Agenda des TIC , salons, seminaires BtoB, evenements d'entreprise Conseil marketing digital, location fichiers, emailing, télémarketing
lexique

LEXIQUE INFORMATIQUE



LEXIQUE INFORMATIQUE


• Adresse IP
Internet Protocol. Adresse électronique d'une machine sur le réseau, composée de nombres reliés par un point. Elle est en général variable ("dynamique") pour les utilisateurs de base, et change à chaque connexion (elle est distincte de l'adresse e-mail d'un abonné ou de l'adresse URL d'un site, qui sont fixes). Elle est fixe ("statique") pour les serveurs connectés en permanence sur Internet.

• ADSL
Asynchronous Digital Subscriber Line. Technologie permettant l'échange de données et notamment d'accès à Internet, à très haut débit

• Archivage Electronique
Action de recueillir, de classer et de conserver des informations à des fins de consultation ultérieure. L’archivage est une fonction en soi, qu’il ne faut confondre ni avec la sauvegarde, ni avec la gestion électronique des documents. Les données archivées nécessitent un support adapté, fiable, résistant au temps et suffisamment sécurisé.

• ASP
Application Service Provider ou FAH Fournisseur d’Applications Hébergées, applications logicielles hébergées sur un serveur et accessibles, en location, via Internet ou tout autre connexion similaire, par l'intermédiaire d'un fournisseur

• B2B
Business to Business Le B to B désigne les entreprises qui vendent aux entreprises et aux professionnels

• Back-end
Coulisses du e-commerce. Gestion de la vente en ligne, de la production et de la livraison.

• Base de données
Ensemble structuré d'informations, stockées dans des champs d'un type déterminé (date, numérique, texte...), reliées entre elles et accessibles grâce à un logiciel spécifique. Anglais : data base.

• Big Data
Big Data ou volumes massifs de données, désigne l'ensemble des données structurées ou non structurées générées chaque jour. Ces données proviennent de partout : de capteurs utilisés pour collecter les informations climatiques, de messages sur les sites de médias sociaux, d'images numériques et de vidéos publiées en ligne, d'enregistrements transactionnels d'achats en ligne et de signaux GPS de téléphones mobiles, de transactions bancaires. Le Big Data engendre de nouvelles perspectives de traitement dans de nombreux domaines: analyse, tendances, génomique ...

• Bluetooth
Standard de communication sans fil par liaison radio courte portée (10 mètres débit :1 Mbit/s).Cette technologie utilise la bande de fréquences des 2,4 GHz et est destinée à connecter les périphériques bureautiques afin de supprimer les écheveaux de fils qui encombrent les bureaux. Par rapport à la connexion infrarouge, elle a l'avantage de rayonner sur 360° et de ne pas nécessiter de vue directe pour fonctionner. Son principal débouché réside dans la connexion entre assistants personnels (PDA) et téléphones mobiles pour l'accès à Internet.

• Bureautique
Ensemble des techniques et des outils servant à automatiser les activités de bureau.Les programmes bureautiques sont principalement les traitements de textes, les tableurs et les logiciels de présentation assistée par ordinateur.

• Business Intelligence
Terme regroupant toutes les disciplines liées au décisionnel: alimentation d'entrepôt de données, analyses et statistiques réalisées sur la base de données (datamining et datamanagement).

• Business Process Management
Gestion des processus clés de l'entreprise tels que la prise de commande, la facturation ou la livraison.

• BYOD
BYOD est une abréviation de l'anglais « Bring your own devices » (prenez vos appareils personnels, PAP). Cette pratique consiste à utiliser ses équipements personnels (téléphone, ordinateur portable, tablette électronique) dans un contexte professionnel.

• C-SET
Transaction électronique avec lecteur de carte bancaire.

• Cache
Espace en mémoire ou sur disque dur, destiné à enregistrer les pages Web visitées, ce qui accélère leur affichage lorsqu'on y revient.

• Cache d'une page web
Le cache d'une page (pour un moteur de recherche) correspond à la page tel qu'elle a été enregistrée lorsque que le moteur a visité cette page. Le cache est nécessaire pour un accès plus rapide à l'information. Les moteurs de recherche ne pourraient pas par exemple visiter la totalité du web à chaque recherche.

• CAWI
Système pour les sites Web d'administration de questionnaire en ligne.

• Certificat
Document permettant d'identifier une entité sur l'Internet. Les certificats sont basés sur la cryptographie à base de clé publique.

