Glossaire des télécoms, du cloud et
de la cybersécurité d’entreprise

Définitions, acronymes et ressources utiles

Si on vous dit VoIP, MPLS ou FWaaS vous répondez « Kezako ? » alors ce glossaire est fait pour vous ! Découvrez les définitions claires et concises des termes indispensables pour maîtriser l’univers des télécoms, du cloud et de la cybersécurité en entreprise.

A

Accueil vocal

Utilisation d’un serveur vocal pour gérer les premiers instants d’un appel entrant.

ACD (Automatic Call Distributor)

L’ACD (Automatic Call Distributor ou Distributeur automatique d’appel) est un système essentiel dans les centres d’appels pour automatiser la gestion et la distribution des appels entrants. L’ACD achemine intelligemment chaque appel vers l’agent le plus approprié en fonction de critères tels que sa disponibilité en temps réel, ses compétences spécifiques et son niveau de productivité.Au-delà de la simple distribution, l’ACD offre des fonctionnalités avancées comme la gestion des priorités d’appel, la mise en place de stratégies de dissuasion pour les appels non urgents et la gestion des pics d’appels par le biais de mécanismes de débordement. L’objectif principal d’un ACD est d’optimiser l’efficacité du centre d’appels et d’améliorer l’expérience client en réduisant les temps d’attente.

Acheminement des appels d’urgence (PDAAU)

Plan départemental permettant aux préfectures d’assurer le bon acheminement des appels d’urgence en identifiant les appelants et en les dirigeant vers le centre approprié.

Active Directory

Annuaire centralisé conçu par Microsoft pour gérer l’identification et l’accès aux ressources d’une organisation.

Adresse MAC

MAC signifie « Media Access Control » parfois nommée adresse physique, est l’identifiant unique d’un équipement réseau.

ADSL

L’Asymmetric Digital Subscriber Line (ADSL) est un lien IP de la famille xDSL. Elle permet d’utiliser une ligne téléphonique pour se connecter à Internet de manière indépendante du service téléphonique conventionnel (c’est-à-dire analogique) via un filtre ADSL branché à la prise. Comme son nom l’indique, la technologie ADSL fournit un débit asymétrique. Le débit de données montant d’une communication ADSL (upload) est plus faible que le débit descendant (download), dans un rapport qui varie généralement entre 5 et 20 (ex: 20 Mbps en download, 1 Mbps en upload).

Agents

Professionnels en contact avec les clients via téléphone, e-mail ou chat, utilisant des outils comme les CRM pour traiter efficacement les demandes.

Analogique

Type de signal électrique à variation continue, comme ceux transmis sur les lignes téléphoniques classiques.

Annuaire d’entreprise

Répertoire interne regroupant les coordonnées des postes d’une organisation.

API (Interface de Programmation Applicative)

Interface logicielle permettant à différents programmes de communiquer et d’échanger des données.

APN (Access Point Name)

Un APN ou nom de point d’accès, constitue l’ensemble des informations de connexion relatives à un réseau donné, comme par exemple l’accès à Internet ou l’envoi et la réception des MMS. Ces données peuvent être paramétrées manuellement.

Appel vidéo

Appel intégrant une composante visuelle, en plus de la voix.

Appels simultanés

Capacité à gérer plusieurs communications en même temps sans perdre d’appels.

ARCEP

ARCEP (Autorité de régulation des communications électroniques, des postes et de la distribution de la presse) et une instance publique indépendante créée en 1997. L’Arcep veille à l’ouverture à la concurrence et au bon fonctionnement des réseaux télécoms, postaux, de presse et de services numériques. Elle régule au service de l’intérêt général, pour garantir la connectivité, la neutralité du net, une concurrence équitable et un accès équilibré aux infrastructures essentielles, dans le cadre de sa feuille de route.

Architecture cloud

L’architecture cloud désigne la structure technique qui permet de concevoir, déployer et gérer des services informatiques dans un environnement cloud. Elle repose sur des composants interconnectés tels que les serveurs, le stockage, les bases de données, les réseaux et les logiciels, souvent répartis entre plusieurs centres de données. Cette architecture est pensée pour garantir la scalabilité, la résilience, la sécurité et la flexibilité des services.

Architecture Cloud Native

L’architecture cloud native désigne une approche de développement d’applications spécifiquement conçues pour exploiter pleinement les environnements cloud. Cette méthodologie s’appuie sur des microservices, des conteneurs (Docker/Kubernetes) et des pratiques DevOps pour créer des systèmes distribués hautement évolutifs et résilients.

 

Contrairement aux applications traditionnelles migrées vers le cloud, les solutions cloud native intègrent nativement l’élasticité automatique, les API cloud, les services managés et les pipelines CI/CD. Cette architecture privilégie la modularité, l’automatisation et la scalabilité horizontale pour optimiser les performances et réduire les coûts d’infrastructure.

 

Les entreprises adoptent l’architecture cloud native pour accélérer leur transformation digitale, améliorer leur time-to-market et garantir une haute disponibilité de leurs services critiques.

 

Paradigme incontournable pour les organisations cherchant agilité, innovation et compétitivité dans l’économie numérique.

Architecture réseau

L’architecture réseau est la structure et l’organisation logique d’un système de communication. Elle décrit comment les composants d’un réseau (ordinateurs, serveurs, routeurs, câbles, etc.) sont interconnectés pour permettre l’échange de données.

 

Elle inclut les règles et les protocoles qui régissent la communication, ainsi que le schéma physique et logique du réseau. En d’autres termes, l’architecture réseau est le plan directeur qui garantit la bonne circulation de l’information.

 

Une architecture réseau bien conçue est essentielle pour la performance, la sécurité et la fiabilité d’un système d’information. Elle assure que les données sont transmises de manière efficace et que le réseau peut évoluer pour répondre aux besoins futurs de l’entreprise. C’est le fondement de toute infrastructure numérique moderne.

ASR (Answer Seizure Ratio)

L’ASR, ou taux de réponse des appels, est un indicateur de performance en télécommunications qui mesure la qualité du réseau et le taux de succès des appels. Il correspond au pourcentage d’appels effectivement décrochés par rapport au nombre total d’appels tentés.

Attaque par Force Brute (Brute Force)

Une attaque par force brute (brute force) est une méthode de cyberattaque qui consiste à tester systématiquement toutes les combinaisons possibles de mots de passe, clés de chiffrement ou codes d’accès jusqu’à trouver la bonne séquence. Cette technique exploite la puissance de calcul informatique pour contourner les mécanismes d’authentification par épuisement.

 

Les attaquants utilisent des dictionnaires de mots de passe, des outils automatisés et des fermes de calcul pour accélérer le processus. Les cibles privilégiées incluent les comptes administrateurs, les services SSH, les interfaces web et les bases de données. Les attaques peuvent être distribuées pour éviter la détection par les systèmes de sécurité.

 

Cette méthode provoque des violations de données, des compromissions de comptes et des accès non autorisés aux systèmes critiques. Les entreprises se protègent via des politiques de mots de passe robustes, l’authentification multi-facteurs, la limitation des tentatives et la surveillance des connexions suspectes.

 

Technique d’attaque persistante nécessitant une stratégie de défense en profondeur pour sécuriser les accès aux systèmes d’information sensibles.

Autocommutateur

Un autocommutateur est un équipement téléphonique qui établit automatiquement les connexions entre les lignes d’appel. Utilisé dans les réseaux publics ou privés (comme les PABX d’entreprise), il permet de gérer et de diriger les communications sans intervention manuelle.

B

Backbone réseau

Le backbone réseau (coeur de réseau, littéralement épine dorsale réseau) désigne l’infrastructure centrale d’un réseau télécom. Il relie les principaux nœuds de communication entre eux à très haut débit, assurant le transport rapide et massif des données entre les différentes parties d’un réseau local (LAN) ou étendu (WAN).

Backhaul

Le backhaul désigne la partie du réseau de télécommunication qui assure la liaison entre les stations de base locales (comme les antennes relais ou les points d’accès Wi-Fi) et les réseaux principaux ou centraux. En d’autres termes, il s’agit du segment du réseau qui transporte les données collectées localement vers les infrastructures plus importantes, souvent à travers des connexions à haut débit ou à large capacité.

Bande passante

La bande passante correspond à la quantité maximale de données qu’un réseau ou une connexion Internet peut transmettre sur une période donnée, généralement mesurée en mégabits par seconde (Mbps) ou gigabits par seconde (Gbps). Une bande passante élevée permet des échanges de données plus rapides, une meilleure fluidité pour le streaming, le télétravail ou les applications cloud, et un accès simultané pour plusieurs utilisateurs sans ralentissement. Pour les entreprises, il est essentiel de disposer d’une bande passante évolutive afin d’accompagner la croissance des besoins numériques, l’augmentation du trafic et l’intégration de nouvelles technologies.

