
Modèle de couleurs qui représente les couleurs comme une combinaison de trois composantes, à savoir, rouge, verte et bleue. Chaque couleur est décrite par une suite de trois valeurs qui correspondent aux différentes intensités de rouge, vert et bleu. Cf. RVB.
en
Format de données
RGPD
Règlement général sur la protection des données
Règlement de l'Union européenne. GDPR.
fr
RIB
Routing Information Base
Base d'informations de routage, soit table de routage, stockée dans un routeur.
Routage
RIL
Radio Interface Layer
Couche d'interface avec la radio. Couche dans un système d'exploitation qui fournit une interface vers le matériel radio, par exemple le modem d'un téléphone mobile.
Architecture de réseau ; Réseau sans fil
RIP
Réseaux d'initiative publique
FTTH. Réseaux d'accès à Internet dont la mise en œuvre a été décidée par une collectivité territoriale
fr
Internet ; Réseau de télécommunications
RIP
Routing Information Protocol
Routage
RIPE NCC
Réseaux IP Européens - Network Coordination Centre
RIR pour l'Europe et le Moyen-Orient. Les membres du RIPE NCC sont des LIR.
fr-en
Organisme ; Internet
RIR
Regional Internet Registry
Organisme qui alloue les blocs d'adresses IP et des numéros d'Autonomous System dans sa zone géographique.
Organisme ; Internet
RLE
Réseaux locaux d’entreprise
fr
RM-ODP
Reference Model-Open Distributed Processing
Modèle de référence du traitement réparti
Standard ; Programmation
RMON
Remote network Monitoring
Type d'agents SNMP qui permet à un manager SNMP de collecter les données de trafic
Administration de réseau
RNIS
Réseau numérique à intégration de service
ISDN
fr
Télécom
RNIS-LB
RNIS large bande
fr
Télécom
ROA
Route Origination Authorization
Un ROA indique quel système autonome (AS) est autorisé à créer certains préfixes IP.
Routage
RoLL
RoLL Routing over Low-power and Lossy Network
IoT
ROSE
Remote Operation Service Element
RPC
Remote Procedure Call
RPKI
Resource Public Key Infrastructure
Système de PKI pour sécuriser le routage BGP
Sécurité ; Routage
RPL
IPv6 Routing Protocol for Low-Power and Lossy Networks
Protocole ; IoT
RPO
Recovery Point Objective
Quantité maximum d'enregistrement des données qu'il est acceptable de perdre lors d'une panne.
Sécurité
RSA
Rivest, Shamir and Adleman
Algorithme de chiffrement asymétrique le plus connu et le plus largement utilisé. RSA repose sur la difficulté de factoriser de grands nombres premiers
Sécurité
RSA-OAEP
Rivest-Shamir-Adleman - Optimal Asymmetric Encryption Padding
Une version améliorée de l'algorithme de chiffrement asymétrique RSA qui intègre un mécanisme de padding sécurisé.
Sécurité
RSPAN
Remote Switch port Analyzer
Extension de SPAN. RSPAN étend la fonctionnalité SPAN en activant la surveillance de plusieurs commutateurs sur votre réseau et en permettant la définition du port de l'analyseur sur un commutateur distant.
Cela signifie que vous pouvez centraliser vos périphériques de capture réseau.
Commutation
RSS
Really Simple Syndication
Désigne plusieurs formats de documents XML conçus pour annoncer des mises à jour de sites. Lorsque vous vous inscrivez au flux RSS d'un site web, ce dernier envoie des informations et annonces de mises à jour à votre lecteur RSS dans un document RSS appelé un flux, la consultation manuelle de tous vos sites préférés n'est donc plus nécessaire.
en
Web
RSSI
Responsable de la Sécurité des Systèmes d’Information
fr
Sécurité ; Métier
RSVP
Ressource ReserVation Protocol
Protocole de la couche transport du modèle OSI1, permettant de réserver des ressources dans un réseau informatique.
Protocole de transport
RTC
Réseau téléphonique commuté
Télécom
RTCA
Radio Technical Commission for Aeronautics
Gestion des fréquences
RTCP
Real Time Control Protocol
Protocole de contrôle RTP. Protocole partenaire du protocole RTP. RTCP est utilisé pour la collecte d'informations statistiques et le contrôle d'une session de diffusion média RTP.
Protocole
RTF
Rich Text Format
Format de fichier en texte brut avec prise en charge d'instructions de formatage (comme gras ou italique).
Format de données
RTO
Retransmission TimeOut
RTO
Recovery Time Objective
Durée maximale d'interruption admissible
Sécurité
RTP
Real Time Transport Protocol
Protocole de transport utilisant UDP ; RFC 3550.
