Glossaire des télécoms, du cloud et
de la cybersécurité d’entreprise

Définitions, acronymes et ressources utiles

Si on vous dit VoIP, MPLS ou FWaaS vous répondez « Kezako ? » alors ce glossaire est fait pour vous ! Découvrez les définitions claires et concises des termes indispensables pour maîtriser l’univers des télécoms, du cloud et de la cybersécurité en entreprise.

A

Accueil vocal

Utilisation d’un serveur vocal pour gérer les premiers instants d’un appel entrant.

ACD (Automatic Call Distributor)

L’ACD (Automatic Call Distributor ou Distributeur automatique d’appel) est un système essentiel dans les centres d’appels pour automatiser la gestion et la distribution des appels entrants. L’ACD achemine intelligemment chaque appel vers l’agent le plus approprié en fonction de critères tels que sa disponibilité en temps réel, ses compétences spécifiques et son niveau de productivité.Au-delà de la simple distribution, l’ACD offre des fonctionnalités avancées comme la gestion des priorités d’appel, la mise en place de stratégies de dissuasion pour les appels non urgents et la gestion des pics d’appels par le biais de mécanismes de débordement. L’objectif principal d’un ACD est d’optimiser l’efficacité du centre d’appels et d’améliorer l’expérience client en réduisant les temps d’attente.

Acheminement des appels d’urgence (PDAAU)

Plan départemental permettant aux préfectures d’assurer le bon acheminement des appels d’urgence en identifiant les appelants et en les dirigeant vers le centre approprié.

Active Directory

Annuaire centralisé conçu par Microsoft pour gérer l’identification et l’accès aux ressources d’une organisation.

Adresse MAC

MAC signifie « Media Access Control » parfois nommée adresse physique, est l’identifiant unique d’un équipement réseau.

ADSL

L’Asymmetric Digital Subscriber Line (ADSL) est un lien IP de la famille xDSL. Elle permet d’utiliser une ligne téléphonique pour se connecter à Internet de manière indépendante du service téléphonique conventionnel (c’est-à-dire analogique) via un filtre ADSL branché à la prise. Comme son nom l’indique, la technologie ADSL fournit un débit asymétrique. Le débit de données montant d’une communication ADSL (upload) est plus faible que le débit descendant (download), dans un rapport qui varie généralement entre 5 et 20 (ex: 20 Mbps en download, 1 Mbps en upload).

Agents

Professionnels en contact avec les clients via téléphone, e-mail ou chat, utilisant des outils comme les CRM pour traiter efficacement les demandes.

Analogique

Type de signal électrique à variation continue, comme ceux transmis sur les lignes téléphoniques classiques.

Annuaire d’entreprise

Répertoire interne regroupant les coordonnées des postes d’une organisation.

API (Interface de Programmation Applicative)

Interface logicielle permettant à différents programmes de communiquer et d’échanger des données.

APN (Access Point Name)

Un APN ou nom de point d’accès, constitue l’ensemble des informations de connexion relatives à un réseau donné, comme par exemple l’accès à Internet ou l’envoi et la réception des MMS. Ces données peuvent être paramétrées manuellement.

Appel vidéo

Appel intégrant une composante visuelle, en plus de la voix.

Appels simultanés

Capacité à gérer plusieurs communications en même temps sans perdre d’appels.

ARCEP

ARCEP (Autorité de régulation des communications électroniques, des postes et de la distribution de la presse) et une instance publique indépendante créée en 1997. L’Arcep veille à l’ouverture à la concurrence et au bon fonctionnement des réseaux télécoms, postaux, de presse et de services numériques. Elle régule au service de l’intérêt général, pour garantir la connectivité, la neutralité du net, une concurrence équitable et un accès équilibré aux infrastructures essentielles, dans le cadre de sa feuille de route.

Architecture cloud

L’architecture cloud désigne la structure technique qui permet de concevoir, déployer et gérer des services informatiques dans un environnement cloud. Elle repose sur des composants interconnectés tels que les serveurs, le stockage, les bases de données, les réseaux et les logiciels, souvent répartis entre plusieurs centres de données. Cette architecture est pensée pour garantir la scalabilité, la résilience, la sécurité et la flexibilité des services.

ASR (Answer Seizure Ratio)

L’ASR, ou taux de réponse des appels, est un indicateur de performance en télécommunications qui mesure la qualité du réseau et le taux de succès des appels. Il correspond au pourcentage d’appels effectivement décrochés par rapport au nombre total d’appels tentés.

Autocommutateur

Un autocommutateur est un équipement téléphonique qui établit automatiquement les connexions entre les lignes d’appel. Utilisé dans les réseaux publics ou privés (comme les PABX d’entreprise), il permet de gérer et de diriger les communications sans intervention manuelle.

B

Backbone réseau

Le backbone réseau (coeur de réseau, littéralement épine dorsale réseau) désigne l’infrastructure centrale d’un réseau télécom. Il relie les principaux nœuds de communication entre eux à très haut débit, assurant le transport rapide et massif des données entre les différentes parties d’un réseau local (LAN) ou étendu (WAN).

Backhaul

Le backhaul désigne la partie du réseau de télécommunication qui assure la liaison entre les stations de base locales (comme les antennes relais ou les points d’accès Wi-Fi) et les réseaux principaux ou centraux. En d’autres termes, il s’agit du segment du réseau qui transporte les données collectées localement vers les infrastructures plus importantes, souvent à travers des connexions à haut débit ou à large capacité.

Bande passante

Volume maximal de données pouvant circuler sur une liaison en un temps donné.

Bits/s

Unité de mesure du débit numérique, exprimée en bits par seconde.

Blacklistage d’un numéro

Blocage d’un numéro spécifique pour éviter toute communication entrante.

Box

Boîtier fourni par les fournisseurs d’accès à internet combinant généralement modem, routeur, téléphonie IP et services multimédia.

C

C'est quoi un cloud

Le cloud est un modèle informatique dans lequel les ressources (stockage, serveurs, applications) sont hébergées à distance chez un fournisseur et accessibles via Internet. Il permet une grande flexibilité, un déploiement rapide et une tarification à l’usage. Il peut être public, privé ou hybride et repose sur la virtualisation et la distribution des ressources.

Call back

Procédé où un utilisateur est rappelé automatiquement pour bénéficier d’un tarif avantageux à l’international.

Campagnes d’appels

Actions de phoning à visée marketing, menées vers des clients ou prospects.

CAPS (Call Attempts Per Second)

Indicateur de performance mesurant le nombre de tentatives d’appel par seconde.

