Découvrez les termes les plus employés dans le domaine de la maintenance informatique en parcourant notre lexique.

Adresse IP (voir IP)

Audit informatique : L’objectif de l’audit informatique est d’identifier et d’évaluer les risques liés aux activités informatiques de votre entreprise. Cette première étape est indispensable avant de prendre en main un parc informatique. Cela va permettre de mieux comprendre les besoins d’une structure informatique, d’identifier les failles de sécurité et de stratifier les risques.

Anti-spam : Les anti-spam sont des solutions visant à stopper l’entrée des « pourriels » (=spam) ces courriers électroniques identifiés comme indésirables. Les anti-spams bloquent l’arrivée des courriers indésirables, souvent publicitaires, au niveau des boîtes mail.

Antivirus : Un antivirus est un logiciel capable de détecter, stopper et éliminer des virus informatiques. L’antivirus permet de protéger votre machine des Chevaux de Troie, des logiciels malveillants et autres virus informatiques.

Astreinte informatique : Des experts informatiques en astreinte assurent la maintenance et le monitoring de votre infrastructure informatique.

Cloud : Le terme cloud provient de l’anglais cloud computing (ou « informatique en nuage »), ce terme fait référence à l’accès à des services informatiques (stockage de données, serveurs, logiciels…) dématérialisés et accessibles via Internet. Nous avons comme exemples le SaaS (Software as a Service), le PaaS (Platform as a Service) ou encore le IaaS (Infrastructure as a Service).

Cyber attaque : Une cyberattaque est un acte malveillant visant un dispositif informatique (serveurs, ordinateurs, smartphones ou autres objets connectés…). Une cyberattaque peut provenir de personnes isolées, tout comme d’organisations ou de groupes de pirates, qui exploitent des failles de sécurité dans le but de détruire ou de paralyser un système informatique. Les objectifs peuvent être d’ordre géopolitiques, de l’espionnage, ou autres intentions malveillantes et déstabilisantes.

Cybersécurité : Le mot cybersécurité est un néologisme qui attribue l’ensemble des lois, des outils, et des bonnes pratiques qui peuvent être mises en place pour protéger les personnes et les systèmes informatiques. La cybersécurité protège et défend les données et l’intégrité des ressources informatiques d’un réseau d’entreprise contre le piratage informatique.

Dépannage informatique : Le dépannage informatique permet de corriger des failles mineures sur votre installation matérielle (ordinateur, smartphone, réseau…). Le dépannage informatique est effectué par des informaticiens / techniciens informatiques qui vont réparer ou changer une pièce, afin de rétablir le bon fonctionnement de l’appareil. Le dépannage informatique peut s’effectuer sur place ou à distance. (Voir aussi maintenance curative).

Déploiement : Le déploiement informatique est l’action d’installer et de paramétrer un parc informatique pour une entreprise ; par exemple : installation des postes de travail, des serveurs, et des divers équipements associés.

Display port : Le display port (ou DP) est un connecteur numérique audio/vidéo ; il permet par exemple de relier un ordinateur à plusieurs écrans.

DNS : L’acronyme DNS correspond à Domain Name System ou « système de noms de domaines » en français. Ce terme fait référence au service informatique distribué utilisé pour traduire les noms de domaine Internet en adresse IP.

Données personnelles : Les données personnelles font référence à toutes informations relatives à une personne physique identifiée (par son nom, un identifiant ou un numéro). Il peut s’agir d’un nom, d’un pseudo, d’une date de naissance, du genre de la personne, etc. Aujourd’hui, plusieurs lois et réglementations permettent aux personnes de rester maîtres de leurs données et de mieux en contrôler les usages.

Driver : Un driver est un pilote informatique. Ce programme permet au système d’exploitation d’interagir avec un périphérique (comme une imprimante, un scanner, une carte son…).

Externalisation : Confier votre parc informatique à un prestataire externe qui se chargera de la maintenance préventive, de l’installation de mises à jour ou de mise en place de logiciels de sécurité.