• Chiffrement ou Cryptage
Action de transformer un texte en clair en un cryptogramme.

• Clé privée
Clé utilisée pour chiffrer et déchiffrer les données en cryptage conventionnel mais uniquement pour les déchiffrer en cryptage à base de clé publique.

• Clé publique
Clé utilisée pour chiffrer les données dans la cryptographie à clés asymétriques. La clé publique va de pair avec une clé privée.

• Client
Logiciel permettant l'accès au réseau. Le client universel de l'Internet s'appelle un navigateur.

• Cloud computing ou informatique dans les nuages
Le cloud computing ou informatique dans les nuages en français, littéralement l'"informatique via Internet", est un concept majeur faisant référence à l'utilisation de la mémoire et des capacités de calcul des ordinateurs et des serveurs répartis dans le monde entier, et liés par un réseau, tel Internet (principe de la grille informatique). Les utilisateurs ne sont plus propriétaires de leurs serveurs informatiques mais peuvent ainsi accéder de manière évolutive à de nombreux services en ligne sans avoir à gérer l'infrastructure sous-jacente, souvent complexe. (source wikipedia)

• Concaténation
Agrégation de mots-clés à l'aide d'opérateurs, utilisés pour lancer une recherche complexe.

• Convergence
Tendance qu'ont les industries de l'informatique, des télécommunications et des médias à se rapprocher, grâce aux technologies numériques qui permettent de convertir la voix, le texte, les données et les images fixes et mobiles en messages codés qui peuvent être mélangés, transmis, stockés, gérés sans erreur, en grande quantité et pratiquement sans délais à travers des réseaux fixes ou mobiles.

• CPL
Courant porteur en ligne

• CRM
Customer Relationship Management. Gestion de la Relation Client (GRC). Systèmes réorientant la stratégie de l'entreprise autour des besoins et des désirs du client. Il suppose une base de données marketing.

• Cryptogramme
Information cryptée

• CTI
Couplage téléphonie-informatique: il rend possible l'affichage simultané sur l'écran du téléopérateur de données (fiche du client et script de l'entretien) ainsi que la présentation de l'appel sur son poste téléphonique.

• CTR Taux de clics (Click Through Rate)
Valeur indiquant la proportion d'internautes qui voient votre annonce et cliquent effectivement dessus. Le CTR permet d'estimer les performances de vos mots clés et annonces. Le CTR correspond au nombre de clics sur votre annonce divisé par le nombre d'affichages (impressions) de celle-ci.

• Datacom
Société spécialisée dans la communication de données.

• Datamanagement
Société spécialisée dans la gestion de données.

• Datamining et Webmining
Analyse des données. Terme général désignant l'ensemble des procédés statistiques qui consistent à extraire des informations significatives d'une base de données.

• Datawarehouse
Entrepôt de données qui centralise, fédère et homogénéïse les informations issues des différentes bases de données et services d'une entreprise ou organisation. Datamart: sous-ensemble d'un datawarehouse.

• Déchiffrement, decryption
Action de transformer un cryptogramme en un texte en clair, en connaissant la clé utilisée.

• Document Electronique
Document qui peut résulter, soit d’un processus de numérisation de l’information initialement sur papier ou sur microforme, soit d’un processus informatique. Au sens plus large, objet informatique manipulable par un ordinateur qui peut être, un écrit électronique, une image, un fichier son, un message de protocole informatique, un programme informatique, des paramètres, un ensemble de données organisées en fichier.

• Droit d'accès
Permission donnée à une personne ou un groupe d'individus d'utiliser un fichier ou un répertoire d'une certaine manière (lecture, écriture, impression, suprpession…)

• E-bids
Enchères électroniques proposées sur certains sites.

• E-Business, E-Commerce
Commerce électronique. Sociétés spécialisées dans la vente par l'intermédiaire des réseaux électroniques via Internet.

• E-Cash
Monnaie électronique utilisée pour les échanges sur le réseau.

• E-Procurement
L’e-procurement ou « approvisionnement électronique », constitue après « l’e-sourcing », le second temps du processus de dématérialisation des achats (e-purchasing). Alors que l’e-sourcing vise à définir les besoins, réaliser les choix de fournisseurs et de procédures, l’e-procurement concerne les actes d’achat eux-mêmes. La forme la plus médiatisée d’e-procurement est l’enchère inversée.