CDR (Call Detail Record)

Données détaillées enregistrées lors d’un appel, utiles pour la facturation ou l’analyse.

Centre d’appel (Call Center)

Plateforme où des agents interagissent avec les clients via différents canaux pour gérer les demandes, ventes ou SAV.

Centrex

Le Centrex est une solution de téléphonie hébergée où les fonctions d’un standard téléphonique (autocommutateur) sont gérées directement par l’opérateur. Les entreprises accèdent ainsi à des services téléphoniques professionnels sans avoir à installer ni maintenir de matériel sur site.

Cloud

Cloud computing

Le cloud computing désigne un modèle de prestation de services informatiques qui repose sur l’utilisation de l’infrastructure cloud pour offrir des ressources et des services à la demande. Ce modèle permet d’éliminer la gestion complexe de l’infrastructure sous-jacente, en offrant aux utilisateurs un accès à des ressources et services informatiques de manière flexible et évolutive.

Le cloud computing se divise en plusieurs catégories :

Infrastructure as a Service (IaaS) : Ce modèle fournit des ressources informatiques virtualisées, telles que des machines virtuelles, des réseaux, et des systèmes de stockage. Les utilisateurs ont un contrôle total sur ces ressources, qu’ils peuvent configurer et adapter en fonction de leurs besoins.

Platform as a Service (PaaS) : Cette approche met à disposition une plateforme complète pour le développement, le déploiement et la gestion d’applications. Les développeurs peuvent ainsi se concentrer sur le codage et le déploiement sans avoir à se soucier de l’infrastructure sous-jacente.

– Software as a Service (SaaS) : Dans ce modèle, des applications logicielles sont hébergées dans le cloud et accessibles via Internet. Les utilisateurs bénéficient de ces applications sans avoir à gérer l’installation, la mise à jour ou la maintenance des logiciels.

Cloud européen

Le Cloud européen regroupe les infrastructures et services cloud basés en Europe, respectant les réglementations locales comme le RGPD (Règlement Général sur la Protection des Données) et les normes de souveraineté numérique.

Cloud hybride

Le cloud hybride combine par exemple un cloud privé et un cloud public, permettant aux entreprises d’exécuter certaines charges de travail sur leur infrastructure privée tout en utilisant les ressources du cloud public pour des besoins ponctuels ou évolutifs. Cette approche nécessite des solutions d’orchestration avancées et des API permettant d’assurer interopérabilité, sécurité et migration fluide des données.

Cloud privé

Un cloud privé est une infrastructure de cloud computing dédiée à une seule organisation. Il peut être hébergé sur site (on-premise) ou chez un prestataire externe, mais il n’est pas partagé avec d’autres clients. Il offre un contrôle total sur les configurations, la sécurité et la gestion des ressources. Il est souvent utilisé par les entreprises ayant des exigences strictes en matière de conformité (ex: RGPD, HIPAA) et de confidentialité des données.

Cloud public

Le cloud public est une infrastructure mutualisée où les ressources informatiques sont fournies par des prestataires tiers. Il est basé sur un modèle « pay-as-you-go », où les entreprises paient uniquement pour l’utilisation des ressources. Il offre scalabilité, agilité, mais peut poser des défis en matière de sécurité et de souveraineté des données.

CoAP (Constrained Application Protocol)

Le CoAP est un protocole de communication conçu pour les dispositifs contraints (par exemple, ceux qui ont peu de puissance de traitement ou de mémoire), qui est utilisé dans des environnements IoT similaires à MQTT, mais avec des exigences spécifiques en matière de simplicité et d’efficacité pour les réseaux de capteurs.

Codec

Dispositif qui convertit les signaux audio ou vidéo entre formats analogique et numérique.

Compromission

Situation où un système ou des données sont exposés à un accès ou usage non autorisé, souvent à la suite d’une attaque.

Conférence téléphonique

Appel collectif réunissant plusieurs participants dans une même conversation.

Conservation de son numéro

Possibilité pour un utilisateur de garder son numéro en changeant d’opérateur.

Conteneurisation

La conteneurisation désigne une méthode de virtualisation légère qui permet d’isoler et d’exécuter des applications et leurs dépendances dans des « conteneurs » indépendants, mais qui partagent le même système d’exploitation sous-jacent. Contrairement aux machines virtuelles (VM), qui nécessitent un hyperviseur et une copie complète d’un système d’exploitation pour chaque instance, la conteneurisation fonctionne en isolant uniquement les processus et les ressources nécessaires à une application, ce qui la rend plus légère et plus rapide.

Couches réseau (modèle OSI)

Les couches réseau désignent les différents niveaux du modèle OSI ou TCP/IP, qui structurent la communication entre systèmes informatiques. Chaque couche remplit une fonction spécifique pour organiser, standardiser et simplifier l’échange de données sur un réseau.

Le modèle OSI comprend 7 couches, de la transmission physique à l’interface utilisateur :

Couche 1 Physique : transmission des bits sur un support (câbles, fibre, ondes).

Couche 2 Liaison de données : communication locale, détection d’erreurs, adresses MAC.

Couche 3 Réseau : routage des paquets entre réseaux via des adresses IP.

Couche 4 Transport : fiabilité des échanges (ex. : TCP, UDP).

Couche 5 Session : gestion des connexions entre applications.

Couche 6 Présentation : formatage, cryptage et compression des données.

Couche 7 Application : accès aux services réseau (web, mail, FTP…).

Chaque couche s’appuie sur la précédente pour assurer un transfert de données fluide et sécurisé.

CTI (Couplage Téléphonie-Informatique)

Connexion entre systèmes téléphoniques et informatiques pour synchroniser les données et les appels.

Cyberattaque

Action malveillante visant à compromettre, perturber ou voler des informations au sein d’un système informatique.

Cybersécurité

Discipline regroupant l’ensemble des techniques et pratiques mises en œuvre pour protéger les systèmes informatiques, les réseaux et les données contre les cybermenaces.

D

DECT

DECT pour « Digital European Cordless Telephony » est une norme de téléphonie sans fil permettant l’établissement d’une connexion radio entre une station de base et des combinés téléphoniques. Cette norme a été développé pour fournir un protocole d’appel numérique sécurisé et de haute qualité et pour prendre en charge la mobilité dans une zone définie comme un site de production, des bureaux ou une habitation.

Dégroupage

Le dégroupage dans le domaine des télécommunications fait référence à la séparation des services de fourniture d’accès à Internet (ADSL, fibre optique, etc.) des services de téléphonie fixe, permettant ainsi à des opérateurs autres que l’opérateur historique (comme Orange en France) de proposer leurs propres services sur le réseau de ce dernier.