Ce protocole décrit comment transmettre divers médias (audio, vidéo) d'un point de terminaison à un autre en temps réel.
Protocole
RTSE
Reliable Transfer Service Element
RTSP
Real Time Stream control Protocol
Protocole de communication de niveau applicatif destiné aux systèmes de streaming média.
Protocole ; Streaming
RVB
Rouge Vert Bleu
Modèle de couleurs qui représente les couleurs comme une combinaison de trois composantes, à savoir, rouge, verte et bleue. Chaque couleur est décrite par une suite de trois valeurs qui correspondent aux différentes intensités de rouge, vert et bleu. Cf. RGB.
fr
Format de données
Rx
Reception
Transmission
S-HTTP
Secure HTTP
Secure Hypertext Transfer Protocol est une alternative obsolète au protocole HTTPS pour le cryptage des communications web sur Internet.
Web
SaaS
Software as a service
Cloud computing
SABM
Set Asynchronous Balanced Mode
SAC
Single Attachment Concentrator
SACF
Simple Association Control Function
SAIV
Secteur d'activités d'importance vitale
Secteur lié à la production et à la distribution de biens ou de services indispensables à l’exercice de l’autorité de l’Etat, au fonctionnement de l’économie, au maintien du potentiel de défense ou à la sécurité de la Nation.
fr
Sécurité
SAIV
Sécurité des activités d’importance vitale
ensemble des mesures, des stratégies et des actions mises en place pour protéger et assurer la continuité des activités essentielles pour le fonctionnement d'un pays ou d'une organisation.
Voir OIV.
fr
Sécurité
SAML
Security assertion markup language
Standard et protocoles basé sur le langage XML pour échanger des informations liées à la sécurité.
Sécurité
SAO
Simple Application Objet
SAP
Service Access Point
OSI
SAR
Segmentation And Reassembly
SAS
Single Attachment Station
SASE
Secure Access Service Edge
Services de réseau étendu et de sécurité réseau
Sécurité ; WAN
SASL
Simple Authentication and Security Layer
Couche d'authentification et de sécurité simple ; framework d'authentification et d'autorisation standardisé par l'IETF.
Cf. RFC 4422.
Authentification ; Sécurité ; Standard internet
SAST
Static Application Security Testing
Outils et technologies pour vérifier la présence de failles et de vulnérabilités dans un code logiciel.
Sécurité
SAX
Simple API for XML
Format de données
SCA
Strong Customer Authentication
Norme européenne pour des transactions de paiement sécurisées. SCA est une authentification à deux facteurs normalisé par DSP2 (Directive sur les services de paiement 2).
Sécurité ; Web
SCM
Source Control Management
Système de gestion de code source.
Parmi les systèmes de SCM figurent CVS, SVN, GIT.
Logiciel ; Programmation
SCM
Secure Content Management
Gestion sécurisée de contenu.
Sécurité
SCR
Sustainable Cell Rate
SCTP
Stream Control Transmission Protocol
Cf. RFC 4960. Protocole de transport fiable qui réunit plusieurs caractéristiques des protocoles TCP et UDP. Il comprend notamment des mécanismes de gestion des congestions (Congestion Control) et d’amélioration de la tolérance aux erreurs lors de l’envoi des paquets.
Protocole de transport
SD-LAN
Software Defined LAN
SDN pour un réseau local.
SDN
SD-RAN
Software-defined RAN
Plateforme de l'ONF compatible avec l'architecture O-RAN
Architecture de réseau ; Mobile
SD-WAN
Software-Defined Wide Area Network
Réseau étendu à définition logicielle.
SDN appliqué au WAN.
Administration de réseau ; Architecture de réseau
SDA
Sélection directe à l’arrivée
SDH
Synchronous Digital Hierarchy
SDID
Signing Domain Identifier
Identifiant de domaine responsable de la signature d'un e-mail, dans le standard DKIM.
Messagerie ; Sécurité
SDK
Software Development Kit
Ensemble intégré d'outils qu'un développeur peut utiliser pour créer un logiciel pour un cadre, un système d'exploitation ou une autre plateforme spécifique.
Programmation
SDL
Simple DirectMedia Layer
Bibliothèque logicielle libre, utilisée pour créer des applications multimédias en deux dimensions pouvant comprendre du son comme les jeux vidéo, les démos graphiques, les émulateurs, etc.
Programmation ; Moteur de jeux
SDLC
Software Development Lifecycle
Processus permettant de développer des logiciels qui répondent aux attentes des clients, ainsi qu’à des contraintes de budget et de temps.
Développement
SDLC
Synchronous Data Link Control
Protocole développé par la société IBM dans les années 1970 et utilisé dans son modèle d'architecture réseau en couches SNA.