Bits/s

Unité de mesure du débit numérique, exprimée en bits par seconde.

Blacklistage d’un numéro

Blocage d’un numéro spécifique pour éviter toute communication entrante.

Box

La box est un boîtier fourni par les fournisseurs d’accès à internet combinant généralement modem, routeur, téléphonie IP et services multimédia.

C

Call back

Procédé où un utilisateur est rappelé automatiquement pour bénéficier d’un tarif avantageux à l’international.

Campagnes d’appels

Actions de phoning à visée marketing, menées vers des clients ou prospects.

CAPS (Call Attempts Per Second)

Indicateur de performance mesurant le nombre de tentatives d’appel par seconde.

CDR (Call Detail Record)

Données détaillées enregistrées lors d’un appel, utiles pour la facturation ou l’analyse.

Centre d’appel (Call Center)

Plateforme où des agents interagissent avec les clients via différents canaux pour gérer les demandes, ventes ou SAV.

Centrex

Le Centrex est une solution de téléphonie hébergée où les fonctions d’un standard téléphonique (autocommutateur) sont gérées directement par l’opérateur. Les entreprises accèdent ainsi à des services téléphoniques professionnels sans avoir à installer ni maintenir de matériel sur site.

Cloud computing

Le cloud computing désigne un modèle de prestation de services informatiques qui repose sur l’utilisation de l’infrastructure cloud pour offrir des ressources et des services à la demande. Ce modèle permet d’éliminer la gestion complexe de l’infrastructure sous-jacente, en offrant aux utilisateurs un accès à des ressources et services informatiques de manière flexible et évolutive.

Le cloud computing se divise en plusieurs catégories :

Infrastructure as a Service (IaaS) : Ce modèle fournit des ressources informatiques virtualisées, telles que des machines virtuelles, des réseaux, et des systèmes de stockage. Les utilisateurs ont un contrôle total sur ces ressources, qu’ils peuvent configurer et adapter en fonction de leurs besoins.

Platform as a Service (PaaS) : Cette approche met à disposition une plateforme complète pour le développement, le déploiement et la gestion d’applications. Les développeurs peuvent ainsi se concentrer sur le codage et le déploiement sans avoir à se soucier de l’infrastructure sous-jacente.

– Software as a Service (SaaS) : Dans ce modèle, des applications logicielles sont hébergées dans le cloud et accessibles via Internet. Les utilisateurs bénéficient de ces applications sans avoir à gérer l’installation, la mise à jour ou la maintenance des logiciels.

Cloud européen

Le Cloud européen regroupe les infrastructures et services cloud basés en Europe, respectant les réglementations locales comme le RGPD (Règlement Général sur la Protection des Données) et les normes de souveraineté numérique.

Cloud hybride

Le cloud hybride combine par exemple un cloud privé et un cloud public, permettant aux entreprises d’exécuter certaines charges de travail sur leur infrastructure privée tout en utilisant les ressources du cloud public pour des besoins ponctuels ou évolutifs. Cette approche nécessite des solutions d’orchestration avancées et des API permettant d’assurer interopérabilité, sécurité et migration fluide des données.

Cloud privé

Un cloud privé est une infrastructure de cloud computing dédiée à une seule organisation. Il peut être hébergé sur site (on-premise) ou chez un prestataire externe, mais il n’est pas partagé avec d’autres clients. Il offre un contrôle total sur les configurations, la sécurité et la gestion des ressources. Il est souvent utilisé par les entreprises ayant des exigences strictes en matière de conformité (ex: RGPD, HIPAA) et de confidentialité des données.

Cloud public

Le cloud public est une infrastructure mutualisée où les ressources informatiques sont fournies par des prestataires tiers. Il est basé sur un modèle « pay-as-you-go », où les entreprises paient uniquement pour l’utilisation des ressources. Il offre scalabilité, agilité, mais peut poser des défis en matière de sécurité et de souveraineté des données.

Cloud sécurisé

Infrastructure ou service de cloud computing protégeant les données, applications et ressources par des mesures de sécurité avancées : chiffrement, gestion des accès, surveillance continue et réponses aux incidents. Il garantit confidentialité, intégrité, disponibilité et conformité aux normes internationales.

CoAP (Constrained Application Protocol)

Le CoAP est un protocole de communication conçu pour les dispositifs contraints (par exemple, ceux qui ont peu de puissance de traitement ou de mémoire), qui est utilisé dans des environnements IoT similaires à MQTT, mais avec des exigences spécifiques en matière de simplicité et d’efficacité pour les réseaux de capteurs.

Codec

Dispositif qui convertit les signaux audio ou vidéo entre formats analogique et numérique.

Compromission

Situation où un système ou des données sont exposés à un accès ou usage non autorisé, souvent à la suite d’une attaque.

Conférence téléphonique

Appel collectif réunissant plusieurs participants dans une même conversation.

Conservation de son numéro

Possibilité pour un utilisateur de garder son numéro en changeant d’opérateur.

Conteneurisation

La conteneurisation désigne une méthode de virtualisation légère qui permet d’isoler et d’exécuter des applications et leurs dépendances dans des « conteneurs » indépendants, mais qui partagent le même système d’exploitation sous-jacent. Contrairement aux machines virtuelles (VM), qui nécessitent un hyperviseur et une copie complète d’un système d’exploitation pour chaque instance, la conteneurisation fonctionne en isolant uniquement les processus et les ressources nécessaires à une application, ce qui la rend plus légère et plus rapide.

Couches réseau (modèle OSI)

Les couches réseau désignent les différents niveaux du modèle OSI ou TCP/IP, qui structurent la communication entre systèmes informatiques. Chaque couche remplit une fonction spécifique pour organiser, standardiser et simplifier l’échange de données sur un réseau.

Le modèle OSI comprend 7 couches, de la transmission physique à l’interface utilisateur :

Couche 1 Physique : transmission des bits sur un support (câbles, fibre, ondes).

Couche 2 Liaison de données : communication locale, détection d’erreurs, adresses MAC.

Couche 3 Réseau : routage des paquets entre réseaux via des adresses IP.

Couche 4 Transport : fiabilité des échanges (ex. : TCP, UDP).

Couche 5 Session : gestion des connexions entre applications.

Couche 6 Présentation : formatage, cryptage et compression des données.

Couche 7 Application : accès aux services réseau (web, mail, FTP…).

Chaque couche s’appuie sur la précédente pour assurer un transfert de données fluide et sécurisé.

Credential Stuffing

Le credential stuffing (bourrage d’identifiants) est une cyberattaque automatisée qui exploite des bases de données d’identifiants volés pour tenter des connexions frauduleuses sur de multiples services en ligne. Cette technique s’appuie sur la réutilisation massive de mots de passe identiques par les utilisateurs sur différentes plateformes.

 

Les attaquants utilisent des outils automatisés et des proxies rotatifs pour tester millions d’identifiants compromis issus de fuites de données précédentes contre diverses applications web, services bancaires ou plateformes e-commerce. Cette méthode évite les systèmes de détection par sa distribution géographique et sa vitesse d’exécution modérée.

 

Les entreprises subissent des violations de comptes clients, des fraudes financières, une dégradation de réputation et des coûts de remédiation élevés. La protection s’articule autour de la détection comportementale, de l’authentification multi-facteurs, du CAPTCHA adaptatif et de la surveillance des tentatives de connexion suspectes.

 

Menace cybercriminelle majeure exploitant les mauvaises pratiques de sécurité des utilisateurs, nécessitant une défense proactive et une sensibilisation accrue.

CTI (Couplage Téléphonie-Informatique)

Connexion entre systèmes téléphoniques et informatiques pour synchroniser les données et les appels.

Cyberattaque

Action malveillante visant à compromettre, perturber ou voler des informations au sein d’un système informatique.

Cybersécurité

Discipline regroupant l’ensemble des techniques et pratiques mises en œuvre pour protéger les systèmes informatiques, les réseaux et les données contre les cybermenaces.

D

DDoS - Distributed Denial of Service

Une attaque par déni de service distribué (DDoS – Distributed Denial of Service) est une cyberattaque sophistiquée qui vise à rendre indisponible un service en orchestrant simultanément des milliers de machines infectées appelées botnet. Cette coordination massive amplifie exponentiellement l’impact comparé à une attaque DoS classique depuis une source unique.

 

Les attaques DDoS exploitent des réseaux zombies pour générer un trafic volumineux depuis de multiples points géographiques, rendant la détection et le blocage particulièrement complexes. Les attaquants ciblent les serveurs web, les infrastructures réseau ou les services DNS avec des volumes pouvant atteindre plusieurs térabits par seconde.