• EAI
Enterprise Application Integration L'Intégration d'applications d'entreprise ou IAE est une architecture informatique intergicielle permettant à des applications hétérogènes de synchroniser leurs données. On la place dans la catégorie des technologies informatiques d'intégration métier (Business Integration) et d'urbanisation. Sa particularité est d'échanger les données en temps réel.

• EBP
Electronic Bill Presentment Facturation électronique par la création d'une facture en ligne visualisable sur un site.

• EDI
Echange de Données Informatisées ou Electronic Data Interchange est le terme générique définissant le moyen pour deux entités d'échanger des informations selon un format standardisé, et par le biais d'outils informatiques. Ces standards permettent de réduire les interventions humaines de traitement de l'information.

• Éditique
Terme officiellement préconisé résumant l'ensemble de la conception des documents papier issus des systèmes informatiques

• ERP
Entreprise Resource Planning Logiciel de gestion d'entreprise, PGI en français. Logiciel qui permet de gérer l'ensemble des processus d'une entreprise, en intégrant l'ensemble des fonctions de cette dernière comme la gestion des ressources humaines, la gestion comptable et financière, l'aide à la décision, mais aussi la vente, la distribution, l'approvisionnement et le commerce électronique.

• ESD
Electronique Software Distribution ou distribution électronique de logiciels.

• Extraction
Récupération des données dans une base, afin de les mettre à disposition d'autres applications

• Extranet
Extension du réseau Intranet d'une entreprise, facilitant l'échange d'information et la communication avec les clients et les fournisseurs.

• FAQ
Frequently Asked Questions ou "Foire aux questions" Regroupe sur un site les questions et les réponses les plus courantes associées à un sujet. La "Netiquette" (règles de comportement sur le réseau) veut que l'on consulte d'abord les Faq avant de poser une quelconque question.

• FM
Facilities Management: Prise en charge par un prestataire de tout ou partie des fonctions de l'informatique à l'exception de la maîtrise d'ouvrage. Il peut inclure, outre la location des machines, la maintenance des applications, les études…

• FTP
File Transfer Protocol Protocole utilisé pour le transfert de fichiers

• GED
Gestion Electronique de Documents ou ECM, Enterprise Content Management Ensemble des techniques permettant d'organiser, de gérer et de distribuer des informations documentaires sous forme électronique. La GED a d’abord consisté à archiver les documents sur papier et les données informatiques de gestion pour y accéder plus facilement et plus rapidement. Ses fonctions de base couvrent la numérisation, l’indexation (de mots-clés ou de textes complets) et la recherche d’information. Aujourd’hui les documents numérisés et les fichiers électroniques se fondent dans un flux numérique qui circule dans l’entreprise suivant des processus de workflow paramétrables. Le cycle de vie complet du document peut être pris en charge, depuis sa création jusqu’à sa diffusion et son archivage, en passant par les procédures de révision et d’approbation.

• GIF
Graphic Interchange Format Format de fichier image très utilisé sur le Web et comportant jusqu'à 256 couleurs indexées. Les images GIF sont compressées et peuvent être animées.

• GPRS
General Packet Radio Service Nouvelle technologie de télécommunication dédiée aux téléphones portables et adoptée par les principaux opérateurs et industriels. Evolution de la norme GSM (Global System for mobile communication) Système de radiotéléphonie mobile à transmission numérique.

• GPS
Global Positioning System Constellation de satellites mis au point par l'armée américaine, permettant de se localiser au sol de façon précise grâce à un récepteur adapté.

• GRC
Gestion de la Relation Client Voir à CRM (Customer Relationship Management)

• Hacker
Pirate Informatique

• Hébergement
Documents ou sites web hébergés sur les serveurs d'un prestataire

• Historiser
Stockage des données pour une utilisation à long terme

• Horodatage
Procédé visant à garantir l'heure et la date de signature d'un document électronique, et, en général, son intégrité ultérieure.

• Iconomie
Néologisme inventé par les économistes de l'institut Xerfi, pour décrire une économie de l'industrie "servicielle", de l'intelligence partagée, de l'information, de l'imagination, de l'innovation… et du numérique.

• Intégrité
Caractéristique d’un document électronique qui n’a subi aucune destruction, altération ou modification

• Internet Bas Débit
jusqu'à 1 mégabit par seconde (Mbit/s). En France, il est supporté par les deux fils de cuivre du téléphone. Avec 1Mbit/s, on peut télécharger rapidement des images compressées.