L'ISO modifia SDLC pour créer le protocole HDLC.
Protocole ; Liaison de données
SDN
Software-Defined Network
Réseau à définition logicielle
Architecture de réseau
SDP
Session Description Protocol
Protocole de communication de paramètres d'initialisation de session de streaming
Protocole ; Streaming
SDP
Software Defined Perimeter
Périmètre défini par logiciel, qui masque l'infrastructure connectée à Internet
Sécurité
SE
Social Engineering
Sécurité
SEC
Strong Eventual Consistency
Cohérence éventuelle forte ; modèle de cohérence de données tel que les répliques convergent vers un état commun, quel que soit l'ordre des mises à jour.
Systèmes distribués
SECAM
Séquentiel couleur à mémoire
fr
SEG
Secure Email Gateway
Une passerelle de messagerie sécurisée identifie et bloque les courriels malveillants avant qu'ils n'atteignent les boîtes de réception
Messagerie ; Sécurité
SEO
Search Engine Optimization
Optimisation pour les moteurs de recherche. Processus permettant de rendre un site web plus visible dans les résultats de recherche, également appelé amélioration des classements de recherche.
Web
SFD
Start Frame Delimitor
SFINX
Service for French Internet Exchange
Point d'échange Internet français créé en 1995. cet IXP est géré par RENATER, l'opérateur du réseau de recherche français.
Internet ; BGP
SFP
Small form-factor pluggable
Émetteur-récepteur modulaire optique, compact, insérable à chaud, utilisé dans les réseaux de télécommunications et les réseaux informatiques.
Connectique
SFP+
Enhanced small form-factor pluggable
Version améliorée du SFP. Il supporte un débit de données plus élevé, jusqu’à 10 Gbit/s.
Connectique
SFTP
SSH File Transfer Protocol
Ce protocole garantit le transfert de données chiffré entre un client et un serveur (et inversement) en une seule connexion.
Les données de connexion tout comme les données transférées sont chiffrées à l’aide de clés basées sur le protocole SSH.
Transfert de fichier ; Sécurité
SGML
Standard Generalized Markup Language
Langage de balisage généralisé normalisé. C'est une norme ISO de langage de description à balises.
Format de données
SHA-1
Secure Hash Algorithm 1
Sécurité
SIE
Systèmes d’Information d’Entreprise
Souvent nommé SI, Systèmes d’Information. Composé du matériel informatique, des logiciels , des données, des utilisateurs et des processus.
fr
Infrastructure
SIEM
Security information and event management
Gestion de l'information et des événements de sécurité.
Sécurité
SIF
Short Inter Frame Spacing
MAC
SIIV
Systèmes d’information d’importance vitale
Systèmes d’information exploités par des OIV, Opérateurs d’Importance Vitale. Les SIIV sont déclarés à l'ANSSI (déclaration classifiée au niveau « Confidentiel défense »).
Voir SAIV.
fr
Sécurité ; Systèmes d’information
SIM
Subscriber Identification Module
Mobile
SIMD
Single Instruction/Multiple Data
Catégories d'architecture d'ordinateurs. SIMD permet à une même opération d'être réalisée sur plusieurs données, ce qui résulte en une parallélisation au niveau des données ; cela apporte un gain de performances, par exemple dans le traitement de graphismes 3D ou vidéo, dans les simulations physiques ou la cryptographie et d'autres domaines encore.
Infrastructure
SIP
Session Initiation Protocol
Protocole conçu pour établir, modifier et terminer des sessions multimédia. Voir RFC 3261.
Protocole ; Téléphonie
SISD
Single Instruction/Single Data
Catégorie d'architecture d'ordinateurs. Avec une architecture SISD, un processeur unique exécute une instruction unique et opère sur un flux de données unique en mémoire.
Infrastructure
Skid
Script Kiddie
Pirate informatique néophyte
Sécurité
SKOS
Simple Knowledge Organization System
Système Simple d'Organisation de Connaissances, un modèle de données partagé pour échanger et relier des systèmes d'organisation de connaissances sur le Web.
Standard ; Web
SLA
Service Level Agreement
Accord de niveau de service. C'est un document qui définit la qualité de service de prestation prescrite entre un fournisseur de service et un client.
QoS
SLAAC
Stateless Address Autoconfiguration
Autoconfiguration automatique sans état
IPv6
SLD
Second Level Domain
Domaine qui est hiérarchiquement directement sous un TLD.
DNS
SLIP
Serial Line Internet Protocol
SLO
Service-level objectives
Les objectifs de niveau de services sont des accords de niveau de services entre un fournisseur de service et un client.