Le dégroupage permet à des fournisseurs d’accès à Internet (FAI) alternatifs de louer les lignes de télécommunications de l’opérateur historique pour proposer des offres de haut débit à leurs clients, souvent à des prix plus compétitifs. Cette mesure a été mise en place pour favoriser la concurrence sur le marché des télécommunications, offrir une plus grande variété de services aux consommateurs, et ainsi améliorer la qualité et réduire les coûts des services.

Il existe deux types de dégroupage :

Dégroupage total : L’opérateur alternatif prend en charge à la fois la ligne téléphonique et l’accès à Internet, sans que le client ait besoin d’un abonnement chez l’opérateur historique.

Dégroupage partiel : L’opérateur alternatif gère uniquement l’accès à Internet, tandis que la ligne téléphonique reste gérée par l’opérateur historique.

Le dégroupage a facilité la diversification des offres Internet et a permis aux consommateurs de choisir parmi plusieurs fournisseurs sans être limités aux seuls services de l’opérateur historique.

DHCP

Le DHCP (Dynamic Host Configuration Protocol) est un protocole réseau qui permet à un appareil (ordinateur, smartphone, imprimante, etc.) de recevoir automatiquement une adresse IP et d’autres informations de configuration nécessaires pour se connecter à un réseau. Ce processus simplifie la gestion des adresses IP dans un réseau, car il évite aux administrateurs réseau de devoir attribuer manuellement des adresses à chaque appareil.

Disponibilité

Pourcentage de temps durant lequel un service est opérationnel.

DNS

Le DNS (Domain Name System) est un système de noms de domaine qui permet de traduire des noms de domaine lisibles par l’homme (comme www.example.com) en adresses IP numériques (comme 192.168.1.1), nécessaires pour identifier et localiser des serveurs sur un réseau, en particulier sur Internet. En d’autres termes, le DNS fonctionne comme un annuaire téléphonique pour Internet, où les noms de domaine sont associés à des adresses IP permettant de diriger le trafic réseau vers le bon serveur.

DSL

Le DSL (Digital Subscriber Line) désigne un ensemble de technologies de communication qui permet de transmettre des données à haut débit via les lignes téléphoniques traditionnelles en cuivre, tout en permettant en parallèle l’utilisation de la ligne pour la téléphonie vocale. Le DSL permet donc une connexion Internet sans interférer avec les appels téléphoniques

E

EPS (Endpoint Protection Service)

Un Endpoint Protection Service (EPS) est une solution de cybersécurité avancée permettant de protéger les terminaux d’une organisation (PC, serveurs, mobiles, IoT) contre les menaces numériques.

Contrairement aux antivirus classiques, il offre des fonctionnalités avancées comme :
– Détection et réponse aux menaces (EDR – Endpoint Detection & Response) : Surveillance en temps réel des comportements suspects.
– Protection contre les ransomwares et malwares avancés grâce à l’intelligence artificielle.
– Gestion des correctifs (Patch Management) pour appliquer automatiquement les mises à jour de sécurité.
– Contrôle des périphériques et des accès pour empêcher l’installation de logiciels malveillants via des clés USB ou des fichiers corrompus.
– Chiffrement des données pour éviter l’exfiltration d’informations sensibles.

Les services EPS sont généralement proposés sous forme de SaaS (Software as a Service) et gérés depuis une console cloud centralisée. Ils sont essentiels pour la cybersécurité des entreprises et des infrastructures critiques.

F

Fax-to-Mail

Le Fax-to-Mail est un service qui permet de recevoir des fax directement sur une boîte e-mail, sans avoir besoin d’un appareil de fax physique. Lorsque quelqu’un envoie un fax à un numéro de fax attribué à un utilisateur ou une entreprise, le document est converti numériquement et envoyé sous forme de pièce jointe (généralement en format PDF) à une adresse e-mail spécifiée.

Fibre dédiée

La fibre dédiée fait référence à une connexion exclusivement réservée à un utilisateur ou une entreprise. Contrairement à la fibre mutualisée, le lien est privé et ne est pas partagé avec d’autres utilisateurs, ce qui garantit des débits symétriques et constants, sans variation ou interférence dues à d’autres connexions. La fibre dédiée est idéale pour les entreprises ayant des besoins élevés en bande passante et une priorité sur la sécurité et la fiabilité de leur connexion.

Exemple de fibre dédiée :FTTO (Fiber To The Office) : La fibre FTTO est une fibre dédiée pour les entreprises, où un lien point à point est directement tiré du nœud de raccordement optique (NRO) vers les locaux de l’entreprise, garantissant une connexion rapide et stable avec des débits symétriques et garantis.

Fibre entreprise

La fibre entreprise fait référence à une solution de fibre optique spécialement conçue pour les besoins des entreprises, offrant des débits plus élevés, plus stables et souvent des garanties supplémentaires en termes de performance, de sécurité et de support. Selon l’architecture du réseau, la fibre entreprise peut être mutualisée ou dédiée.

Exemples de fibres pour entreprises :

FTTO (Fiber To The Office) : Comme mentionné précédemment, la FTTO est une fibre dédiée pour les entreprises, permettant une connexion exclusive et un service de haute qualité avec des débits symétriques garantis.

FTTE (Fiber To The Enterprise) : La FTTE est une fibre mutualisée, mais spécifiquement pensée pour les entreprises. Elle offre une connexion plus robuste que la FTTH, avec des services et un support dédiés aux besoins des professionnels.

Fibre mutualisée

La fibre mutualisée est une solution dans laquelle la fibre optique est partagée entre plusieurs utilisateurs. Cela signifie que les débits disponibles sur la fibre sont partagés entre les différents clients qui se trouvent sur un même point de mutualisation (PM). Bien que cette solution soit plus abordable, elle présente des limitations en termes de performance (par exemple, des débits non garantis ou non symétriques) et peut subir des ralentissements si le réseau est fortement sollicité.

Exemple de fibre mutualisée :

FTTH (Fiber To The Home) : La FTTH est une solution mutualisée, où la fibre est tirée depuis le nœud de raccordement optique (NRO) jusqu’à un point de mutualisation, qui dessert plusieurs abonnés. Ce modèle est adapté pour les particuliers ou les petites entreprises (TPE) ayant des besoins Internet modérés.

FTTE (Fiber To The Enterprise) : Bien que la FTTE soit une solution principalement utilisée par les entreprises, elle repose sur une architecture mutualisée. La fibre est tirée jusqu’à l’entreprise, mais partagée avec d’autres utilisateurs sur le même arbre optique, ce qui peut entraîner des variations de débit en fonction de l’offre et des conditions du réseau.