 

Cette menace provoque des interruptions majeures, des pertes de revenus critiques et une dégradation de réputation. Les entreprises déploient des solutions de mitigation DDoS, des CDN sécurisés et des services de scrubbing pour absorber et filtrer le trafic malveillant avant qu’il n’atteigne leurs infrastructures.

 

Cybermenace de premier plan nécessitant une protection multicouche et une réponse incident coordonnée pour préserver la continuité des services critiques.

DECT

DECT pour « Digital European Cordless Telephony » est une norme de téléphonie sans fil permettant l’établissement d’une connexion radio entre une station de base et des combinés téléphoniques. Cette norme a été développé pour fournir un protocole d’appel numérique sécurisé et de haute qualité et pour prendre en charge la mobilité dans une zone définie comme un site de production, des bureaux ou une habitation.

Dégroupage

Le dégroupage dans le domaine des télécommunications fait référence à la séparation des services de fourniture d’accès à Internet (ADSL, fibre optique, etc.) des services de téléphonie fixe, permettant ainsi à des opérateurs autres que l’opérateur historique (comme Orange en France) de proposer leurs propres services sur le réseau de ce dernier.

Le dégroupage permet à des fournisseurs d’accès à Internet (FAI) alternatifs de louer les lignes de télécommunications de l’opérateur historique pour proposer des offres de haut débit à leurs clients, souvent à des prix plus compétitifs. Cette mesure a été mise en place pour favoriser la concurrence sur le marché des télécommunications, offrir une plus grande variété de services aux consommateurs, et ainsi améliorer la qualité et réduire les coûts des services.

Il existe deux types de dégroupage :

Dégroupage total : L’opérateur alternatif prend en charge à la fois la ligne téléphonique et l’accès à Internet, sans que le client ait besoin d’un abonnement chez l’opérateur historique.

Dégroupage partiel : L’opérateur alternatif gère uniquement l’accès à Internet, tandis que la ligne téléphonique reste gérée par l’opérateur historique.

Le dégroupage a facilité la diversification des offres Internet et a permis aux consommateurs de choisir parmi plusieurs fournisseurs sans être limités aux seuls services de l’opérateur historique.

DHCP

Le DHCP (Dynamic Host Configuration Protocol) est un protocole réseau qui permet à un appareil (ordinateur, smartphone, imprimante, etc.) de recevoir automatiquement une adresse IP et d’autres informations de configuration nécessaires pour se connecter à un réseau. Ce processus simplifie la gestion des adresses IP dans un réseau, car il évite aux administrateurs réseau de devoir attribuer manuellement des adresses à chaque appareil.

Disponibilité

Pourcentage de temps durant lequel un service est opérationnel.

DNS

Le DNS (Domain Name System) est un système de noms de domaine qui permet de traduire des noms de domaine lisibles par l’homme (comme www.example.com) en adresses IP numériques (comme 192.168.1.1), nécessaires pour identifier et localiser des serveurs sur un réseau, en particulier sur Internet. En d’autres termes, le DNS fonctionne comme un annuaire téléphonique pour Internet, où les noms de domaine sont associés à des adresses IP permettant de diriger le trafic réseau vers le bon serveur.

DoS - Denial of Service

Une attaque par déni de service (DoS – Denial of Service) est une cyberattaque visant à rendre indisponible un service informatique, un serveur ou une infrastructure réseau en saturant ses ressources. L’attaquant génère un trafic massif ou exploite des vulnérabilités pour épuiser la bande passante, la mémoire ou les capacités de traitement de la cible.

 

Les attaques DoS peuvent être volumétriques (saturation de bande passante), protocolaires (exploitation des faiblesses TCP/IP) ou applicatives (ciblage des services web). La variante DDoS (Distributed Denial of Service) amplifie l’impact en coordonnant l’attaque depuis de multiples sources distribuées, rendant la défense plus complexe.

 

Ces attaques provoquent des interruptions de service, des pertes financières et une dégradation de l’expérience utilisateur. Les entreprises s’en protègent via des solutions anti-DDoS, des pare-feu applicatifs et des services de mitigation cloud.

 

Menace critique pour la continuité d’activité des entreprises connectées, nécessitant des stratégies de protection robustes.

DPI - Inspection approfondie des paquets

Le DPI (Deep Packet Inspection – Inspection Approfondie des Paquets) est une technologie d’analyse réseau avancée qui examine en profondeur le contenu et les métadonnées des paquets de données en transit. Contrairement à l’inspection traditionnelle limitée aux en-têtes, le DPI décortique l’intégralité du payload applicatif pour identifier les applications, protocoles et contenus spécifiques.

 

Cette technologie permet la classification du trafic, la détection d’intrusions, le contrôle applicatif et l’optimisation de bande passante en temps réel. Les équipements DPI analysent les signatures applicatives, détectent les malwares, bloquent les contenus malveillants et appliquent des politiques de sécurité granulaires selon les besoins métier.

 

Les entreprises exploitent le DPI pour sécuriser leurs périmètres réseau, optimiser les performances WAN, contrôler les usages Internet et assurer la conformité réglementaire. Cette technologie s’intègre dans les pare-feu nouvelle génération, les solutions SD-WAN et les systèmes de prévention d’intrusion.

 

Technologie fondamentale pour la visibilité et le contrôle granulaire du trafic réseau dans les architectures de sécurité modernes.

DSL

Le DSL (Digital Subscriber Line) désigne un ensemble de technologies de communication qui permet de transmettre des données à haut débit via les lignes téléphoniques traditionnelles en cuivre, tout en permettant en parallèle l’utilisation de la ligne pour la téléphonie vocale. Le DSL permet donc une connexion Internet sans interférer avec les appels téléphoniques

E

EPS (Endpoint Protection Service)

Un Endpoint Protection Service (EPS) est une solution de cybersécurité avancée permettant de protéger les terminaux d’une organisation (PC, serveurs, mobiles, IoT) contre les menaces numériques.

Contrairement aux antivirus classiques, il offre des fonctionnalités avancées comme :
– Détection et réponse aux menaces (EDR – Endpoint Detection & Response) : Surveillance en temps réel des comportements suspects.
– Protection contre les ransomwares et malwares avancés grâce à l’intelligence artificielle.
– Gestion des correctifs (Patch Management) pour appliquer automatiquement les mises à jour de sécurité.
– Contrôle des périphériques et des accès pour empêcher l’installation de logiciels malveillants via des clés USB ou des fichiers corrompus.
– Chiffrement des données pour éviter l’exfiltration d’informations sensibles.

Les services EPS sont généralement proposés sous forme de SaaS (Software as a Service) et gérés depuis une console cloud centralisée. Ils sont essentiels pour la cybersécurité des entreprises et des infrastructures critiques.

F

Fax-to-Mail

Le Fax-to-Mail est un service qui permet de recevoir des fax directement sur une boîte e-mail, sans avoir besoin d’un appareil de fax physique. Lorsque quelqu’un envoie un fax à un numéro de fax attribué à un utilisateur ou une entreprise, le document est converti numériquement et envoyé sous forme de pièce jointe (généralement en format PDF) à une adresse e-mail spécifiée.

Fibre dédiée

La fibre dédiée fait référence à une connexion exclusivement réservée à un utilisateur ou une entreprise. Contrairement à la fibre mutualisée, le lien est privé et ne est pas partagé avec d’autres utilisateurs, ce qui garantit des débits symétriques et constants, sans variation ou interférence dues à d’autres connexions. La fibre dédiée est idéale pour les entreprises ayant des besoins élevés en bande passante et une priorité sur la sécurité et la fiabilité de leur connexion.

Exemple de fibre dédiée :FTTO (Fiber To The Office) : La fibre FTTO est une fibre dédiée pour les entreprises, où un lien point à point est directement tiré du nœud de raccordement optique (NRO) vers les locaux de l’entreprise, garantissant une connexion rapide et stable avec des débits symétriques et garantis.

Fibre entreprise

La fibre entreprise fait référence à une solution de fibre optique spécialement conçue pour les besoins des entreprises, offrant des débits plus élevés, plus stables et souvent des garanties supplémentaires en termes de performance, de sécurité et de support. Selon l’architecture du réseau, la fibre entreprise peut être mutualisée ou dédiée.

Exemples de fibres pour entreprises :

FTTO (Fiber To The Office) : Comme mentionné précédemment, la FTTO est une fibre dédiée pour les entreprises, permettant une connexion exclusive et un service de haute qualité avec des débits symétriques garantis.

FTTE (Fiber To The Enterprise) : La FTTE est une fibre mutualisée, mais spécifiquement pensée pour les entreprises. Elle offre une connexion plus robuste que la FTTH, avec des services et un support dédiés aux besoins des professionnels.