QoS
SMDS
Switched Multimegabit Data Service
SMF
Single Mode optical Fiber
SMF
Single-mode optical fiber
Une fibre optique monomode est une fibre optique conçue pour ne transporter qu'un seul mode de lumière.
Avec l'avantage d'une bonne aptitude à la communication à longue distance.
Matériel ; Ligne de transmission
SML
Small language model
Petit modèle de langage. C'est un système d'intelligence artificielle conçu pour comprendre et générer du langage humain à une échelle réduite par rapport aux LLM (large language model).
IA
SMS
Short Message Service
Service de transmission de textos sur des canaux GSM. Concurrencé par les messageries sur Internet comme RCS, Signal, WhatsApp, Snapchat ou Messenger.
Mobile ; Messagerie
SMSI
Système de management de la sécurité de l'information
Ensemble de politiques visant la gestion de la sécurité de l'information. Cf. normes ISO/CEI 27001 et ISO/CEI 27002.
ISMS en anglais.
Sécurité
SMTP
Simple Mail Transfer Protocol
Protocole utilisé pour envoyer un courriel.
Messagerie ; Protocole
SNA
System Network Architecture
Architecture réseau en couches définie par IBM en 1974.
SNA est largement remplacé par le modèle OSI, mis en place en 1978.
Architecture de réseau
SNACP
Systems Network Architecture Control Protocol
Utilisé par PPP, SNA Control Protocol est un protocole pour choisir et configurer le protocole de couche réseau du SNA.
Liaison de données
SNAP
SubNetwork Access Protocol
Mécanisme de multiplexage sur les réseaux utilisant IEEE 802.2 LLC.
Liaison de données
SNC
Sequence Number Counter
SNDCP
SubNetwork Dependant Convergence Protocol
SNI
Server Name Indication
Option pour la négociation TLS
Sécurité
SNICP
SubNetwork Independant Convergence Protocol
SNMP
Simple Network Management Protocol
Supervision de réseaux
SNP
Sequence Number Protection
SNPA
SubNetwork Point of Attachment
SOAP
Simple Object Access Protocol
Protocole de transmission de données au format XML, dans le cadre de services web.
Protocole ; Services web
SOAR
Security Orchestration, Automation and Response
Technologies qui permettent de protéger les systèmes informatiques contre les menaces
Sécurité
SOC
Security Operations center
Équipe ou plateforme en charge d’assurer la sécurité de l’information.
Sécurité
SoC
System on a chip
Système sur une puce ; système complet embarqué sur un seul circuit intégré.
Technologie ; Matériel
SOHO
Small office/Home office
SOHO network correspond à un petit réseau local.
Architecture de réseau
Solid
Social Linked Data
Projet développant, de manière collaborative, des solutions pour un web décentralisé. Il est dirigé par Tim Berners-Lee, l'inventeur du WWW (World Wide Web), au sein du Massachusetts Institute of Technology depuis 2015.
Web
SONET
Synchronous Optical NETwork
SOP
Same-origin policy
Politique de même origine. Méthode de contrôle utilisée par les navigateurs web pour pallier certains problèmes de sécurité.
Sécurité ; Web
SPA
Single-page application
Application accessible via une page web unique
Web
SPAN
Switch port Analyzer
SPAN est la fonction 'port mirroring' des commutateurs Ethernet Cisco. Cela permet de recopier sur un port donné le trafic destiné à un ou plusieurs autres ports.
Commutation
SPARQL
SPARQL Protocol and RDF Query Language
Langage de requête et protocole qui permet de rechercher, d'ajouter, de modifier ou de supprimer des données RDF disponibles à travers Internet.
Standard internet ; Web
SPC
Secure Payment Confirmation
Confirmation de paiement sécurisée ; norme Web qui permet aux clients de s'authentifier auprès d'un émetteur de carte de crédit, d'une banque ou d'un autre fournisseur de services de paiement.
Sécurité ; Web
SPE
Single pair Ethernet
Standard IEEE pour la transmission de données et de la puissance sur une paire de fils
Ethernet
SPF
Shortest Path First
Algorithme de Dijkstra. Appliqué pour OSPF.
Routage
SPF
Sender Policy Framework
Norme de vérification du nom de domaine de l'expéditeur d'un e-mail, normalisée dans la RFC 7208
Messagerie ; Sécurité
SPOF
Single Point Of Failure
Un point individuel de défaillance est un élément critique d'une infrastructure dont la défaillance peut entraîner l'arrêt ou la perturbation majeure de l'ensemble du système.
Sécurité
SQL
Structured Query Language
Langage normalisé pour mettre à jour, récupérer et calculer des données dans les tables d'une base de données.