Fibre noire

La fibre noire fait référence à de la fibre optique non activée et non connectée à un réseau de services, ce qui signifie qu’elle est simplement un câble de fibre optique brut, sans équipements ni activation permettant de transporter des données. En d’autres termes, la fibre noire n’est pas encore « prête à l’emploi » pour des services de communication, tels que l’Internet ou la téléphonie.

Fibre optique

La fibre optique est une technologie de transmission de données qui utilise des fils en verre ou en plastique pour transporter des signaux lumineux, permettant de transmettre des informations à très haute vitesse et sur de longues distances avec une grande fiabilité. La fibre optique est aujourd’hui l’une des technologies les plus avancées pour fournir des connexions Internet rapides et stables.

Fibres internet

Le terme fibres Internet désigne l’ensemble des infrastructures de fibre optique utilisées pour connecter les abonnés à Internet. Cela comprend :
– Les réseaux FTTH/FTTO pour les particuliers et entreprises
– Les liaisons longue distance (Backbone Internet, réseaux sous-marins, fibres intercontinentales)
– Les fibres pour le mobile (liaisons fibre entre antennes 4G/5G et opérateurs)

Firewall

Un firewall (ou pare-feu en français) est un dispositif de sécurité réseau conçu pour surveiller, filtrer et contrôler le trafic entrant et sortant d’un réseau informatique, en fonction de règles de sécurité prédéfinies. L’objectif principal d’un firewall est de protéger le réseau contre les accès non autorisés, les attaques extérieures et les menaces potentielles, tout en permettant une communication légitime entre les systèmes et l’extérieur.

FTTE (Fiber To The Enterprise)

La FTTE ou « Fibre jusqu’à l’entreprise » est une solution de fibre optique mutualisée pensée pour les besoins des entreprises. Elle combine certains avantages de la FTTH et de la FTTO. Bien qu’elle soit tirée directement jusqu’aux locaux de l’entreprise, elle suit le même cheminement de raccordement que la FTTH, avec un point de mutualisation partagé. La FTTE propose des services et un support dédiés aux entreprises, mais contrairement à la FTTO, les débits peuvent ne pas être entièrement symétriques et garantis, selon l’offre choisie. Elle offre un compromis entre performance et coût, adaptée aux entreprises qui ont des besoins en haut débit sans nécessiter les garanties d’une solution dédiée comme la FTTO.

FTTH (Fiber To The Home)

La FTTH ou « Fibre jusqu’au domicile » est une technologie de fibre optique principalement utilisée pour les connexions Internet des particuliers, mais qui peut aussi être adaptée aux petites entreprises (TPE et PME). Elle est mutualisée, ce qui signifie que la fibre est partagée entre plusieurs utilisateurs. Le câble optique est acheminé depuis le nœud de raccordement optique (NRO) jusqu’au point de mutualisation qui dessert un ensemble de locaux. Bien que cette solution soit plus abordable que des solutions dédiées, elle présente des limitations en termes de débits, qui ne sont pas symétriques et peuvent parfois être soumis à des perturbations. Cependant, elle reste plus performante que les technologies comme l’ADSL et convient aux besoins informatiques de base des petites entreprises.

FTTO (Fiber To The Office)

La FTTO ou « Fibre jusqu’au bureau » est une solution de fibre optique dédiée spécifiquement aux entreprises ayant des besoins élevés en très haut débit. Contrairement à la FTTH, la FTTO est une connexion exclusive à l’entreprise, c’est-à-dire qu’elle n’est pas partagée avec d’autres utilisateurs. Cela permet des débits symétriques et garantis, tant en téléchargement qu’en téléversement, ainsi qu’une plus grande stabilité. La sécurité est également renforcée, car il s’agit d’une ligne dédiée et protégée contre les interférences externes. Bien que les coûts d’installation et d’abonnement soient plus élevés que pour la FTTH, cette solution est idéale pour les grandes entreprises ou celles nécessitant une connexion Internet stable et sécurisée,

H

HTTP (Hypertext Transfer Protocol)

Le HTTP est le protocole de communication utilisé principalement pour la transmission de données sur le web. C’est le fondement des sites web et des applications web modernes. HTTP est basé sur un modèle client-serveur, où le client envoie des requêtes (généralement via un navigateur web), et le serveur renvoie les réponses appropriées, comme des pages web ou des ressources.

I

Infrastructure as a Service (IaaS)

Infrastructure as a Service (IaaS) désigne un modèle de cloud computing qui offre des ressources informatiques virtualisées sur Internet. Avec l’IaaS, les entreprises ou les utilisateurs peuvent louer des composants essentiels tels que des serveurs, du stockage, des réseaux et d’autres ressources sans avoir à investir dans du matériel physique coûteux. Ce modèle permet aux utilisateurs de disposer d’une infrastructure flexible, évolutive et à la demande, tout en gardant un contrôle sur la configuration et la gestion des ressources. L’IaaS simplifie la gestion des infrastructures informatiques, en offrant une évolutivité rapide et une réduction des coûts liés à la maintenance du matériel.

IP SIP trunk

Un IP SIP trunk (ou trunk SIP IP) est une solution de communication qui permet de relier un système téléphonique d’entreprise (comme un PBX – Private Branch Exchange) à un fournisseur de services de téléphonie via Internet Protocol (IP) en utilisant le protocole SIP (Session Initiation Protocol). Cette technologie permet de réaliser des appels vocaux et vidéo sur des réseaux IP, en contournant les infrastructures traditionnelles de téléphonie commutée (PSTN).

IPBX

Un IPBX (ou IP Private Branch Exchange) est un système téléphonique privé qui utilise la technologie IP (Internet Protocol) pour gérer les appels voix et données au sein d’une entreprise ou d’une organisation. Contrairement aux PBX traditionnels (qui utilisent des lignes téléphoniques analogiques ou numériques), un IPBX permet de gérer les appels téléphoniques via des réseaux Internet ou Intranet, utilisant des téléphones IP, des ordinateurs, des smartphones, ou tout autre appareil compatible avec la VoIP (Voice over Internet Protocol).

IPSec (Internet Protocol Security)

PSec est un ensemble de protocoles utilisés pour sécuriser les communications sur un réseau IP. Il fournit des mécanismes de chiffrement et d’authentification pour protéger les données transmises entre deux points (par exemple, entre un client et un serveur VPN). IPSec est souvent utilisé dans les configurations de VPN site-à-site et client-à-site.