• Internet Haut Débit
entre 1 et 10 Mbit/s. Il est transporté sur le réseau du câble (du cuivre coaxial) ou, grâce à la technologie ADSL, sur le réseau téléphonique existant. Avec 10 Mbit/s, il est possible de recevoir des vidéos en temps réel.

• Internet Très Haut Débit
entre 10 et 100 Mbit/s. Il pourra être transporté par la fibre optique. A 100 Mbit/s, les applications actuelles connues sont utilisables simultanément. En laboratoire, il est désormais possible de transporter plusieurs térabit/s (1 000 milliards de bits/s) sur de la fibre optique.

• IRC
Internet Relay Chat "Relais de bavardage sur internet": protocole qui permet la conversation par écrit en temps réel sur Internet.

• JPEG ou JPG
Joint Photographic Expert Group Format de fichier qui permet la compression de données numériques. La méthode de compression est destructive car certaines informations ne sont pas restituées à la décompression. Plus la compression est élevée, moins la qualité de restitution de l'image est bonne.

• KM
Knowledge Management: le rôle principal du KM, c'est-à-dire de la gestion des connaissances, consiste à préserver le savoir détenu ou acquis par les collaborateurs d’une entreprise. Il s’appuie sur des logiciels de travail en groupe.

• LAD
Lecture Automatique de Documents La LAD consiste à reconnaître et extraire des informations sur des formulaires papier (enquêtes, factures, courriers divers…) pour les transformer en données exploitables par un système informatique. Elle utilise les techniques de reconnaissance optique de caractères (OCR) pour capturer, par exemple dans une facture, le nom de l’expéditeur, la date, le montant hors taxe, la TVA… Le recours à la LAD se justifie lorsqu’il faut automatiser le traitement quotidien d’importants volumes de documents à l’aide de scanners de production. Une fois « dématérialisé », le document suit un circuit de validation et les données extraites s’intègrent aux diverses applications concernées.

• LAN
Local Area Network Réseau local d'ordinateurs reliés par câbles.

• LUMEN
Unité de mesure du flux lumineux d'un video projecteur

• M-Commerce ou Commerce Mobile
Le commerce mobile ou M-commerce représente la capacité à vendre un produit ou un service par le biais des terminaux mobiles tels que les téléphones portables, Smartphone, PDA ou tablettes. Le m-commerce devient pour les annonceurs un canal de vente supplémentaire. Le M-Commerce ouvre aussi le marché des applications mobiles.

• Messagerie instantanée
Type de service de communication permettant de créer un salon de bavardage privé avec un autre utilisateur. Généralement, le service de messagerie instantanée vous alerte chaque fois que quelqu’un figurant sur votre liste de salon de bavardage est en ligne.

• Mot Clé
Un mot qui forme (une partie de) la requête dans un Moteur de Recherche. Les mots clés sont utilisés dans la procédure de référencement d'un site internet.

• Moteur de recherche
Outil de recherche sur internet dont l’objectif est d’indexer l’ensemble des pages web à l’aide de programmes robots qui parcourent le réseau en permanence.

• Multimédia
Terme générique désignant l'ensemble des techniques, logiciels et méthodes permettant l'intégration de données de diverse origines associant plusieurs modes de représentation des informations, tels que le texte, le son et l'image.

• Non-répudiation
Dispositif électronique créant une impossibilité de nier avoir reçu ou émis un document électronique

• OCR
Optical Character Recognition Procédé optique de reconnaissance de caractères permettant la lecture automatisée de codes alphanumériques indexables et réutilisables

• On line
Désigne tous les programmes et services accessibles par l'intermédiaire des réseaux grâce à un ordinateur équipé d'un modem (par opposition à "off line".

• Open Source, Logiciel Libre
Nom donné au code source d'un programme qui est rendu disponible à la communauté de développement et au public en général.

• Pare-feu ou Firewall
Système de sécurité qui surveille et filtre à l'aide de règles la circulation de données.

• PDA
Personal Digital Assistant Assistant numérique personnel, agenda électronique faisant office d'ordinateur de poche.

• PDF
Portable Document Format Format de fichier multi-plateformes pouvant être lu à l'aide d' Acrobat Reader (logiciel gratuit) sur n'importe quel écran et ce indépendamment du logiciel créateur et du système d'exploitation utilisé

• Peer to Peer
Le peer-to-peer (pair-à-pair en français, P2P en abrégé) Système de connexion directe entre postes clients sans passer par un serveur. Les réseaux P2P sont utlisés pour les échanges de fichiers.