F.A.I. : Cet acronyme signifie Fournisseur d’Accès à Internet. Votre FAI est donc l’entreprise (ou l’organisme) qui vous fournit une connexion à Internet.

Firewall : Le Firewall, qui signifie pare-feu, est un logiciel qui permet de protéger un réseau des intrus indésirables. Il contrôle le flux de données entrant sur le réseau.

FTP : FTP Signifie File Transfer Protocole. Ce protocole permet le transfert de fichiers d’un ordinateur ou d’un serveur, à un autre. Ce protocole est également utilisé pour alimenter un site web hébergé chez un tiers. Il obéit au modèle client-serveur.

Giga (gigaoctet) : Le gigaoctet est l’unité de mesure de mémoire de stockage d’un ordinateur. Plus le nombre est élevé, plus l’ordinateur bénéficie d’espace de stockage.

Hacker : Un hackeur (ou hackeuse) est un individu féru d’informatique qui va essayer de contourner les systèmes de sécurité pour modifier un programme informatique. Il peut agir par curiosité, pour la gloire, dans le but de nuire, de provoquer, de se venger ou par conscience politique. Le verbe hacker signifie quant à lui « bidouiller », un hack est alors une façon de « customiser » quelque chose sans le but de nuire.

Hameçonnage : L’hameçonnage est une technique malveillante pratiquée par des fraudeurs pour usurper une identité ou dérober des informations. En se faisant passer pour un tiers, le fraudeur appâte ses victimes avec des mails, des sms ou des faux sites qui ressemblent à une source sûre.

HDMI : HDMI signifie High-Definition MultiMedia Interface. Ce standard permet de relier des sources audio & vidéo (lecteur blu-ray, console de jeux) à un écran (TV ou ordinateur).

Helpdesk informatique : Helpdesk signifie « bureau d’assistance », le helpdesk centralise les demandes d’assistance des clients ou des utilisateurs au moyen de systèmes de gestion de tickets. Les techniciens Helpdesk assurent le dépannage et l’assistance aux utilisateurs. Cette forme d’assistance et de service client se veut proactive et tournée vers la satisfaction client. Les demandes sont hiérarchisées, traitées et organisées spécifiquement.

Infogérance : L’infogérance informatique est le fait d’externaliser la gestion d’un parc informatique à un prestataire informatique.

IP : Internet Protocole ou adresse IP ; c’est le numéro d’identification attribué à un ordinateur connecté à un réseau informatique. L’IP assure l’acheminement de paquets de données sur Internet. L’adresse IP permet aussi d’identifier des personnes derrière des machines.  Tous les supports informatiques (ordinateurs, routeurs, modem, imprimante réseau, smartphone…) possèdent une adresse IP.

Logiciel : Le terme Logiciel provient de la contraction entre les mots Logique et Matériel. Un logiciel est un programme permettant d’effectuer une ou plusieurs tâches. Il existe un vaste panel de logiciels : les logiciels de traitement de texte, logiciels de traitement photo, de montage vidéo, logiciels de gestion, logiciels de sécurité, etc.

Maintenance informatique évolutive :  La maintenance informatique évolutive concerne l’évolution du système informatique. Elle comprend le développement, l’installation et la mise à jour de logiciels destinés à optimiser la performance et la modernité de l’infrastructure.

Maintenance informatique corrective : La maintenance informatique corrective survient après une défaillance ; elle vient corriger / réparer une panne. La maintenance corrective s’apparente à du dépannage et n’est pas une solution rentable sur le long terme pour les entreprises. Cependant, elle peut s’utiliser ponctuellement pour corriger un problème mineur.

Maintenance informatique :  La maintenance informatique comporte un ensemble de tâches visant à maintenir à jour un parc informatique et à le garder sain.