L

L2TP (Layer 2 Tunneling Protocol)

L2TP est un protocole VPN qui encapsule le trafic dans un tunnel virtuel. Bien qu’il ne fournisse pas de chiffrement par lui-même, il est souvent combiné avec IPSec pour assurer la sécurité et le cryptage des données.

LAN

Un LAN (Local Area Network, ou réseau local en français) est un réseau informatique qui couvre une zone géographique relativement restreinte, généralement un seul bâtiment ou un groupe de bâtiments proches, comme une maison, une entreprise, ou un campus universitaire. Il permet la communication et le partage de ressources entre plusieurs ordinateurs et autres appareils (comme des imprimantes, des serveurs, des routeurs, etc.) au sein de cette zone.

LoRaWAN (Long Range Wide Area Network)

LoRaWAN est un protocole de communication sans fil destiné aux réseaux à longue portée et à faible consommation d’énergie, principalement pour des applications IoT qui nécessitent une couverture étendue (en milieu urbain ou rural) mais avec une faible bande passante.

M

Messagerie virtuelle

La messagerie virtuelle est un service de messagerie hébergé dans le cloud ou sur un serveur distant, permettant aux utilisateurs de recevoir et d’envoyer des messages vocaux, emails ou SMS sans être liés à un appareil physique spécifique.
Elle est utilisée dans les services de téléphonie IP, les centres d’appels, les répondeurs automatiques et les solutions de communication unifiée.

Elle permet :
– D’accéder à ses messages depuis n’importe quel appareil connecté (PC, mobile, tablette).
– De stocker et rediriger les messages sur des plateformes cloud ou serveurs distants.
– D’intégrer des fonctionnalités avancées (transfert automatique, réponse par email/SMS, intelligence artificielle pour l’analyse des messages).

Les entreprises utilisent ce type de service dans des environnements multi-site, pour des solutions de télétravail et de collaboration à distance.

Messagerie visuelle

La messagerie visuelle est une interface qui permet aux utilisateurs de visualiser et gérer leurs messages vocaux sous forme de liste, sans avoir à écouter chaque message de manière séquentielle.
Elle est utilisée sur les smartphones, boîtes vocales et applications VoIP et offre les fonctionnalités suivantes :

– Affichage des messages vocaux sous forme de liste (avec indication de l’expéditeur, de la durée et de l’heure de réception).
– Lecture aléatoire des messages sans devoir tous les écouter dans l’ordre chronologique.
– Suppression ou archivage des messages via une interface graphique.
– Transcription automatique des messages vocaux en texte (fonction présente chez certains opérateurs).

Elle repose sur des protocoles de messagerie vocale intégrés aux réseaux téléphoniques (GSM, VoIP, SIP, IMS) et est souvent utilisée avec des applications mobiles ou boîtes vocales connectées à un PBX/IPBX.

Messagerie vocale visuelle

La messagerie vocale visuelle est un système de messagerie vocale qui permet à un utilisateur de visualiser, de gérer et d’écouter ses messages vocaux de manière plus interactive et simplifiée, directement depuis l’écran de son appareil (smartphone, tablette, etc.), au lieu de passer par un processus traditionnel de numérotation et d’écoute des messages.

Modèle de langage

Un modèle de langage, ou Large Language Model (LLM) en anglais, est un type de modèle d’intelligence artificielle (IA) conçu pour traiter, comprendre et générer du texte en langage naturel. Ces modèles sont formés sur de vastes quantités de données textuelles et utilisent des techniques avancées de machine learning, notamment des réseaux neuronaux profonds (Deep Learning), pour prédire et produire des séquences de mots en fonction du contexte.

MPLS (Multiprotocol Label Switching)

MPLS est une technologie de commutation de paquets qui permet de transférer des données à travers des réseaux privés virtuels (VPN). Contrairement aux VPN traditionnels qui utilisent des tunnels IP, MPLS utilise des labels pour déterminer le chemin du trafic à travers le réseau, ce qui permet d’améliorer les performances et la gestion du trafic.

MQTT (Message Queuing Telemetry Transport)

Le MQTT est un protocole de communication léger et orienté message, conçu pour les environnements avec des ressources limitées et pour des applications qui nécessitent une faible consommation de bande passante et un faible niveau de latence. Il est souvent utilisé dans des systèmes IoT (Internet des Objets) et dans des environnements où des appareils doivent échanger des informations de manière asynchrone.

N

NRO (Nœud de Raccordement Optique)

Le NRO est un point central dans un réseau de fibre optique où les lignes de fibre sont regroupées avant d’être réparties vers les différents utilisateurs ou clients finaux. C’est le lieu où l’opérateur télécom connecte son infrastructure de fibre optique à celle de l’utilisateur final (via des points de mutualisation ou des raccordements directs). Le NRO joue un rôle clé dans le routage des signaux et la gestion du réseau, en distribuant le trafic des données sur de longues distances.

O

On-premise

L’on-premise désigne une infrastructure informatique hébergée localement, c’est-à-dire directement dans les locaux de l’entreprise. L’organisation en assure la gestion, la maintenance et la sécurité, offrant un contrôle total mais nécessitant des investissements matériels et humains importants.

P

PABX

Un PABX (Private Automatic Branch Exchange) est un système téléphonique privé utilisé dans les entreprises pour gérer les appels internes et externes. Il permet de connecter plusieurs lignes téléphoniques au sein d’une organisation, tout en offrant des fonctionnalités avancées de gestion des appels, de distribution, et de routage.

PBO (Point de Branchement Optique)

Le PBO est l’endroit physique où la fibre optique arrive jusqu’à l’immeuble ou à un bâtiment spécifique, dans le cadre du déploiement de la fibre optique. C’est un point de raccordement entre le réseau de l’opérateur télécom et la fibre qui sera ensuite distribuée à l’intérieur du bâtiment, que ce soit à des utilisateurs particuliers ou professionnels. Le PBO permet de connecter le nœud de raccordement optique (NRO) aux utilisateurs finaux, via le PM et la fibre qui mène directement jusqu’aux locaux.

PBX

Un PBX (Private Branch Exchange) est un système téléphonique privé utilisé par les entreprises pour gérer les appels internes et externes. Il permet à plusieurs utilisateurs au sein de l’entreprise de partager un nombre limité de lignes téléphoniques externes, tout en offrant des fonctionnalités avancées pour la gestion des communications. Le PBX est un composant essentiel pour organiser les appels entrants et sortants et garantir une communication fluide au sein de l’entreprise.