• Personnalisation
Adaptation du contenu d'un message en fonction du destinataire. Va de la simple insertion du nom jusqu'à la mise en page complète (textes, images, graphiques, tableaux…) de 1 à n feuillets

• PHP
Hypertexte Preprocesseur Langage de script open source utilisé pour le développement d'applications destinées au Web.

• PictBridge
Nouveau standard adopté par l'industrie des imprimantes et des appareils photo numériques. Un appareil photo compatible PictBridge se connecte directement sur une imprimante compatible Pictbridge, quel qu'en soit le fabriquant.

• Pixel
Picture Element Cellule élémentaire d'une image affichée sur un écran. Chaque pixel est composé de trois luminophores rouge, vert et bleu dont la combinaison des couleurs donne la teinte affichée.

• PKI
Public Key Infrastructure Les infrastructures à clés publiques reposent sur l’attribution d’une paire de clés de cryptage par personne. Elles permettent d’authentifier, d’identifier, de vérifier l’intégrité et de garantir la confidentialité des messages. La clé publique est diffusée alors que la clé privée est gardée secrète et conservée par son titulaire, sur son poste ou stockée en dur sur une clé USB ou une carte à puce. Chaque message chiffré par l’une n’est déchiffrable qu’avec l’autre. L’identité d’u titulaire d’une clé publique peut être certifiée par une autorité de certification. La clé est alors signée par la propre clé de cette autorité dans un certificat de signature électronique.

• PNG
Portable Network Graphics (Graphique Réseau Portables): format de fichier image créé principalement pour l'utilisation sur le web.

• Positionnement
Processus de classement des sites, des pages web dans un Moteur de Recherche ou un Répertoire de façon à ce que les sites les plus appropriés apparaissent en premier sur la page résultat lors d'une requête spécifique.

• Profil d'utilisateur
Description des droits et limites attribués à l’utilisateur à l’égard de la connaissance des fichiers ainsi que de l’introduction, de la manipulation et de l’extraction des informations. Description d’un utilisateur comprenant des données telles que l’identificateur d’utilisateur, le nom de l’utilisateur, le mot de passe, les droits d’accès et d’autres attributs

• PSC
Prestataire de Services de Certification Toute personne physique ou morale qui délivre des certificats ou fournit d’autres services liés aux signatures électroniques

• RDS
Radio Data System Informations transmises de façon inaudible avec le signal FM permettant l'affichage du nom de l'émetteur, la syntonisation automatique des stations, les flashs d'informations routières sur tout le réseau, les annonces de cas d'urgence et services similaires.

• Référencement
Procédé qui consiste à inscrire un site interrnet dans les annuaires et les moteurs de recherche, de façon pertinente pour que les internautes qui effectuent une recherche sur un thème identique ou voisin le trouvent dans les réponses du moteur ou dans les rubriques de l’annuaire.

• Référentiel
Document technique définissant les caractéristiques que doit présenter un produit ou un service et les modalités de contrôle de la conformité du produit ou service à ces caractéristiques

• Requête
Un mot, une expression ou un groupe de mots employés pour passer des instructions à un Moteur de Recherche ou à un Répertoire afin de localiser des pages sur le sujet recherché.

• Réseaux
Ensemble de ressources de télécommunications ; par exemple, ensemble de commutateurs et de liens de transmission filaire (fil ou câble métallique, fibre optique) et hertzien, terrestre ou satellitaire (onde électromagnétique).

• Résolution
Nombre de points lumineux ou pixels affichés sur un écran. En pixels, elle s'exprime par le nombre de lignes multiplié par le nombre de colonnes de l'affichage. Il existe plusieurs types de résolutions standardisées: VGA (640X480), SVGA (800X600), XGA (1024X768), SXGA (1280X1024) et UXGA (1600X1200)

• Robot
Tous les programmes de navigation qui suivent les liens hypertexte des pages de Web mais qui ne sont pas directement sous contrôle humain. Les robots indexeurs parcours les sites soumis par les webmasters et les référencent automatiquement.

• Routeur WLan
Station de base du réseau local sanas fil, avec modem (DSL) intégré.