Base de données
SRI
Subresource Integrity
Intégrité des sous-ressources ; fonctionnalité de sécurité qui permet aux navigateurs de vérifier que les fichiers qu'ils récupèrent (par exemple, à partir d'un CDN) sont livrés sans manipulation inattendue.
Web ; Sécurité
SRTP
Secure Real Time Transport Protocol
Version sécurisée de RTP.
Protocole ; Sécurité
SRTT
Smoothed Round Trip Time
SSAP
Source Service Access Point
SSCD
Secure Signature Creation Device
Dispositif ou logiciel utilisé pour créer une signature électronique. Il doit être conforme à la directive de l'Union européenne 1999/99/CE sur le droit de la preuve.
Sécurité
SSCS
Service Specific Convergence Sublayer
SSE
Server-sent event
Lié à l’API EventSource d’HTML5
Web
SSI
Sécurité des Systèmes d’Information
Ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires pour empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information.
fr
Sécurité
SSII
Société de services en ingénierie informatique
ESN
fr
Type d'entreprise
SSL
Secure Socket Layer
Protocole standard qui garantit que la communication entre deux applications informatiques est privée et sécurisée (ne peut être ni lue ni modifiée par des observateurs extérieurs).
C'est la base du protocole TLS.
Sécurité ; Protocole
SSO
Single sign-on
Authentification unique
Sécurité ; Identification
STAD
Système de traitement automatisé de données
Expression utilisée en droit français, pour décrire tout ensemble composé d'une ou plusieurs unités de traitement, de mémoire, de logiciel, de données, d'organes d'entrées-sorties et de liaisons, qui concourent à un résultat déterminé, cet ensemble étant protégé par des dispositifs de sécurité.
fr
Technologie
STD
Internet Standards series of RFCs
STM
Synchronous Transfer Mode
STP
Shielded Twisted Pairs
Paire torsadée blindée
Ligne de transmission
STUN
Session Traversal Utilities for NAT
Protocole auxiliaire servant à transmettre des données dans un environnement avec du NAT (Network Address Translator). STUN retourne l'adresse IP, le port et l'état de la connectivité d'un ordinateur en réseau derrière un NAT.
Protocole ; Routage
SVC
Switched Virtual Circuit
SVG
Scalable Vector Graphics
Format d'image vectorielle 2D basé sur une syntaxe XML.
Format de données
SVN
Subversion
Apache Subversion est un logiciel libre de gestion du contrôle de système (SCM). Il permet aux développeurs de conserver un historique des modifications de texte et de code.
Logiciel ; Programmation
SWG
Secure Web Gateway
Une passerelle web sécurisée est une solution de sécurité réseau conçue pour surveiller et contrôler l'accès des utilisateurs au web, les protéger contre les menaces basées sur le web et appliquer les politiques de sécurité.
Web ; Sécurité
_T
TACACS+
Terminal Access Controller Access Control System plus
Implémentation de Cisco pour le modèle de sécurité AAA
Sécurité
Tc
Committed rate measurement interval
TC
Transmission Convergence
TCCA
Time Critical Communication Architecture
TCP
Transmission Control Protocol
Protocole de contrôle des transmissions ; protocole de transport qui permet à deux hôtes de se connecter et d'échanger des données.
Le protocole TCP garantit la distribution des données et des paquets dans l'ordre où ils ont été envoyés.
Protocole de transport
TDM
Time Division Multiplexing
TDMA
Time Division Multiple Access
AMRT, Accès multiple à répartition dans le temps
TDP
Tag Distribution Protocol
Telco
a telecommunications company
Opérateur de télécommunications.
TFTP
Trivial File Transfer Protocol
TIC
technologies de l’information et de la communication
IT
fr
TIM
Traffic Information Map
TINA
Telecommunication Information Networking Architecture
TLD
Top-level domain
Domaine de premier niveau ; domaine le plus générique de toute la hiérarchie DNS. Un TLD est la composante finale d'un nom de domaine, par exemple, le "org" dans developer.mozilla.org.
DNS
TLS
Transport Layer Security
Protocole utilisé par les applications pour communiquer de manière sécurisée à travers un réseau, tout en prévenant la falsification et l'interception des courriels, navigations web, messageries et autres protocoles.
Sécurité ; Protocole de transport
TNR
Terminaison numérique de réseau
fr
Télécom
TNT
Télévision numérique terrestre
Technique de télédiffusion, fondée sur la diffusion de signaux de télévision numérique par un réseau de réémetteurs hertziens terrestres.
fr
Communications ; Télévision
TOFU
Trust On First Use
Confiance à la première utilisation ; modèle de sécurité dans lequel un client doit créer une relation avec un serveur inconnu. Pour ce faire, les clients rechercheront des identifiants (par exemple des clés publiques) stockés localement. Si un identifiant est trouvé, le client peut établir la connexion. Si aucun identifiant n'est trouvé, le client peut demander à l'utilisateur de déterminer si le client doit approuver l'identifiant.