PCA entreprise

Le PCA est un ensemble de procédures et de mesures permettant à une entreprise de maintenir ses opérations en cas de crise ou d’incident majeur (cyberattaque, panne réseau, catastrophe naturelle, pandémie, etc.). Il inclut des procédures de gestion des risques, de sauvegarde des données, de redondance des systèmes et de communication, afin de limiter les impacts négatifs sur l’activité et la réputation de l’entreprise.

Platform as a Service (PaaS)

Platform as a Service (PaaS) désigne un modèle de cloud computing qui fournit une plateforme complète permettant aux développeurs de créer, déployer et gérer des applications sans avoir à se soucier de la gestion de l’infrastructure sous-jacente (serveurs, réseaux, stockage, etc.). Le PaaS offre un environnement de développement intégré avec des outils, des bases de données, des services de gestion et d’autres ressources nécessaires à la création d’applications. Ce modèle simplifie le processus de développement en permettant aux développeurs de se concentrer sur le codage et l’innovation, tout en délégant la gestion de l’infrastructure et des mises à jour logicielles au fournisseur de services.

PM (Point de Mutualisation)

Le PM est un point de connexion où la fibre optique est partagée entre plusieurs utilisateurs, dans le cadre de la mutualisation des infrastructures. C’est souvent un répartiteur situé dans un quartier ou un bâtiment qui distribue la fibre optique vers les abonnés finaux. Le PM permet de séparer les lignes dédiées aux différents utilisateurs tout en permettant à plusieurs clients de partager une même infrastructure de fibre optique, comme dans le cas de la FTTH.

PSTN (Public Switched Telephone Network)

Le PSTN (Public Switched Telephone Network), ou réseau téléphonique commuté public en français, est le réseau de télécommunications traditionnel utilisé pour la transmission de la voix et des données via des lignes téléphoniques filaires. Ce réseau est l’infrastructure historique qui a permis de développer les services de téléphonie fixe dans le monde entier.

PTO (Prise Terminale Optique)

La PTO est l’installation dans le domicile ou le bureau de l’utilisateur final qui permet de connecter un équipement (comme un modem ou une box Internet) à la fibre optique. C’est le point où la fibre optique est terminée, permettant ainsi la connexion Internet. La PTO est souvent installée par un technicien lors de la mise en service de la connexion fibre optique et est le dernier maillon avant l’équipement de l’abonné. Elle sert d’interface entre l’infrastructure du fournisseur de services et l’utilisateur final.

Q

QoS

La QoS (Quality of Service, ou Qualité de Service en français) désigne un ensemble de techniques et de mécanismes utilisés pour garantir la performance, la fiabilité et la priorité des services dans un réseau informatique ou télécom. L’objectif principal de la QoS est d’assurer que les applications et services critiques, tels que la voix sur IP (VoIP), la vidéo en streaming, ou les transactions en temps réel, reçoivent un traitement préférentiel en termes de bande passante, de latence, de gigue et de perte de paquets, afin de maintenir une expérience utilisateur de haute qualité.

R

Réseau hertzien

Un réseau hertzien est un réseau utilisant des ondes électromagnétiques (radiofréquences, micro-ondes) pour transmettre des données sans fil. Il est utilisé pour :

– Les transmissions radio, télévision et satellites
– Les réseaux mobiles (2G, 3G, 4G, 5G)
– Les liaisons FH (Faisceaux Hertziens) pour le backhaul des opérateurs télécoms

Ces réseaux nécessitent des antennes relais et sont sensibles aux interférences et conditions atmosphériques.

Réseau privé virtuel (VPN)

Un Réseau Privé Virtuel (VPN) dans le contexte de l’entreprise est une solution de sécurité qui permet aux employés d’accéder à distance aux ressources internes de l’entreprise de manière sécurisée, même lorsqu’ils sont en dehors des locaux. Il permet de créer un tunnel sécurisé entre l’utilisateur et le réseau privé de l’entreprise, tout en garantissant la confidentialité, l’intégrité des données et l’authentification des utilisateurs.

Réseau RTC

Le réseau RTC (Réseau Téléphonique Commuté) est l’infrastructure historique de la téléphonie fixe analogique, basée sur des commutateurs téléphoniques. Il permettait la transmission de la voix via des signaux électriques sur des paires de cuivre. Ce réseau est en cours de remplacement par la VoIP et la fibre optique, car il est coûteux à entretenir et limité en capacité et fonctionnalités.

Réseau VLAN

Un VLAN (Virtual Local Area Network) est un réseau local virtuel qui permet de segmenter un réseau physique en plusieurs réseaux logiques distincts. Cela permet de mieux organiser et gérer le trafic réseau, en isolant les différentes parties d’un réseau sans avoir à ajouter de matériel physique supplémentaire.

S

SBC téléphonie

Le SBC (Session Border Controller) est un dispositif matériel ou logiciel utilisé pour sécuriser, optimiser et gérer le trafic SIP entre un réseau VoIP d’entreprise et un opérateur télécom. Il protège contre les attaques SIP (DDoS, fraude téléphonique, détournement de trafic) et assure la traduction des protocoles et codecs (transcodage) pour garantir une interopérabilité fluide.

SDA téléphonie

La SDA (Sélection Directe à l’Arrivée) est un service permettant d’attribuer un numéro direct à un poste interne dans une entreprise, sans nécessiter de passer par un standard téléphonique. Ce système est souvent utilisé avec un IPBX ou un PABX connecté à un SIP Trunk. Il permet d’optimiser la gestion des communications entrantes et d’éviter la surcharge du standard.

SDSL

SDSL (Symmetric Digital Subscriber Line) est une technologie de connexion Internet haut débit qui utilise les lignes téléphoniques traditionnelles en cuivre pour transmettre des données. Contrairement à l’ADSL (Asymmetric Digital Subscriber Line), qui offre des débits asymétriques (un débit descendant plus élevé que le débit montant), le SDSL permet des débits symétriques, c’est-à-dire que la vitesse de téléchargement (downstream) et la vitesse de téléversement (upstream) sont identiques.

Serveur cloud

Un serveur cloud est une machine virtuelle ou physique hébergée dans une infrastructure cloud, utilisée pour exécuter des applications, stocker des données et gérer des services numériques.

Contrairement aux serveurs traditionnels, un serveur cloud offre plusieurs avantages :
– Il peut être ajusté dynamiquement en fonction des besoins (ajout ou suppression de ressources CPU, RAM, stockage).
– Il est souvent redondé sur plusieurs datacenters pour assurer une haute disponibilité.
– Chiffrement des données, firewall cloud, authentification multi-facteurs pour protéger les ressources.