• RSS
Really Simple Syndication Format de document XML pour la syndication de contenu, RSS est utilisé pour abonner une application à un fil d'informations. Un site Web peut ainsi agréger des informations en provenance de plusieurs sources en fonction des préférences de l'utilisateur. Ou encore un lecteur RSS peut indiquer la mise à jour d'une source et en donner les premières lignes.

• Sauvegarde
Transfert sur un support distinct d’informations en mémoire en vue de les protéger ou de les mettre en sécurité en cas d’anomalie de fonctionnement du système d’information et permettant de le remettre dans un état de référence

• SEA - Search Engine Advertising
Le Search Engine Advertising (SEA), appelé aussi « liens sponsorisés », « liens commerciaux », «liens publicitaires » ou « positionnement publicitaire » a pour but l’achat d’espaces publicitaires dynamiques qui apparaissent en fonction des requêtes effectuées dans les moteurs de recherche.

• SEM - Search Engine Marketing
Search Engine Marketing ou Marketing de la recherche. On regroupe sous ces termes les activités de référencement, de positionnement publicitaire, de développement de la popularité et plus généralement toutes les formes de marketing liées à la recherche sur Internet. Avec quelques nuances , on peut énoncer que SEM=SEO+SEA

• SEO - Search Engine Optimization
« Search Engine Optimization » recouvre toutes les techniques liées au référencement naturel, organique ou traditionnel

• SERP
Search Engine Response Page (ou Result Page) : page de résultats des recherches dans les moteurs. Pour les webmasters, cette page indique le classement obtenu sur les requêtes ciblées. Un changement sur les SERP signifie un repositionnement à la hausse ou à la baisse.

• Serveur
Ordinateur fournissant des services à d'autres ordinateurs d'un réseau.

• Services en ligne
Les principaux services du réseau Inernet sont le WWW (World Wide Web), le courrier électronique, le téléchargement de fichiers et les forums de discussion ou news groups. On peut également y ajouter l'IRC (ou Chat) ainsi que les fonctions de téléphonie et de visiophonie.

• Services web
Moyen standardisé d'invoquer des applications distantes. Les données échangées sont au format XML et sont transportées à travers le protocole SOAP (Simple Object Access Protocol).

• Signature électronique
Procédé visant à identifier celui qui l'emploie et à garantir un lien avec le document électronique sur lequel elle est apposée. Elle est régie par l'article 1316-4 du Code civil et ses décrets d'application. La signature électronique sécurisée garantie l'intégrité du document sur lequel elle est apposée. Elle est définie par le décret 2001-272 du 30 Mars 2001.

• Snippet
Texte (snippet) affiché sous le titre des résultats par Google. Pour rédiger ce texte, Google à recours à l'utilisation de la balise META Description lorsque celle-ci est pertinente.

• SOA
Service Oriented Architecture, Architecture orientée services. Modèle d'architecture du système d'information prônant un découpage en services, avec un couplage plus ou moins lâche entre eux.

• SSL
Secure Socket Layer Protocole de chiffrement utilisé dans les transactions financières sur le Web, par exemple lors d'un achat en ligne.

• TIC - NTIC
Technologies de l'information et de la communication (TIC) ou Nouvelles technologies de l'information et de la communication (NTIC). Pour une entreprise les TIC correspondent à l’ensemble des technologies qui s’appuient sur l’informatique et les réseaux électroniques lui permettant de communiquer, stocker, gérer, échanger de l’information en son sein ou avec son environnement (clients, fournisseurs, partenaires, …).

• Tiers archiveur
Personne physique ou morale qui se charge pour le compte de tiers d’assurer et de garantir la conservation et l’intégrité de documents électroniques

• Tiers de confiance
Tiers indépendant et impartial qui contribue à la confiance dans la sécurité utilisées entre plusieurs parties

• Tiers horodateur
L’horodatation est un ensemble de techniques utilisant des algorithmes cryptographiques permettant de s’assurer si un document électronique a été créé ou signé (ou avant) une certaine date. En pratique, la plupart des systèmes d’horodatation font appel à un tiers de confiance appelé Autorité d’horodatation (TSA – Time Stamping Authority). Une horodatation est une attestation électronique émanant d’un tiers horodateur qui identifie qu’un document électronique lui a été présenté à une certaine date

• Traçabilité
Aptitude à retrouver l’historique, l’utilisation ou la localisation d’une entité (activité, processus, produit, etc.) au moyen d’identifications enregistrées

• Tracking
Procédé qui permet de suivre un internaute sur un site web et d'identifier son comportement et ses mouvements (itinéraire, nombre de clics, temps de visite...). Il est utilisé notamment pour analyser l'impact d'une communication ou d'une opération, rémunérer les sites affiliés qui apportent des clients et choisir des bannières publicitaires en fonction du profil des visiteurs du site.