Fibre mutualisée

La fibre mutualisée est une solution dans laquelle la fibre optique est partagée entre plusieurs utilisateurs. Cela signifie que les débits disponibles sur la fibre sont partagés entre les différents clients qui se trouvent sur un même point de mutualisation (PM). Bien que cette solution soit plus abordable, elle présente des limitations en termes de performance (par exemple, des débits non garantis ou non symétriques) et peut subir des ralentissements si le réseau est fortement sollicité.

Exemple de fibre mutualisée :

FTTH (Fiber To The Home) : La FTTH est une solution mutualisée, où la fibre est tirée depuis le nœud de raccordement optique (NRO) jusqu’à un point de mutualisation, qui dessert plusieurs abonnés. Ce modèle est adapté pour les particuliers ou les petites entreprises (TPE) ayant des besoins Internet modérés.

FTTE (Fiber To The Enterprise) : Bien que la FTTE soit une solution principalement utilisée par les entreprises, elle repose sur une architecture mutualisée. La fibre est tirée jusqu’à l’entreprise, mais partagée avec d’autres utilisateurs sur le même arbre optique, ce qui peut entraîner des variations de débit en fonction de l’offre et des conditions du réseau.

Fibre noire

La fibre noire fait référence à de la fibre optique non activée et non connectée à un réseau de services, ce qui signifie qu’elle est simplement un câble de fibre optique brut, sans équipements ni activation permettant de transporter des données. En d’autres termes, la fibre noire n’est pas encore « prête à l’emploi » pour des services de communication, tels que l’Internet ou la téléphonie.

Fibre optique

La fibre optique est une technologie de transmission de données qui utilise des fils en verre ou en plastique pour transporter des signaux lumineux, permettant de transmettre des informations à très haute vitesse et sur de longues distances avec une grande fiabilité. La fibre optique est aujourd’hui l’une des technologies les plus avancées pour fournir des connexions Internet rapides et stables.

Fibres internet

Le terme fibres Internet désigne l’ensemble des infrastructures de fibre optique utilisées pour connecter les abonnés à Internet. Cela comprend :
– Les réseaux FTTH/FTTO pour les particuliers et entreprises
– Les liaisons longue distance (Backbone Internet, réseaux sous-marins, fibres intercontinentales)
– Les fibres pour le mobile (liaisons fibre entre antennes 4G/5G et opérateurs)

Firewall

Un firewall (ou pare-feu en français) est un dispositif de sécurité réseau conçu pour surveiller, filtrer et contrôler le trafic entrant et sortant d’un réseau informatique, en fonction de règles de sécurité prédéfinies. L’objectif principal d’un firewall est de protéger le réseau contre les accès non autorisés, les attaques extérieures et les menaces potentielles, tout en permettant une communication légitime entre les systèmes et l’extérieur.

FTTE (Fiber To The Enterprise)

La FTTE ou « Fibre jusqu’à l’entreprise » est une solution de fibre optique mutualisée pensée pour les besoins des entreprises. Elle combine certains avantages de la FTTH et de la FTTO. Bien qu’elle soit tirée directement jusqu’aux locaux de l’entreprise, elle suit le même cheminement de raccordement que la FTTH, avec un point de mutualisation partagé. La FTTE propose des services et un support dédiés aux entreprises, mais contrairement à la FTTO, les débits peuvent ne pas être entièrement symétriques et garantis, selon l’offre choisie. Elle offre un compromis entre performance et coût, adaptée aux entreprises qui ont des besoins en haut débit sans nécessiter les garanties d’une solution dédiée comme la FTTO.

FTTH (Fiber To The Home)

La FTTH ou « Fibre jusqu’au domicile » est une technologie de fibre optique principalement utilisée pour les connexions Internet des particuliers, mais qui peut aussi être adaptée aux petites entreprises (TPE et PME). Elle est mutualisée, ce qui signifie que la fibre est partagée entre plusieurs utilisateurs. Le câble optique est acheminé depuis le nœud de raccordement optique (NRO) jusqu’au point de mutualisation qui dessert un ensemble de locaux. Bien que cette solution soit plus abordable que des solutions dédiées, elle présente des limitations en termes de débits, qui ne sont pas symétriques et peuvent parfois être soumis à des perturbations. Cependant, elle reste plus performante que les technologies comme l’ADSL et convient aux besoins informatiques de base des petites entreprises.

FTTO (Fiber To The Office)

La FTTO ou « Fibre jusqu’au bureau » est une solution de fibre optique dédiée spécifiquement aux entreprises ayant des besoins élevés en très haut débit. Contrairement à la FTTH, la FTTO est une connexion exclusive à l’entreprise, c’est-à-dire qu’elle n’est pas partagée avec d’autres utilisateurs. Cela permet des débits symétriques et garantis, tant en téléchargement qu’en téléversement, ainsi qu’une plus grande stabilité. La sécurité est également renforcée, car il s’agit d’une ligne dédiée et protégée contre les interférences externes. Bien que les coûts d’installation et d’abonnement soient plus élevés que pour la FTTH, cette solution est idéale pour les grandes entreprises ou celles nécessitant une connexion Internet stable et sécurisée,

H

HTTP (Hypertext Transfer Protocol)

Le HTTP est le protocole de communication utilisé principalement pour la transmission de données sur le web. C’est le fondement des sites web et des applications web modernes. HTTP est basé sur un modèle client-serveur, où le client envoie des requêtes (généralement via un navigateur web), et le serveur renvoie les réponses appropriées, comme des pages web ou des ressources.

I

Infrastructure as a Service (IaaS)

Infrastructure as a Service (IaaS) désigne un modèle de cloud computing qui offre des ressources informatiques virtualisées sur Internet. Avec l’IaaS, les entreprises ou les utilisateurs peuvent louer des composants essentiels tels que des serveurs, du stockage, des réseaux et d’autres ressources sans avoir à investir dans du matériel physique coûteux. Ce modèle permet aux utilisateurs de disposer d’une infrastructure flexible, évolutive et à la demande, tout en gardant un contrôle sur la configuration et la gestion des ressources. L’IaaS simplifie la gestion des infrastructures informatiques, en offrant une évolutivité rapide et une réduction des coûts liés à la maintenance du matériel.

Internet Protocol / IP

L’Internet Protocol (IP) est le protocole de communication fondamental qui permet l’échange de données entre les appareils connectés à un réseau, notamment internet. Il définit la manière dont les données sont formatées, adressées, transmises et routées sur le réseau. Chaque appareil se voit attribuer une adresse IP unique qui agit comme une carte d’identité numérique, permettant son identification et sa localisation pour l’envoi et la réception de paquets d’information.
L’IP est la pierre angulaire d’internet. C’est grâce à lui que des milliards d’appareils peuvent communiquer entre eux, qu’il s’agisse d’un ordinateur, d’un smartphone, d’un serveur ou de tout autre objet connecté. Sans l’adresse IP, le trafic internet n’aurait aucun moyen de trouver sa destination, rendant toute communication impossible.

IoT

L’IoT (Internet des Objets) désigne l’interconnexion via Internet d’objets physiques équipés de capteurs, logiciels et technologies de communication. Ces objets connectés peuvent collecter, échanger et traiter des données de manière autonome.

Exemples concrets : montres connectées, thermostats intelligents, capteurs industriels, véhicules connectés, électroménager smart.

Applications principales : domotique, industrie 4.0, santé connectée, smart cities, agriculture de précision.

Avantages : automatisation des processus, optimisation énergétique, maintenance prédictive, amélioration de l’expérience utilisateur.

IP SIP trunk

Un IP SIP trunk (ou trunk SIP IP) est une solution de communication qui permet de relier un système téléphonique d’entreprise (comme un PBX – Private Branch Exchange) à un fournisseur de services de téléphonie via Internet Protocol (IP) en utilisant le protocole SIP (Session Initiation Protocol). Cette technologie permet de réaliser des appels vocaux et vidéo sur des réseaux IP, en contournant les infrastructures traditionnelles de téléphonie commutée (PSTN).

IPBX

Un IPBX (ou IP Private Branch Exchange) est un système téléphonique privé qui utilise la technologie IP (Internet Protocol) pour gérer les appels voix et données au sein d’une entreprise ou d’une organisation. Contrairement aux PBX traditionnels (qui utilisent des lignes téléphoniques analogiques ou numériques), un IPBX permet de gérer les appels téléphoniques via des réseaux Internet ou Intranet, utilisant des téléphones IP, des ordinateurs, des smartphones, ou tout autre appareil compatible avec la VoIP (Voice over Internet Protocol).

IPSec (Internet Protocol Security)

PSec est un ensemble de protocoles utilisés pour sécuriser les communications sur un réseau IP. Il fournit des mécanismes de chiffrement et d’authentification pour protéger les données transmises entre deux points (par exemple, entre un client et un serveur VPN). IPSec est souvent utilisé dans les configurations de VPN site-à-site et client-à-site.