Il peut être déployé sous différents modèles :
– IaaS (Infrastructure as a Service) : Serveurs virtualisés à la demande
– PaaS (Platform as a Service) : Serveurs optimisés pour l’exécution d’applications
– SaaS (Software as a Service) : Serveurs hébergeant des applications accessibles via Internet

Session Initiation Protocol SIP

Le SIP (Session Initiation Protocol) est un protocole ouvert et standardisé utilisé pour établir des sessions de communication par l’Internet (appels VoIP, visioconférences, communications multimédia) et gérer l’interopérabilité entre plusieurs systèmes de communication IP.

SIP

Le SIP (Session Initiation Protocol) est un protocole ouvert et standardisé utilisé pour établir et gérer des sessions de communication en temps réel sur IP.
Le Session Initiation Protocol (SIP) est un protocole de signalisation défini par l’IETF (RFC 3261), qui permet de gérer les appels VoIP, les visioconférences, les communications multimédias et l’interopérabilité entre plusieurs systèmes de communication IP.

Softphone

Un softphone (ou téléphone logiciel) est un logiciel permettant de passer et de recevoir des appels via internet, depuis un ordinateur ou un terminal mobile, sans avoir besoin d’un téléphone physique traditionnel.

Software as a Service (SaaS)

Software as a Service (SaaS) désigne un modèle de cloud computing où des applications logicielles complètes sont hébergées et mises à disposition des utilisateurs via Internet. Plutôt que d’installer et de maintenir des logiciels sur des ordinateurs ou des serveurs locaux, les utilisateurs accèdent à ces applications directement en ligne, souvent via un navigateur web. Le SaaS élimine la nécessité de gérer l’installation, la mise à jour, la maintenance et la gestion de l’infrastructure sous-jacente, car ces tâches sont prises en charge par le fournisseur du service. Ce modèle permet aux utilisateurs d’accéder à des logiciels flexibles et évolutifs, avec des coûts basés sur l’abonnement ou l’utilisation.

SSL/TLS

SSL (Secure Sockets Layer) et TLS (Transport Layer Security) sont des protocoles de cryptage utilisés pour sécuriser les communications sur Internet. SSL a été progressivement remplacé par TLS, qui est plus sécurisé. Ces protocoles sont largement utilisés dans les VPN SSL/TLS, une forme de VPN qui sécurise les connexions via un navigateur web ou un client dédié.

SSO (Single Sign-On)

Le SSO (Single Sign-On), ou authentification unique en français, est un système d’authentification qui permet à un utilisateur de se connecter une seule fois pour accéder à plusieurs applications ou services sans avoir à saisir de nouveau ses identifiants à chaque fois.

SVI (Serveur Vocal Interactif)

Un SVI (Serveur Vocal Interactif) est un système automatisé qui permet d’interagir avec les utilisateurs par téléphone à l’aide de messages vocaux préenregistrés ou générés en temps réel. Il est conçu pour fournir des réponses automatisées aux demandes des appelants, souvent dans le cadre de services clients ou de centres d’appels.

Le SVI utilise des technologies de reconnaissance vocale ou des menus à choix (via le clavier du téléphone ou la voix) pour guider l’utilisateur à travers différents services ou informations.

Switch

Un switch, ou commutateur réseau, est un équipement qui permet de connecter plusieurs appareils (ordinateurs, imprimantes, serveurs, etc.) au sein d’un réseau local (LAN) et de faire transiter les données intelligemment entre eux.

T

T0 / T2

T0 et T2 font référence à des types d’interfaces pour la transmission de données numériques.
1. T0 (ISDN BRI – Basic Rate Interface) :

Le T0 est une interface de base qui permet d’accéder à des services numériques via une ligne téléphonique. Elle est principalement utilisée pour des utilisateurs résidentiels ou petites entreprises.

Caractéristiques :

2 canaux B (Bearers) : chaque canal offre un débit de 64 Kbps pour la transmission de données, la voix, ou la vidéo.

1 canal D (Delta) : utilisé pour la signalisation et la gestion des appels, avec un débit de 16 Kbps.

Ces canaux permettent de faire passer simultanément voix et données sur la même ligne.

T0 est adapté aux besoins moins complexes, tels que des connexions Internet basiques ou des services téléphoniques numériques.
2. T2 (ISDN PRI – Primary Rate Interface) :

Le T2 est une interface de niveau supérieur, principalement utilisée pour les entreprises et les grandes organisations. Elle offre une capacité beaucoup plus grande que le T0.

Caractéristiques :

30 canaux B : chaque canal B offre un débit de 64 Kbps pour des données, des appels vocaux ou des services multimédia.

1 canal D : utilisé pour la signalisation et la gestion des appels.

En Europe, un T2 permet donc de traiter jusqu’à 30 connexions simultanées, ce qui est adapté aux besoins des entreprises ayant un grand volume d’appels ou de transmissions de données.

TaaS

TaaS (ou Telephony as a Service) désigne un modèle de téléphonie cloud où les services de télécommunications sont fournis en tant que service par un fournisseur externe via Internet, plutôt que par des infrastructures traditionnelles sur site.
Fonctionnement de TaaS en téléphonie :

Avec Telephony as a Service (TaaS), les entreprises peuvent accéder à des solutions de téléphonie (comme la voix sur IP, la messagerie vocale, les conférences téléphoniques, etc.) via le cloud, souvent sous forme d’abonnement mensuel ou annuel. Ce modèle permet aux entreprises de bénéficier de systèmes de téléphonie évolutifs, sans avoir à investir dans des équipements coûteux ou des installations complexes.

Téléphone IP

Un téléphone IP est un appareil de communication qui permet de passer des appels vocaux en utilisant la technologie VoIP (Voice over IP), c’est-à-dire la voix sur Internet. Contrairement aux téléphones traditionnels qui fonctionnent via des lignes téléphoniques analogiques ou numériques, un téléphone IP utilise une connexion Internet pour transmettre la voix sous forme de données numériques.

Téléphone SIP c'est quoi

Un téléphone SIP (Session Initiation Protocol) est un téléphone qui utilise le protocole SIP pour établir, maintenir et gérer des appels VoIP (Voice over IP), c’est-à-dire des appels téléphoniques passant par Internet. Contrairement aux téléphones traditionnels qui utilisent des lignes téléphoniques analogiques ou numériques, un téléphone SIP fonctionne en utilisant Internet ou un réseau local (LAN) pour la transmission des données vocales.