• UMTS
Système universel de télécommunication mobile Technologie de téléphonie de 3ème génération (3G).

• URL
Uniforme Resource Locator Adresse d'un site Web

• USB
Universal Serial Bus Norme d'interface pour le transfert sériel de données. Avec l'USB 2.0, deuxième révision majeure de la norme de connexion USB, les débits passent de 11 Mbits/s à 400 Mbits/s. Ce bus d'extension est destiné à la connexion en série de périphériques de faible et de moyen débit (souris, scanner, imprimante, moniteur, joystick ...)

• Ver
Type particulier de virus capable de se répandre sur un réseau sans intervention humaine

• Virus
Programme autoreproducteur pouvant provoquer des dysfonctionnements dans un ordinateur

• VOD - Video on Demand
Service de télévision interactive permettant à un téléspectateur de visionner un film ou un documentaire à l'heure de son choix.

• WAP - Wireless Application Protocol
Le WAP est un protocole permettant de faire converser le monde GSM et le monde Internet. Il permet d'adapter le langage Internet à des petits terminaux en allégeant le langage de présentation des données.

• Web call back
Permet à un internaute de laisser son numéro de téléphone sur un site Internet pour se faire rappeler immédiatement ou en différé.

• Web Call Center
Centre d'appels étendu aux demandes de contacts émanant du web, qui peuvent prendre la forme de courrier électronique, de sollicitations de rappels en voix sur IP ou d'établissement d'une session de "chat". Techniquement, la réalisation d'un web call center passe par la mise en oeuvre de composants serveurs et clients, complémentaires du middleware CTI (couplage téléphonie-informatique) créant un lien avec la téléphonie, le site internet ou l'e-mail.

• Webinaire, webinar
Terme anglais issu de la contraction des mots Web et seminar. En toute logique, la traduction française est webinaire, contraction de web et de séminaire. De quoi s'agit-il ? D'un séminaire multimédia et interactif, réunissant des spécialistes, qui est accessible en ligne sur inscription, et que l'on peut suivre, en direct ou en différé, sur le Web, afin de parfaire ses connaissances sur des sujets d'actualité, notamment dans le domaine des technologies de l'information. Un webinaire comprend généralement des transparents associés, des commentaires audio voire vidéo, la possibilité de poser des questions, soit en direct par chat si la session se déroule en temps réel, soit par courrier électronique si le retransmission se fait en différé. Pour accéder à un webinaire, on doit généralement choisir la session et s'inscrire en remplissant le formulaire en ligne. Une fois l'inscription validée, on reçoit une confirmation automatique par le Web, suivie d'une confirmation par courrier électronique avec les instructions pour visualiser le webinaire. (source : Journaldunet)

• Widget
Petites applications utilisables directement depuis le bureau d'un ordinateur permettant à l'internaute d'agréger des flux d'informations - vidéo, texte, jeux… et d'accéder au Web sans avoir à ouvrir son navigateur Internet.

• WIFI
Wireless Fidelity Technologie réseau Ethernet sans fil à la norme 802.11b offrant un débit variant de 1 Mbit/s à 54 Mbit/s et utilisée pour relier ds équipements informatiques et électroniques interopérables.

• Wimax
Système de transmission qui exploite des fréquences comprises entre 2 et 11 GHz sur le même créneau que la boucle locale radio (BLR). Cette norme baptisée 802.16a offre un débit théorique de 75 Mbit/s par secteur radio et par canal de 20 MHz sur une distance voisine de 10 km.

• WLan
Wireless Lan Transmission des données sans fil dans le réseau local selon la norme 802.11.

• Workflow
Gestion électronique de processus Outil décisionnel coopératif qui s'attache à optimiser et rationaliser les flux d'information et les procédures de travail.

• XML
Extensible Markup Language Langage à balises qui fournit un format de description des données structurées.

• Zip
Format de fichiers compressés sous Windows.

• Zone de saisie
Généralement associée à un formulaire, fenêtre destinée à recevoir le texte entré au clavier par le visiteur.