Sécurité
TOTP
Time-based one-time password
Application de mot de passe unique basé sur le temps. Elle génère automatiquement un code d'authentification qui change après un certain temps.
Sécurité
TP-IDL
Twisted Pair Idle Signal
TPDDI
Twisted Pair Distributed Data Interface
TPM
Trusted Platform Module
Module de plateforme sécurisée. Puce de la carte mère d'un ordinateur, qui gère et conserve des clés de chiffrement
Sécurité ; Matériel
TRON/RON
Transmission et Réception
signalisation TRON/RON
fr
TSO
TCP Segmentation Offload
TTI
Taux de transfert des informations
fr
TTL
Time To Live
Durée de vie d'un paquet dans un réseau.
Ou heure d'expiration des données mises en cache.
Protocole réseau
TTRT
Target Token Rotation Time
TURN
Traversal Using Relays around NAT
Protocole permettant à un ordinateur de recevoir et d'envoyer des données malgré l'utilisation de translation d'adresse réseau (NAT) ou le fait d'être derrière un pare-feu.
Routage
TV OTT
Télévision Over The Top
box OTT ; Service par contournement ; ex. Hulu, Netflix…
Média
Tx
Transmission
Transmission
_U
UBR
Unspecified Bit Rate
ATM
Télécom
UCR
User Cell Rate
ATM
Télécom
UDP
User Datagram Protocol
Protocole utilisé avec IP pour envoyer des données lorsque la vitesse de transmission et l'efficacité importent davantage que la sécurité et la fiabilité.
Protocole de transport
UI
Unnumbered Information
UI
User Interface
L'interface utilisateur est tout ce qui facilite l'interaction entre un utilisateur et une machine.
Dans le domaine de l'informatique, cela peut correspondre à tout, du clavier au programme, en passant par la manette de jeu ou un écran.
Interface utilisateur
UIT
Union internationale des télécommunications
ITU-T
fr
Organisme
ULA
Unique Local Address
Adresse privée IPv6, dans le bloc d'adresses IPv6 fc00::/7, routable uniquement dans un réseau privé. . Analogue à l'adressage de réseaux privés IPv4 10.0.0.0/8, 172.16.0.0/12 et 192.168.0.0/16.
IPv6 ; Adressage
ULID
Upper Layer IDentifier
UML
Unified Modeling Language
Le Langage de Modélisation Unifié est un langage de modélisation graphique à base de pictogrammes conçu comme une méthode normalisée de visualisation dans les domaines du développement logiciel et en conception orientée objet.
Développement
UMTS
Universal Mobile Telecommunication System
3G
Mobile
UNI
User to Network Interface
UPC
Usage Parameter Control
URAD
Unité de raccordement d’abonnés déportés
fr
URI
Uniform Resource Identifier
Identifiant de ressource uniforme ; chaîne qui fait référence à une ressource.
Les plus courantes sont les URL, qui identifient une ressource en donnant son emplacement sur le Web. Au contraire, les URN font référence à une ressource grâce à son nom, dans un environnement donné, par exemple le code ISBN d'un livre.
Web
URL
Uniform Ressource Locator
Chaîne de texte qui spécifie où une ressource (telle qu'une page web, une image ou une vidéo) peut être trouvée sur Internet.
Web
URN
Uniform Resource Name
URI dans un format standardisé faisant référence à une ressource sans spécifier son emplacement ni si elle existe. Exemple : urn:oasis:names:specification:docbook:dtd:xml:4.1.2
Internet
USB
Universal Serial Bus
Connectique
USM
User Security Module
Module de sécurité de SNMPv3
Administration de réseau ; Sécurité
UTF-8
Universal Character Set Transformation Format 8
Codage de caractères le plus répandu sur le web. Chaque caractère est représenté par un à quatre octets. UTF-8 est rétro-compatible avec l'ASCII et peut représenter n'importe quel caractère Unicode.
Format de données ; Encodage ; Web
UTP
Unshielded Twisted Pairs
Paire torsadée non blindée
Ligne de transmission
UUID
Universally Unique Identifier
Identifiant universel unique ; libellé utilisé pour identifier de façon unique une ressource parmi toutes les autres ressources du même type.
Identification
UWB
Ultra wideband
Ultra Large Bande est une technique de modulation radio qui est basée sur la transmission d'impulsions de très courte durée, souvent inférieure à la nanoseconde, et sur un large spectre de fréquence.