Téléphonie def

La téléphonie désigne l’ensemble des technologies et des systèmes permettant de transmettre la voix et d’autres types de communications vocales à distance entre deux ou plusieurs personnes. Elle inclut à la fois les appels vocaux traditionnels (téléphonie fixe) et les communications modernes, comme les appels via Internet (VoIP) ou téléphonie mobile.

Téléphonie VoIP

La VoIP (Voice over IP ou voix sur IP) est une technologie qui permet la transmission de la voix sur un réseau IP au lieu des réseaux téléphoniques traditionnels. Elle utilise des protocoles de signalisation comme SIP, H.323 ou MGCP, et des codecs audio (G.711, G.729, Opus) pour compresser et transmettre la voix en paquets de données. La téléphonie VoIP offre une meilleure flexibilité, des coûts réduits et une meilleure interopérabilité avec d’autres services de communication numérique.

Temps de latence

Délai entre l’envoi et la réception d’un paquet de données dans un réseau.

THD

THD (Très Haut Débit) désigne une connexion Internet offrant une vitesse de transmission de données très rapide, généralement supérieure à 30 Mbit/s (mégabits par seconde).

ToIP

La ToIP (Telephony over IP ou Téléphonie sur IP) est une application spécifique de la VoIP qui consiste à remplacer l’infrastructure téléphonique traditionnelle (RTC, RNIS) par une solution intégralement basée sur IP, incluant les terminaux téléphoniques IP, les autocommutateurs IP (IPBX), etc.

C’est donc un système complet de téléphonie d’entreprise basé sur IP.

Trunk SIP

Un Trunk SIP (ou liaison SIP) est une connexion virtuelle qui permet à un système téléphonique d’entreprise (comme un IPBX) de passer des appels téléphoniques via Internet en utilisant le protocole SIP (Session Initiation Protocol).

U

UCaaS

UCaaS (Unified Communications as a Service) est un modèle de service basé sur le cloud qui fournit des outils de communication (voix, vidéo, messagerie, …) unifiées au sein d’une même plateforme et accessible en mode abonnement.

V

Visioconférence

La visioconférence est une technologie de communication qui permet à plusieurs personnes situées en différents lieux de se voir et de se parler en temps réel grâce à la transmission simultanée de la vidéo et de l’audio via un réseau (généralement Internet).

VLAN

Un VLAN est un réseau local virtuel qui permet de regrouper logiquement des équipements (ordinateurs, imprimantes, etc.) sur un même réseau, même s’ils ne sont pas connectés au même switch physique.

VPN

Un VPN, ou réseau privé virtuel, est une technologie qui permet de créer une connexion sécurisée entre un utilisateur et un réseau distant via Internet. Il chiffre les données échangées et masque l’adresse IP de l’utilisateur.

VPN Client-à-Site

Ce type de VPN est utilisé par les employés ou les collaborateurs externes pour accéder à distance au réseau de l’entreprise. L’employé installe un client VPN sur son appareil (ordinateur, téléphone mobile, etc.) et se connecte à l’infrastructure de l’entreprise via Internet. C’est le modèle le plus courant pour le télétravail.

VPN MPLS

VPN MPLS (Multiprotocol Label Switching) est utilisé pour connecter de manière sécurisée plusieurs sites d’entreprise à travers un réseau privé, tout en garantissant une qualité de service optimale (QoS). Il est particulièrement utilisé dans les entreprises ayant plusieurs sites géographiques.

VPN Site-à-Site

Ce type de VPN est utilisé pour connecter les réseaux privés de deux ou plusieurs sites distants de l’entreprise (par exemple, des bureaux situés dans différentes villes). Les données sont transmises de manière sécurisée entre ces sites via une connexion VPN dédiée. Il est souvent utilisé pour interconnecter des bureaux distants, des centres de données ou des succursales d’une entreprise.

VPN SSL/TLS

Ce type de VPN utilise des protocoles de sécurité basés sur SSL (Secure Sockets Layer) ou TLS (Transport Layer Security). Il est souvent utilisé pour offrir un accès sécurisé aux applications web ou à des ressources spécifiques (comme des applications en ligne ou des bases de données) sans avoir à installer un logiciel client sur l’appareil de l’utilisateur.

W

WAN

Un WAN (Wide Area Network, ou réseau étendu en français) est un type de réseau informatique qui couvre une large zone géographique, souvent entre différentes villes, régions, pays, voire continents. Contrairement à un LAN (Local Area Network) qui est limité à un espace restreint, le WAN relie plusieurs LAN et d’autres réseaux pour permettre la communication à grande échelle.

WebRTC

WebRTC est une technologie open source qui permet la communication audio, vidéo et le partage de données en temps réel, directement entre navigateurs web, sans nécessiter de plugin ou logiciel tiers.

Wi-Fi

Wi-Fi (abréviation de Wireless Fidelity) est une technologie de communication sans fil qui permet de connecter des appareils (ordinateurs, smartphones, tablettes, imprimantes, etc.) à un réseau local (généralement à Internet) via des ondes radio plutôt que par des câbles physiques. Le Wi-Fi fonctionne généralement sur les bandes de fréquences de 2,4 GHz ou 5 GHz, et dans certains cas 6 GHz avec le Wi-Fi 6E.

X

xDSL

xDSL est un terme générique qui englobe différentes technologies de lignes d’abonnés numériques utilisées pour la transmission de données sur des lignes téléphoniques cuivre. Ces technologies permettent de fournir un accès à Internet à haut débit tout en utilisant les infrastructures téléphoniques historiques.

Z

Zigbee

Le Zigbee est un protocole de communication sans fil basé sur la norme IEEE 802.15.4 qui est principalement utilisé pour des applications à faible consommation d’énergie, basse vitesse et réseaux maillés. Zigbee est couramment utilisé dans des applications domestiques et industrielles pour des dispositifs IoT.

Zone blanche

Une zone blanche fait référence à une zone géographique où l’accès à des services de télécommunications, comme la couverture mobile ou l’Internet haut débit, est inexistant ou très limité. Cela concerne principalement les zones rurales ou isolées où les infrastructures nécessaires (comme les antennes relais ou les lignes téléphoniques haut débit) ne sont pas présentes ou mal déployées.

Zone grise

Une zone grise fait référence à une zone géographique où l’accès aux services de télécommunications (tels que l’Internet haut débit ou la couverture mobile) est partiellement disponible mais insuffisant ou de mauvaise qualité. Contrairement aux zones blanches (où il n’y a pas de couverture du tout), les zones grises bénéficient d’une couverture partielle, mais celle-ci ne répond pas aux attentes ou aux besoins en matière de qualité de service.