L

L2TP (Layer 2 Tunneling Protocol)

L2TP est un protocole VPN qui encapsule le trafic dans un tunnel virtuel. Bien qu’il ne fournisse pas de chiffrement par lui-même, il est souvent combiné avec IPSec pour assurer la sécurité et le cryptage des données.

LAN

Un LAN (Local Area Network, ou réseau local en français) est un réseau informatique qui couvre une zone géographique relativement restreinte, généralement un seul bâtiment ou un groupe de bâtiments proches, comme une maison, une entreprise, ou un campus universitaire. Il permet la communication et le partage de ressources entre plusieurs ordinateurs et autres appareils (comme des imprimantes, des serveurs, des routeurs, etc.) au sein de cette zone.

LoRaWAN (Long Range Wide Area Network)

LoRaWAN est un protocole de communication sans fil destiné aux réseaux à longue portée et à faible consommation d’énergie, principalement pour des applications IoT qui nécessitent une couverture étendue (en milieu urbain ou rural) mais avec une faible bande passante.

M

M2M

L’accès M2M (Machine to Machine) désigne une technologie de communication permettant l’échange automatique de données entre appareils connectés, sans intervention humaine. Cette connectivité M2M utilise des réseaux cellulaires (2G, 3G, 4G, 5G) ou des protocoles IoT spécialisés pour faire communiquer machines, capteurs et équipements industriels en temps réel.

Applications typiques : télémétrie, maintenance prédictive, gestion de flotte, domotique industrielle, compteurs intelligents, surveillance à distance.

Avantages : automatisation des processus, réduction des coûts opérationnels, collecte de données en continu, optimisation de la maintenance.

Man-in-the-Middle (MITM)

Une attaque Man-in-the-Middle (MITM – Homme du Milieu) est une cyberattaque où l’attaquant s’intercale secrètement dans une communication entre deux parties pour intercepter, modifier ou voler des données sensibles. L’attaquant se positionne comme un relais invisible, captant et manipulant les échanges sans que les victimes détectent sa présence.

 

Cette technique exploite les réseaux WiFi non sécurisés, les certificats SSL falsifiés, l’ARP spoofing ou le DNS poisoning pour rediriger le trafic. Les attaquants ciblent les sessions bancaires, les connexions d’entreprise, les communications VoIP et les échanges d’emails pour dérober identifiants, données financières et informations confidentielles.

 

Les conséquences incluent le vol d’identité, la fraude bancaire, l’espionnage industriel et la compromission de systèmes critiques. Les entreprises se protègent via le chiffrement bout-en-bout, les VPN sécurisés, la validation des certificats SSL/TLS, l’authentification mutuelle et la surveillance du trafic réseau.

 

Attaque insidieuse nécessitant une stratégie de chiffrement robuste et une vigilance constante sur l’intégrité des canaux de communication.

Messagerie virtuelle

La messagerie virtuelle est un service de messagerie hébergé dans le cloud ou sur un serveur distant, permettant aux utilisateurs de recevoir et d’envoyer des messages vocaux, emails ou SMS sans être liés à un appareil physique spécifique.
Elle est utilisée dans les services de téléphonie IP, les centres d’appels, les répondeurs automatiques et les solutions de communication unifiée.

Elle permet :
– D’accéder à ses messages depuis n’importe quel appareil connecté (PC, mobile, tablette).
– De stocker et rediriger les messages sur des plateformes cloud ou serveurs distants.
– D’intégrer des fonctionnalités avancées (transfert automatique, réponse par email/SMS, intelligence artificielle pour l’analyse des messages).

Les entreprises utilisent ce type de service dans des environnements multi-site, pour des solutions de télétravail et de collaboration à distance.

Messagerie visuelle

La messagerie visuelle est une interface qui permet aux utilisateurs de visualiser et gérer leurs messages vocaux sous forme de liste, sans avoir à écouter chaque message de manière séquentielle.
Elle est utilisée sur les smartphones, boîtes vocales et applications VoIP et offre les fonctionnalités suivantes :

– Affichage des messages vocaux sous forme de liste (avec indication de l’expéditeur, de la durée et de l’heure de réception).
– Lecture aléatoire des messages sans devoir tous les écouter dans l’ordre chronologique.
– Suppression ou archivage des messages via une interface graphique.
– Transcription automatique des messages vocaux en texte (fonction présente chez certains opérateurs).

Elle repose sur des protocoles de messagerie vocale intégrés aux réseaux téléphoniques (GSM, VoIP, SIP, IMS) et est souvent utilisée avec des applications mobiles ou boîtes vocales connectées à un PBX/IPBX.

Messagerie vocale visuelle

La messagerie vocale visuelle est un système de messagerie vocale qui permet à un utilisateur de visualiser, de gérer et d’écouter ses messages vocaux de manière plus interactive et simplifiée, directement depuis l’écran de son appareil (smartphone, tablette, etc.), au lieu de passer par un processus traditionnel de numérotation et d’écoute des messages.

Modèle de langage

Un modèle de langage, ou Large Language Model (LLM) en anglais, est un type de modèle d’intelligence artificielle (IA) conçu pour traiter, comprendre et générer du texte en langage naturel. Ces modèles sont formés sur de vastes quantités de données textuelles et utilisent des techniques avancées de machine learning, notamment des réseaux neuronaux profonds (Deep Learning), pour prédire et produire des séquences de mots en fonction du contexte.

MPLS (Multiprotocol Label Switching)

MPLS est une technologie de commutation de paquets qui permet de transférer des données à travers des réseaux privés virtuels (VPN). Contrairement aux VPN traditionnels qui utilisent des tunnels IP, MPLS utilise des labels pour déterminer le chemin du trafic à travers le réseau, ce qui permet d’améliorer les performances et la gestion du trafic.

MQTT (Message Queuing Telemetry Transport)

Le MQTT est un protocole de communication léger et orienté message, conçu pour les environnements avec des ressources limitées et pour des applications qui nécessitent une faible consommation de bande passante et un faible niveau de latence. Il est souvent utilisé dans des systèmes IoT (Internet des Objets) et dans des environnements où des appareils doivent échanger des informations de manière asynchrone.

N

NRO (Nœud de Raccordement Optique)

Le NRO est un point central dans un réseau de fibre optique où les lignes de fibre sont regroupées avant d’être réparties vers les différents utilisateurs ou clients finaux. C’est le lieu où l’opérateur télécom connecte son infrastructure de fibre optique à celle de l’utilisateur final (via des points de mutualisation ou des raccordements directs). Le NRO joue un rôle clé dans le routage des signaux et la gestion du réseau, en distribuant le trafic des données sur de longues distances.

O

On-premise

L’on-premise désigne une infrastructure informatique hébergée localement, c’est-à-dire directement dans les locaux de l’entreprise. L’organisation en assure la gestion, la maintenance et la sécurité, offrant un contrôle total mais nécessitant des investissements matériels et humains importants.

P

PABX

Un PABX (Private Automatic Branch Exchange) est un système téléphonique privé utilisé dans les entreprises pour gérer les appels internes et externes. Il permet de connecter plusieurs lignes téléphoniques au sein d’une organisation, tout en offrant des fonctionnalités avancées de gestion des appels, de distribution, et de routage.

PBO (Point de Branchement Optique)

Le PBO est l’endroit physique où la fibre optique arrive jusqu’à l’immeuble ou à un bâtiment spécifique, dans le cadre du déploiement de la fibre optique. C’est un point de raccordement entre le réseau de l’opérateur télécom et la fibre qui sera ensuite distribuée à l’intérieur du bâtiment, que ce soit à des utilisateurs particuliers ou professionnels. Le PBO permet de connecter le nœud de raccordement optique (NRO) aux utilisateurs finaux, via le PM et la fibre qui mène directement jusqu’aux locaux.

PBX

Un PBX (Private Branch Exchange) est un système téléphonique privé utilisé par les entreprises pour gérer les appels internes et externes. Il permet à plusieurs utilisateurs au sein de l’entreprise de partager un nombre limité de lignes téléphoniques externes, tout en offrant des fonctionnalités avancées pour la gestion des communications. Le PBX est un composant essentiel pour organiser les appels entrants et sortants et garantir une communication fluide au sein de l’entreprise.

PCA entreprise

Le PCA est un ensemble de procédures et de mesures permettant à une entreprise de maintenir ses opérations en cas de crise ou d’incident majeur (cyberattaque, panne réseau, catastrophe naturelle, pandémie, etc.). Il inclut des procédures de gestion des risques, de sauvegarde des données, de redondance des systèmes et de communication, afin de limiter les impacts négatifs sur l’activité et la réputation de l’entreprise.