Transmission ; Réseau sans fil
UX
User eXperience
Expérience utilisateur. Il s'agit de l'étude de l'interaction entre des utilisateurs et un système. Son objectif est de rendre l'interaction avec un système plus simple du point de vue de l'utilisateur.
Interface utilisateur
_V
VACM
View Access Control Model
Modèle lié aux restrictions d'accès à la MIB. Cf. SNMPv3.
Administration de réseau ; Sécurité
VCC
Virtual Channel Connection
VCEG
Video Coding Experts Group
Groupe de travail UIT-T Q.6/SG16 Video Coding Experts Group.
Streaming ; Standard
VCI
Virtual Channel Identifier
VCS
Virtual Carrier Sense
VDI
Virtual desktop infrastructure
Technologie de cloud computing qui vous permet d'exécuter des environnements de bureau complets à l'intérieur de machines virtuelles.
Virtualisation ; Cloud computing
VIP
Visual Information Protocol
VLAN
Virtual Local Area Network
Réseau local regroupant un ensemble de machines de façon logique et non physique.
Commutation
VLR
Visitor Local Register
VLSM
Variable-Length Subnet Mask
Masque de sous-réseau de longueur variable
IP
VM
Virtual Machine
Machine virtuelle
Virtualisation
VoIP
Voice over IP
Technologie utilisée pour transmettre des messages vocaux via des réseaux IP. Skype, Msn Messenger, Yahoo et sont des logiciels de VoIP courants.
Transmission ; Téléphonie
VPI
Virtual Path Identifier
VPLS
Virtual Private LAN Service
VPN
VPN
Virtual Private Network
VPN
VPS
Virtual Private Server
Un serveur privé virtuel ou serveur dédié virtuel (VDS) est une forme d'hébergement où une machine physique est divisée en plusieurs serveurs virtuels, chacun fonctionnant comme s'il était une machine dédiée avec ses propres ressources et système d'exploitation
Cloud computing
VRC
Vertical Redundancy Check
VRF
Virtual Routing and Forwarding
Routage et Transfert Virtuel. Mécanisme qui permet d’instancier plusieurs routeurs virtuels dans un même routeur physique.
Routage
VTAM
Virtual Telecommunication Access Mode
VTOA
Voice and Telephony Over ATM
VTP
VLAN Trunking Protocol
Protocole de Cisco qui permet d'ajouter, renommer ou supprimer un ou plusieurs VLAN sur un seul commutateur qui propagera cette nouvelle configuration à l'ensemble des autres commutateurs du réseau.
Commutation ; Protocole
VXLAN
Virtual Extensible LAN
Technologie de virtualisation de réseau qui utilise une technique d'encapsulation de type VLAN pour encapsuler les trames Ethernet dans des datagrammes UDP, en utilisant 4789 comme numéro de port UDP.
Virtualisation ; Ethernet ; SDN
_W
W3C
World Wide Web Consortium
Mission : guider le Web & développer des normes Web ouvertes. W3C est constitué de plus de 350 organisations qui développent conjointement les standards du Web.
Organisme ; Internet ; Web
WAAP
Web Application & API Protection
Protection des applications Web et des API
Sécurité ; Web
WAF
Web Application Firewall
Pare-feu applicatif web (un type de proxy inversé).
Sécurité ; Web
WAI-ARIA
Web Accessibility Initiative - Accessible Rich Internet Applications
Spécification technique du W3C.
L'objectif est d'accroître l'accessibilité des contenus dynamiques et des composantes des interfaces dynamiques développées à l'aide d'Ajax, HTML, Javascript et technologies associées.
Web
WAP
Wireless Application Protocol
wasm
WebAssembly
Standard du W3C pour le développement d’applications. wasm est un bytecode compilé qui s'exécute dans un navigateur web.
Web ; Programmation
WCAG
Web Content Accessibility Guidelines
Recommandation publiée par le groupe Web Accessibility Initiative du W3C. Ils définissent un ensemble de lignes de conduite à suivre pour rendre le contenu accessible principalement aux personnes avec des handicaps, mais aussi aux appareils aux ressources limitées comme les téléphones portables.
Recommendation ; Web
WCETT
Weighted Cumulative Expected Transmission Time WNM Wireless Mesh Network
WDAC
Windows Defender Application Control
Techniques utilisées pour le contrôle des applications Windows 10 ou 11
Sécurité ; Système d’exploitation ; Windows
WDM
Wavelength Division Mode
WebAuthn
Web Authentication
Standard du W3C
Web ; Sécurité
WebDAV
Web Distributed Authoring and Versioning
Extension HTTP qui permet aux développeurs web de faire des mises à jour de contenu à distance depuis un client.
Web ; Programmation
WebGL
Web Graphics Library
API JavaScript pour produire des graphismes 2D et 3D interactifs.