Maintenance informatique préventive : La maintenance informatique préventive permet d’éviter les dysfonctionnements, les pannes, les virus & les attaques informatiques. Elle comprend des actions préventives de surveillance et de mise à jour des logiciels de sécurité (firewalls, anti-virus…), de nettoyage des ordinateurs et de sauvegarde des données. C’est la solution la plus indiquée pour toute entreprise qui comporte un parc informatique.

Monitoring : Le monitoring (ou supervision) en informatique, permet la surveillance et l’analyse d’un système informatique. Le monitoring s’inscrit dans une démarche préventive. Cela permet d’être alerté en cas de dysfonctionnement, mais aussi de mesurer la performance du système ou du réseau.

Office 365 : Outlook 365 est un produit Microsoft ; cette suite bureautique accessible via le Cloud, est totalement dématérialisée dans sa dernière version. Office 365 comprend une messagerie, des logiciels collaboratifs et un ensemble de logiciels bureautiques Office.

Onduleur : Un onduleur est un dispositif informatique qui crée des tensions et des courants alternatifs à partir d’une source électrique de courant ou de fréquence opposés. L’onduleur est un élément important dans la sécurité des systèmes informatiques. Il permet aussi de protéger ses appareils des coupures de courant.

OS : Il s’agit de l’acronyme d’Operating Systems, qui signifie système d’exploitation. C’est un ensemble de programmes qui dirige les échanges de ressources d’un ordinateur avec des logiciels applicatifs.

Parc informatique : Un parc informatique, au sein d’une entreprise, comprend l’ensemble des ressources matérielles et logicielles d’une infrastructure :  les postes de travail physiques et mobiles (ordinateurs et matériels périphériques…), les logiciels applicatifs, les logiciels de sécurité, les équipements des réseaux, les serveurs… Un parc informatique se doit d’être maintenu, surveillé et inventorié de manière ordonnée et régulière.

Pare-feu : Le pare-feu (ou Firewall) permet de protéger le réseau de votre entreprise. Les pares-feux restreignent l’accès extérieur à un ordinateur ou à un réseau. Le pare-feu est une composante essentielle à l’infrastructure informatique.

Phishing : (Voir aussi Hameçonnage), le phishing est une technique de piratage informatique qui consiste à tromper ses victimes pour leurs dérober des informations personnelles.

Piratage informatique : En anglais hacking, le piratage informatique comprend un ensemble de techniques malveillantes pratiquées dans le but de nuire, de déstabiliser, d’espionner ou de dérober des données. On dénombre plusieurs formes de piratage informatique, par exemple : l’hameçonnage (=phishing), le rançongiciel (=ransomware), les logiciels malveillants (=malwares), etc.

Prestataire informatique : Le prestataire informatique est l’entreprise qui propose des prestations de service pour assurer la maintenance informatique. Le prestataire informatique surveille votre système informatique et peut agir à distance ou sur place, a des engagements à tenir vis-à-vis de ses clients et se doit d’être proactif.

Processeur : Le processeur permet l’échange de données entre les différents composants informatiques, par exemple avec le disque dur, la mémoire vive ou la carte graphique. Cette partie de l’ordinateur interprète et exécute les instructions écrites dans un langage.

RAM : Signifie Random Access Memory, il s’agit de la « mémoire vive » présente dans les ordinateurs. C’est elle qui stocke provisoirement les données, elle est indispensable pour lancer un programme. Plus la taille de la RAM (exprimée en gigaoctets) est grande, plus l’ordinateur sera rapide et fluide, ce qui vous permettra de lancer plusieurs applications en même temps et d’exécuter plusieurs programmes simultanément.

Ransomware : Cette forme de malware signifie « logiciel de rançon ». Ce logiciel prend en otage des données, les crypte, et extorque les victimes en leur demandant une rançon. Il peut également bloquer un accès à un ordinateur et demander une rançon en échange du déverrouillage.