Phishing

Le phishing (hameçonnage) est une technique de cybertromperie qui consiste à usurper l’identité d’organismes de confiance pour inciter les victimes à divulguer leurs données personnelles, identifiants bancaires ou mots de passe. Les cybercriminels créent des emails frauduleux, sites web factices et messages SMS imitant parfaitement les communications légitimes d’entreprises connues.

 

Cette attaque exploite l’ingénierie sociale en créant un sentiment d’urgence ou de confiance pour pousser les victimes à cliquer sur des liens malveillants, télécharger des pièces jointes infectées ou saisir leurs informations sur de faux formulaires. Les variantes incluent le spear phishing (ciblage personnalisé), le whaling (dirigeants d’entreprise) et le smishing (SMS frauduleux).

 

Les entreprises subissent des violations de données, des fraudes financières, des compromissions de comptes et des infections par malwares. La protection repose sur la sensibilisation des utilisateurs, les filtres anti-phishing, l’authentification multi-facteurs, la vérification des domaines et les technologies de détection d’emails suspects.

 

Cybermenace omniprésente exploitant le facteur humain, nécessitant une approche combinant technologie de pointe et formation continue des collaborateurs.

Platform as a Service (PaaS)

Platform as a Service (PaaS) désigne un modèle de cloud computing qui fournit une plateforme complète permettant aux développeurs de créer, déployer et gérer des applications sans avoir à se soucier de la gestion de l’infrastructure sous-jacente (serveurs, réseaux, stockage, etc.). Le PaaS offre un environnement de développement intégré avec des outils, des bases de données, des services de gestion et d’autres ressources nécessaires à la création d’applications. Ce modèle simplifie le processus de développement en permettant aux développeurs de se concentrer sur le codage et l’innovation, tout en délégant la gestion de l’infrastructure et des mises à jour logicielles au fournisseur de services.

PM (Point de Mutualisation)

Le PM est un point de connexion où la fibre optique est partagée entre plusieurs utilisateurs, dans le cadre de la mutualisation des infrastructures. C’est souvent un répartiteur situé dans un quartier ou un bâtiment qui distribue la fibre optique vers les abonnés finaux. Le PM permet de séparer les lignes dédiées aux différents utilisateurs tout en permettant à plusieurs clients de partager une même infrastructure de fibre optique, comme dans le cas de la FTTH.

Point de présence - PoP

Un Point of Presence (PoP) est un point d’accès réseau physique où les opérateurs télécoms et fournisseurs d’accès Internet (FAI) déploient leurs équipements d’interconnexion pour connecter leurs clients finaux. Cette infrastructure de collecte locale optimise les performances réseau par sa proximité géographique.
Le PoP héberge les routeurs, commutateurs et serveurs de collecte qui constituent le point de démarcation entre le réseau client et le backbone opérateur. Cette architecture permet l’optimisation de la latence et la sécurisation des connexions par multiples liens redondants.
Les entreprises utilisent les PoP pour leurs accès Internet professionnels, liaisons privées MPLS, connexions datacenter, services cloud hybride et interconnexions SD-WAN.
Point névralgique de l’architecture réseau opérateur, le PoP garantit performance et qualité de service pour les entreprises.

PSTN (Public Switched Telephone Network)

Le PSTN (Public Switched Telephone Network), ou réseau téléphonique commuté public en français, est le réseau de télécommunications traditionnel utilisé pour la transmission de la voix et des données via des lignes téléphoniques filaires. Ce réseau est l’infrastructure historique qui a permis de développer les services de téléphonie fixe dans le monde entier.

PTO (Prise Terminale Optique)

La PTO est l’installation dans le domicile ou le bureau de l’utilisateur final qui permet de connecter un équipement (comme un modem ou une box Internet) à la fibre optique. C’est le point où la fibre optique est terminée, permettant ainsi la connexion Internet. La PTO est souvent installée par un technicien lors de la mise en service de la connexion fibre optique et est le dernier maillon avant l’équipement de l’abonné. Elle sert d’interface entre l’infrastructure du fournisseur de services et l’utilisateur final.

Q

QoS

La QoS (Quality of Service, ou Qualité de Service en français) désigne un ensemble de techniques et de mécanismes utilisés pour garantir la performance, la fiabilité et la priorité des services dans un réseau informatique ou télécom. L’objectif principal de la QoS est d’assurer que les applications et services critiques, tels que la voix sur IP (VoIP), la vidéo en streaming, ou les transactions en temps réel, reçoivent un traitement préférentiel en termes de bande passante, de latence, de gigue et de perte de paquets, afin de maintenir une expérience utilisateur de haute qualité.

R

Réseau hertzien

Un réseau hertzien est un réseau utilisant des ondes électromagnétiques (radiofréquences, micro-ondes) pour transmettre des données sans fil. Il est utilisé pour :

– Les transmissions radio, télévision et satellites
– Les réseaux mobiles (2G, 3G, 4G, 5G)
– Les liaisons FH (Faisceaux Hertziens) pour le backhaul des opérateurs télécoms

Ces réseaux nécessitent des antennes relais et sont sensibles aux interférences et conditions atmosphériques.

Réseau privé virtuel (VPN)

Un Réseau Privé Virtuel (VPN) dans le contexte de l’entreprise est une solution de sécurité qui permet aux employés d’accéder à distance aux ressources internes de l’entreprise de manière sécurisée, même lorsqu’ils sont en dehors des locaux. Il permet de créer un tunnel sécurisé entre l’utilisateur et le réseau privé de l’entreprise, tout en garantissant la confidentialité, l’intégrité des données et l’authentification des utilisateurs.

Réseau RTC

Le réseau RTC (Réseau Téléphonique Commuté) est l’infrastructure historique de la téléphonie fixe analogique, basée sur des commutateurs téléphoniques. Il permettait la transmission de la voix via des signaux électriques sur des paires de cuivre. Ce réseau est en cours de remplacement par la VoIP et la fibre optique, car il est coûteux à entretenir et limité en capacité et fonctionnalités.

Réseau VLAN

Un VLAN (Virtual Local Area Network) est un réseau local virtuel qui permet de segmenter un réseau physique en plusieurs réseaux logiques distincts. Cela permet de mieux organiser et gérer le trafic réseau, en isolant les différentes parties d’un réseau sans avoir à ajouter de matériel physique supplémentaire.

Routeur de réseau

Un routeur de réseau est un appareil qui dirige le trafic de données, ou « paquets », entre différents réseaux informatiques. Il agit comme un point de connexion entre, par exemple, votre réseau local (LAN) et Internet (WAN). Son rôle principal est de déterminer le chemin le plus efficace pour que les données atteignent leur destination.

S

SBC téléphonie

Le SBC (Session Border Controller) est un dispositif matériel ou logiciel utilisé pour sécuriser, optimiser et gérer le trafic SIP entre un réseau VoIP d’entreprise et un opérateur télécom. Il protège contre les attaques SIP (DDoS, fraude téléphonique, détournement de trafic) et assure la traduction des protocoles et codecs (transcodage) pour garantir une interopérabilité fluide.

Scalabilité cloud

La scalabilité cloud (ou élasticité cloud) désigne la capacité d’une infrastructure informatique hébergée dans le cloud à ajuster automatiquement ses ressources (serveurs, stockage, bande passante) en fonction des besoins réels d’une application ou d’un service. Cette flexibilité permet aux entreprises d’augmenter ou de réduire leur capacité de traitement instantanément, sans investissement matériel préalable.
On distingue deux types de scalabilité : la scalabilité verticale (augmentation de la puissance d’un serveur existant) et la scalabilité horizontale (ajout de nouveaux serveurs). Le cloud computing facilite particulièrement cette dernière approche, offrant une réponse dynamique aux pics de charge et une optimisation des coûts grâce au modèle de tarification à l’usage.
Cette architecture évolutive constitue un avantage concurrentiel majeur pour les entreprises numériques, leur permettant de gérer la croissance sans compromettre les performances ni la disponibilité de leurs services en ligne.

Score CyberFit

Indicateur mesurant la posture de cybersécurité d’une organisation, évaluant sa capacité à prévenir, détecter et répondre aux cyberattaques. Il prend en compte la protection des données, la gestion des accès, la sécurité des équipements et la réponse aux incidents, aidant à identifier les vulnérabilités et à orienter les investissements en sécurité.

SD-WAN

Le SD-WAN (Software-Defined Wide Area Network) est une technologie de réseau étendu définie par logiciel qui centralise la gestion des connexions WAN d’entreprise. Cette solution virtualise les fonctions réseau et permet d’optimiser automatiquement le trafic via un contrôleur centralisé.

 

Fonctionnement du SD-WAN

Le SD-WAN orchestre intelligemment les flux réseau en utilisant simultanément plusieurs types de connexions (MPLS, Internet, 4G/5G) selon les politiques définies. Il sépare le plan de contrôle du plan de données pour une gestion software-defined.