Programmation ; Web
WebIDL
Web Interface Description Language
Langage de description d'interface utilisé pour décrire les types de données, interfaces, méthodes, propriétés et d'autres éléments qui composent une interface de programmation d'application Web (API).
Programmation ; Web
WebVTT
Web Video Text Tracks
Spécification W3C pour un format de fichier marquant des ressources de suivi de texte combinées avec l'élément HTML
Standard ; Format de données
WEP
Wired Equivalent Privacy
Wi-Fi
WFP
Windows Filtering Platform
Ensemble d'API et de services Windows que les développeurs peuvent utiliser pour interagir avec le traitement des paquets réseau au sein de la pile réseau de Windows.
Microsoft
WFQ
Weighted fair queuing
Extensions du Fair queuing en ajoutant des méthodes de pondération
QoS
WHATWG
Web Hypertext Application Technology Working Group
Collaboration d'entreprises, d'associations et de particuliers. Ce groupe de travail se limite aux technologies implémentables dans les navigateurs Web.
Organisme ; Web
WHOIS
Who is
Service de recherche fourni par les Registres Internet régionaux (RIR)
Internet
WIDS
Wireless Intrusion Detection System
Systèmes de détection d'intrusion permettant de détecter et d'avertir sur les attaques spécifiques aux réseaux sans-fil (découverte de réseau, attaque de l'homme du milieu, attaque par déni de service...).
Sécurité ; Réseau sans fil
WPA
Wi-Fi Protected Access
Mécanismes utilisés pour sécuriser les réseaux sans-fil de type Wi-Fi.
Réseau sans fil ; Sécurité
WPAN
Wireless Personal Area Network
WSL
Windows Subsystem for Linux
Ce "Sous-système Windows pour Linux" est une fonctionnalité qui permet d’exécuter un environnement Linux directement sur Windows 10, Windows 11 et Windows Server 2019.
Windows ; Linux
WSUS
Windows Server Update Services
WSUS est un serveur qui permet aux administrateurs informatiques de déployer les dernières mises à jour de produits Microsoft.
Microsoft
WWW
World Wide Web
La toile mondiale est un système hypertexte public fonctionnant sur Internet. Le Web permet de consulter, avec un navigateur, des pages accessibles sur des sites.
Web ; Internet
_X
XDR
eXternal Data Representation
Standard IETF de la couche de présentation du modèle OSI. XDR permet d'encoder les données de manière indépendante de l'architecture, afin de pouvoir les transférer entre systèmes hétérogènes. La conversion de la représentation locale vers XDR est appelée encodage ou marshalling. La conversion inverse est appelée décodage ou unmarshalling.
Standard internet
xDSL
Digital Subscriber Line family of technologies
XHR
XMLHttpRequest
API JavaScript pour créer des requêtes AJAX.
Ses méthodes permettent d'envoyer des requêtes réseau entre le navigateur et un serveur.
Web ; Programmation
XHTML
Extensible Hypertext Markup Language
Langage de balisage servant à écrire des pages pour le web. XHTML se fonde sur la syntaxe définie par XML.
Web
XID
eXchange Identification command
XML
eXtensible Markup Language
Langage de balisage extensible, recommandé par le W3C. XML est un sous-ensemble du langage SGML. Vous devez définir vos propres balises. Le but principal de ce langage est le partage de données entre différents systèmes, tel qu'Internet.
Format de données
XMPP
Extensible Messaging and Presence Protocol
Ensemble de protocoles de l'IEFT pour la messagerie instantanée. Lié à Jabber.
Messagerie instantanée
XSLT
eXtensible Stylesheet Language Transformations
Langage déclaratif utilisé pour convertir des documents XML en d'autres documents XML, HTML, PDF, texte brut, etc.
Web
XSS
Cross-site scripting
Une attaques de type cross-site scripting consiste à amener un navigateur web à exécuter un code malveillant.
Sécurité
_Y
YAML
YAML Ain't Markup Language
Format de données
ZMD
Zone Moins Dense
Partie du territoire définie par l’ARCEP : il s’agit de l’intégralité de la France en excluant les ZTD (Zones Très Denses).
fr
fibre optique
ZTD
Zone Très Dense
Ville de forte concentration de population, suivant un classement de l'ARCEP. Il y est économiquement viable pour plusieurs opérateurs de déployer leurs propres infrastructures de réseaux de fibre optique.
fr
fibre optique
_Z
ZTNA
Zero trust network access ou zero trust network architecture
Accès sécurisé aux applications et aux ressources d'un réseau.
Sécurité ; Cloud computing
₿
Bitcoin
Le Bitcoin (₿, BTC, XBT) est une cryptomonnaie
Cryptomonnaie