Réseau local : Un réseau local est un réseau informatique qui permet de relier plusieurs terminaux, comme des ordinateurs, entre eux, sans passer par Internet. Ce système permet de collaborer facilement dans un environnement professionnel (partage de ressources, transferts de fichiers…)

Régie informatique : Besoin d’un technicien informatique au sein même de vos locaux ? La régie informatique (également dénommée Assistance technique ou assistance informatique) est une prestation de suivi et de maintenance informatique, assurée au sein de l’équipe d’un client et facturée au temps de travail journalier. En cas de pic d’activité, la régie informatique apporte de la flexibilité. La régie informatique permet aux entreprises de ne pas avoir à embaucher de personnel informaticien en interne pour entretenir leur parc informatique.

RGPD : RGPD signifie Réglementation Générale de la Protection des Données ; cette réglementation est apparue en mai 2018 en Europe et concerne tous les sites internet. La RGPD encadre la protection et le traitement des données personnelles des citoyens sur le territoire de l’Union européenne et s’inscrit dans la continuité de la Loi française Informatique et Libertés de 1978.

Routeur : Un routeur est un équipement de réseau informatique qui assure le routage des paquets (données) à vos appareils connectés, en étant relié au modem.

SaaS : Software as a Service, ce terme correspond à la dématérialisation de services informatiques (logiciels…) via le Cloud. Ces services dématérialisés se présentent le plus souvent sous la forme d’abonnements.

Sauvegarde : Une sauvegarde, en informatique, est une opération qui consiste à dupliquer et à mettre en sécurité des données stockées dans un système informatique. Indispensable, la sauvegarde informatique est une action qui doit être régulière et rigoureuse afin d’éviter toute perte de données irréversible.

Serveur Cloud : Un serveur Cloud (dématérialisé) s’oppose à un serveur local (physique). Ce modèle permet de stocker des données sur un serveur à l’extérieur de l’entreprise.

Serveur Local : Un serveur local est un serveur situé physiquement au sein même d’une entreprise. Ce serveur matériel permet de conserver en interne tout ou partie de son infrastructure informatique.

Support : Le support désigne l’équipe d’experts informatiques qui vous assure la maintenance, l’infogérance, la hotline de votre infrastructure.

Spyware : Spyware signifie tout simplement logiciel espion. Il s’agit de mouchard qui s’installe discrètement et infecte un ordinateur (ou tout appareil connecté) dans le but de dérober et d’enregistrer des informations personnelles.

Système d’exploitation : (Voir aussi OS pour Operating Systems). Le système d’exploitation est le principal logiciel de l’ordinateur, il regroupe un ensemble de programmes qui commande l’utilisation des différentes ressources d’un ordinateur. Le système d’exploitation offre une suite de services généraux qui permettent d’exécuter les différents programmes (matériels et logiciels). C’est également lui qui dirige l’utilisation de la mémoire de l’ordinateur.

Principaux exemples de systèmes d’exploitation : Windows, OS X, Linux.

Ticket : Le ticket désigne une demande d’assistance d’un client ou d’un utilisateur au sein d’un support IT.

Token : Le token est une clé ou un jeton numérique d’authentification, qui permet par exemple de générer des mots de passe uniques et éphémères.

VGA : Le connecteur VGA (pour video graphic array) est un câble qui permet la connectique vidéo analogique. Ce câble permet notamment de relier un écran d’ordinateur à une carte graphique.

VPN : Le « réseau privé virtuel » ou en anglais Virtual Private Network, est un système permettant de relier des ordinateurs distants en isolant leurs échanges du reste du trafic et d’accéder à un réseau interne. Très prisé par les entreprises notamment en télétravail, il forme un tunnel virtuel sécurisant pour les données.

WIFI : Le WIFI est une technique qui permet, grâce aux ondes radioélectriques, de relier divers appareils entre eux (ordinateur, smartphone, téléviseur…). Pour un usage professionnel, il est important d’opter pour un wifi sécurisé et non un wifi ouvert / public.