 

Avantages du SD-WAN

  • Réduction des coûts : Diminution de 30 à 50% des coûts de connectivité WAN
  • Performance optimisée : Routage intelligent et priorisation du trafic applicatif
  • Gestion simplifiée : Administration centralisée et déploiement rapide

Applications du SD-WAN

Interconnexion d’entreprises multi-sites, accès cloud sécurisé, connectivité retail et extension réseau pour le télétravail.

 

Solution de référence pour les entreprises recherchant flexibilité, performance et maîtrise des coûts télécoms.

SDA téléphonie

La SDA (Sélection Directe à l’Arrivée) est un service permettant d’attribuer un numéro direct à un poste interne dans une entreprise, sans nécessiter de passer par un standard téléphonique. Ce système est souvent utilisé avec un IPBX ou un PABX connecté à un SIP Trunk. Il permet d’optimiser la gestion des communications entrantes et d’éviter la surcharge du standard.

SDSL

SDSL (Symmetric Digital Subscriber Line) est une technologie de connexion Internet haut débit qui utilise les lignes téléphoniques traditionnelles en cuivre pour transmettre des données. Contrairement à l’ADSL (Asymmetric Digital Subscriber Line), qui offre des débits asymétriques (un débit descendant plus élevé que le débit montant), le SDSL permet des débits symétriques, c’est-à-dire que la vitesse de téléchargement (downstream) et la vitesse de téléversement (upstream) sont identiques.

Serveur cloud

Un serveur cloud est une machine virtuelle ou physique hébergée dans une infrastructure cloud, utilisée pour exécuter des applications, stocker des données et gérer des services numériques.

Contrairement aux serveurs traditionnels, un serveur cloud offre plusieurs avantages :
– Il peut être ajusté dynamiquement en fonction des besoins (ajout ou suppression de ressources CPU, RAM, stockage).
– Il est souvent redondé sur plusieurs datacenters pour assurer une haute disponibilité.
– Chiffrement des données, firewall cloud, authentification multi-facteurs pour protéger les ressources.

Il peut être déployé sous différents modèles :
– IaaS (Infrastructure as a Service) : Serveurs virtualisés à la demande
– PaaS (Platform as a Service) : Serveurs optimisés pour l’exécution d’applications
– SaaS (Software as a Service) : Serveurs hébergeant des applications accessibles via Internet

Session Initiation Protocol SIP

Le SIP (Session Initiation Protocol) est un protocole ouvert et standardisé utilisé pour établir des sessions de communication par l’Internet (appels VoIP, visioconférences, communications multimédia) et gérer l’interopérabilité entre plusieurs systèmes de communication IP.

SIP

Le SIP (Session Initiation Protocol) est un protocole ouvert et standardisé utilisé pour établir et gérer des sessions de communication en temps réel sur IP.
Le Session Initiation Protocol (SIP) est un protocole de signalisation défini par l’IETF (RFC 3261), qui permet de gérer les appels VoIP, les visioconférences, les communications multimédias et l’interopérabilité entre plusieurs systèmes de communication IP.

Softphone

Un softphone (ou téléphone logiciel) est un logiciel permettant de passer et de recevoir des appels via internet, depuis un ordinateur ou un terminal mobile, sans avoir besoin d’un téléphone physique traditionnel.

Software as a Service (SaaS)

Software as a Service (SaaS) désigne un modèle de cloud computing où des applications logicielles complètes sont hébergées et mises à disposition des utilisateurs via Internet. Plutôt que d’installer et de maintenir des logiciels sur des ordinateurs ou des serveurs locaux, les utilisateurs accèdent à ces applications directement en ligne, souvent via un navigateur web. Le SaaS élimine la nécessité de gérer l’installation, la mise à jour, la maintenance et la gestion de l’infrastructure sous-jacente, car ces tâches sont prises en charge par le fournisseur du service. Ce modèle permet aux utilisateurs d’accéder à des logiciels flexibles et évolutifs, avec des coûts basés sur l’abonnement ou l’utilisation.

Spam

Le spam désigne l’envoi massif et non sollicité de messages électroniques à des fins publicitaires, malveillantes ou frauduleuses. Ces courriers indésirables saturent les boîtes de réception et représentent environ 85% du trafic email mondial, constituant une nuisance majeure pour les utilisateurs et les entreprises.

 

Les spammeurs exploitent des listes d’adresses collectées illégalement, des botnets et des serveurs compromis pour diffuser leurs messages à grande échelle. Le spam véhicule souvent des malwares, des tentatives de phishing ou des arnaques financières, transformant cette nuisance en véritable vecteur de cybermenaces.

 

Les entreprises subissent une baisse de productivité, une surcharge de leurs infrastructures de messagerie et des risques de sécurité accrus. Elles déploient des filtres anti-spam, des solutions de sécurité email et des technologies d’authentification (SPF, DKIM, DMARC) pour bloquer ces messages malveillants.

 

Fléau numérique persistant nécessitant une stratégie de protection email multicouche pour préserver l’efficacité des communications professionnelles.

SSL/TLS

SSL (Secure Sockets Layer) et TLS (Transport Layer Security) sont des protocoles de cryptage utilisés pour sécuriser les communications sur Internet. SSL a été progressivement remplacé par TLS, qui est plus sécurisé. Ces protocoles sont largement utilisés dans les VPN SSL/TLS, une forme de VPN qui sécurise les connexions via un navigateur web ou un client dédié.

SSO (Single Sign-On)

Le SSO (Single Sign-On), ou authentification unique en français, est un système d’authentification qui permet à un utilisateur de se connecter une seule fois pour accéder à plusieurs applications ou services sans avoir à saisir de nouveau ses identifiants à chaque fois.

SVI (Serveur Vocal Interactif)

Un SVI (Serveur Vocal Interactif) est un système automatisé qui permet d’interagir avec les utilisateurs par téléphone à l’aide de messages vocaux préenregistrés ou générés en temps réel. Il est conçu pour fournir des réponses automatisées aux demandes des appelants, souvent dans le cadre de services clients ou de centres d’appels.

Le SVI utilise des technologies de reconnaissance vocale ou des menus à choix (via le clavier du téléphone ou la voix) pour guider l’utilisateur à travers différents services ou informations.

Switch

Un switch, ou commutateur réseau, est un équipement qui permet de connecter plusieurs appareils (ordinateurs, imprimantes, serveurs, etc.) au sein d’un réseau local (LAN) et de faire transiter les données intelligemment entre eux.

T

T0 / T2

T0 et T2 font référence à des types d’interfaces pour la transmission de données numériques.
1. T0 (ISDN BRI – Basic Rate Interface) :

Le T0 est une interface de base qui permet d’accéder à des services numériques via une ligne téléphonique. Elle est principalement utilisée pour des utilisateurs résidentiels ou petites entreprises.

Caractéristiques :

2 canaux B (Bearers) : chaque canal offre un débit de 64 Kbps pour la transmission de données, la voix, ou la vidéo.

1 canal D (Delta) : utilisé pour la signalisation et la gestion des appels, avec un débit de 16 Kbps.

Ces canaux permettent de faire passer simultanément voix et données sur la même ligne.

T0 est adapté aux besoins moins complexes, tels que des connexions Internet basiques ou des services téléphoniques numériques.
2. T2 (ISDN PRI – Primary Rate Interface) :

Le T2 est une interface de niveau supérieur, principalement utilisée pour les entreprises et les grandes organisations. Elle offre une capacité beaucoup plus grande que le T0.

Caractéristiques :

30 canaux B : chaque canal B offre un débit de 64 Kbps pour des données, des appels vocaux ou des services multimédia.

1 canal D : utilisé pour la signalisation et la gestion des appels.

En Europe, un T2 permet donc de traiter jusqu’à 30 connexions simultanées, ce qui est adapté aux besoins des entreprises ayant un grand volume d’appels ou de transmissions de données.

TaaS

TaaS (ou Telephony as a Service) désigne un modèle de téléphonie cloud où les services de télécommunications sont fournis en tant que service par un fournisseur externe via Internet, plutôt que par des infrastructures traditionnelles sur site.
Fonctionnement de TaaS en téléphonie :

Avec Telephony as a Service (TaaS), les entreprises peuvent accéder à des solutions de téléphonie (comme la voix sur IP, la messagerie vocale, les conférences téléphoniques, etc.) via le cloud, souvent sous forme d’abonnement mensuel ou annuel. Ce modèle permet aux entreprises de bénéficier de systèmes de téléphonie évolutifs, sans avoir à investir dans des équipements coûteux ou des installations complexes.

Téléphone IP

Un téléphone IP est un appareil de communication qui permet de passer des appels vocaux en utilisant la technologie VoIP (Voice over IP), c’est-à-dire la voix sur Internet. Contrairement aux téléphones traditionnels qui fonctionnent via des lignes téléphoniques analogiques ou numériques, un téléphone IP utilise une connexion Internet pour transmettre la voix sous forme de données numériques.

Téléphone SIP c'est quoi

Un téléphone SIP (Session Initiation Protocol) est un téléphone qui utilise le protocole SIP pour établir, maintenir et gérer des appels VoIP (Voice over IP), c’est-à-dire des appels téléphoniques passant par Internet. Contrairement aux téléphones traditionnels qui utilisent des lignes téléphoniques analogiques ou numériques, un téléphone SIP fonctionne en utilisant Internet ou un réseau local (LAN) pour la transmission des données vocales.

Téléphonie def

La téléphonie désigne l’ensemble des technologies et des systèmes permettant de transmettre la voix et d’autres types de communications vocales à distance entre deux ou plusieurs personnes. Elle inclut à la fois les appels vocaux traditionnels (téléphonie fixe) et les communications modernes, comme les appels via Internet (VoIP) ou téléphonie mobile.

Téléphonie VoIP

La VoIP (Voice over IP ou voix sur IP) est une technologie qui permet la transmission de la voix sur un réseau IP au lieu des réseaux téléphoniques traditionnels. Elle utilise des protocoles de signalisation comme SIP, H.323 ou MGCP, et des codecs audio (G.711, G.729, Opus) pour compresser et transmettre la voix en paquets de données. La téléphonie VoIP offre une meilleure flexibilité, des coûts réduits et une meilleure interopérabilité avec d’autres services de communication numérique.

Temps de latence

Délai entre l’envoi et la réception d’un paquet de données dans un réseau.

THD

THD (Très Haut Débit) désigne une connexion Internet offrant une vitesse de transmission de données très rapide, généralement supérieure à 30 Mbit/s (mégabits par seconde).

ToIP

La ToIP (Telephony over IP ou Téléphonie sur IP) est une application spécifique de la VoIP qui consiste à remplacer l’infrastructure téléphonique traditionnelle (RTC, RNIS) par une solution intégralement basée sur IP, incluant les terminaux téléphoniques IP, les autocommutateurs IP (IPBX), etc.

C’est donc un système complet de téléphonie d’entreprise basé sur IP.

Trunk SIP

Un Trunk SIP (ou liaison SIP) est une connexion virtuelle qui permet à un système téléphonique d’entreprise (comme un IPBX) de passer des appels téléphoniques via Internet en utilisant le protocole SIP (Session Initiation Protocol).

U

UCaaS

UCaaS (Unified Communications as a Service) est un modèle de service basé sur le cloud qui fournit des outils de communication (voix, vidéo, messagerie, …) unifiées au sein d’une même plateforme et accessible en mode abonnement.

V

Visioconférence

La visioconférence est une technologie de communication qui permet à plusieurs personnes situées en différents lieux de se voir et de se parler en temps réel grâce à la transmission simultanée de la vidéo et de l’audio via un réseau (généralement Internet).

VLAN

Un VLAN est un réseau local virtuel qui permet de regrouper logiquement des équipements (ordinateurs, imprimantes, etc.) sur un même réseau, même s’ils ne sont pas connectés au même switch physique.

Voix sur IP / VoIP

La Voix sur IP, ou VoIP, est une technologie qui permet de passer des appels téléphoniques et de communiquer en temps réel en utilisant une connexion internet plutôt que le réseau téléphonique traditionnel. En d’autres termes, elle convertit la voix en données numériques qui sont transmises via le protocole IP (Internet Protocol).
Cette technologie est la base de nombreux services de communication modernes comme les appels vidéo, les visioconférences ou les applications de messagerie instantanée. Elle offre une grande flexibilité et peut réduire les coûts de communication, surtout pour les appels internationaux, car elle s’affranchit des frais liés aux lignes téléphoniques classiques.

VPN

Un VPN, ou réseau privé virtuel, est une technologie qui permet de créer une connexion sécurisée entre un utilisateur et un réseau distant via Internet. Il chiffre les données échangées et masque l’adresse IP de l’utilisateur.

VPN Client-à-Site

Ce type de VPN est utilisé par les employés ou les collaborateurs externes pour accéder à distance au réseau de l’entreprise. L’employé installe un client VPN sur son appareil (ordinateur, téléphone mobile, etc.) et se connecte à l’infrastructure de l’entreprise via Internet. C’est le modèle le plus courant pour le télétravail.

VPN MPLS

VPN MPLS (Multiprotocol Label Switching) est utilisé pour connecter de manière sécurisée plusieurs sites d’entreprise à travers un réseau privé, tout en garantissant une qualité de service optimale (QoS). Il est particulièrement utilisé dans les entreprises ayant plusieurs sites géographiques.

VPN Site-à-Site

Ce type de VPN est utilisé pour connecter les réseaux privés de deux ou plusieurs sites distants de l’entreprise (par exemple, des bureaux situés dans différentes villes). Les données sont transmises de manière sécurisée entre ces sites via une connexion VPN dédiée. Il est souvent utilisé pour interconnecter des bureaux distants, des centres de données ou des succursales d’une entreprise.

VPN SSL/TLS

Ce type de VPN utilise des protocoles de sécurité basés sur SSL (Secure Sockets Layer) ou TLS (Transport Layer Security). Il est souvent utilisé pour offrir un accès sécurisé aux applications web ou à des ressources spécifiques (comme des applications en ligne ou des bases de données) sans avoir à installer un logiciel client sur l’appareil de l’utilisateur.

VPS

Un VPS (Virtual Private Server) est un serveur privé virtuel qui partage les ressources physiques d’un serveur dédié tout en offrant un environnement isolé et des privilèges d’administration complets. Cette solution d’hébergement web combine les avantages d’un serveur dédié (contrôle total, performances garanties) avec la flexibilité et le coût réduit d’un hébergement mutualisé.

Caractéristiques principales :

  • Ressources garanties (RAM, CPU, stockage)
  • Accès root/administrateur
  • Installation de logiciels personnalisés
  • Isolation complète des autres utilisateurs
  • Évolutivité selon les besoins

Cas d’usage : hébergement de sites web à fort trafic, applications métier, serveurs de développement, bases de données, ou projets nécessitant des configurations spécifiques.

Alternative économique au serveur dédié, le VPS représente le compromis idéal entre performance, sécurité et budget pour les entreprises et développeurs exigeants.

W

WAN

Un WAN (Wide Area Network, ou réseau étendu en français) est un type de réseau informatique qui couvre une large zone géographique, souvent entre différentes villes, régions, pays, voire continents. Contrairement à un LAN (Local Area Network) qui est limité à un espace restreint, le WAN relie plusieurs LAN et d’autres réseaux pour permettre la communication à grande échelle.

WebRTC

WebRTC est une technologie open source qui permet la communication audio, vidéo et le partage de données en temps réel, directement entre navigateurs web, sans nécessiter de plugin ou logiciel tiers.

Wi-Fi

Wi-Fi (abréviation de Wireless Fidelity) est une technologie de communication sans fil qui permet de connecter des appareils (ordinateurs, smartphones, tablettes, imprimantes, etc.) à un réseau local (généralement à Internet) via des ondes radio plutôt que par des câbles physiques. Le Wi-Fi fonctionne généralement sur les bandes de fréquences de 2,4 GHz ou 5 GHz, et dans certains cas 6 GHz avec le Wi-Fi 6E.

X

xDSL

xDSL est un terme générique qui englobe différentes technologies de lignes d’abonnés numériques utilisées pour la transmission de données sur des lignes téléphoniques cuivre. Ces technologies permettent de fournir un accès à Internet à haut débit tout en utilisant les infrastructures téléphoniques historiques.

Z

Zigbee

Le Zigbee est un protocole de communication sans fil basé sur la norme IEEE 802.15.4 qui est principalement utilisé pour des applications à faible consommation d’énergie, basse vitesse et réseaux maillés. Zigbee est couramment utilisé dans des applications domestiques et industrielles pour des dispositifs IoT.

Zone blanche

Une zone blanche fait référence à une zone géographique où l’accès à des services de télécommunications, comme la couverture mobile ou l’Internet haut débit, est inexistant ou très limité. Cela concerne principalement les zones rurales ou isolées où les infrastructures nécessaires (comme les antennes relais ou les lignes téléphoniques haut débit) ne sont pas présentes ou mal déployées.

Zone grise

Une zone grise fait référence à une zone géographique où l’accès aux services de télécommunications (tels que l’Internet haut débit ou la couverture mobile) est partiellement disponible mais insuffisant ou de mauvaise qualité. Contrairement aux zones blanches (où il n’y a pas de couverture du tout), les zones grises bénéficient d’une couverture partielle, mais celle-ci ne répond pas aux attentes ou aux besoins en matière de qualité de service.