Glossaire IT

Référentiel des termes essentiels en réseau, système, sécurité, virtualisation et cloud.

333 termes
8
802.1XSécurité

Standard IEEE de contrôle d'accès réseau par port. Impose une authentification avant d'accorder l'accès au réseau (filaire ou WiFi). Fonctionne avec un supplicant (client), un authenticator (switch/AP) et un serveur d'authentification (RADIUS).

A
AAASécurité

Authentication, Authorization, Accounting — cadre de sécurité réseau. Authentication : vérifier l'identité. Authorization : définir les droits d'accès. Accounting : tracer les actions. Implémenté via RADIUS ou TACACS+.

ACLRéseau

Liste de contrôle d'accès définissant des règles de filtrage du trafic réseau. Permet d'autoriser ou refuser des paquets selon l'IP, le port ou le protocole.

ACL NTFSSystème

Liste de contrôle d'accès NTFS définissant les droits (lecture, écriture, exécution) des utilisateurs et groupes sur des fichiers et dossiers. Plus granulaire que les permissions de partage Windows.

Active DirectorySystème

Service d'annuaire Microsoft permettant de gérer centralement les utilisateurs, ordinateurs et ressources d'un domaine Windows. Repose sur LDAP et Kerberos.

AgentSupervision

Logiciel léger installé sur un hôte supervisé collectant métriques et logs pour les transmettre à un serveur de monitoring centralisé (Zabbix, Nagios, Prometheus).

AlerteSupervision

Notification générée automatiquement quand une métrique dépasse un seuil défini. Permet une réaction rapide aux incidents avant qu'ils n'impactent les utilisateurs.

AnsibleScripting

Outil d'automatisation IT agentless (connexion SSH) utilisant des playbooks YAML pour configurer des serveurs, déployer des applications et orchestrer des tâches sur de nombreuses machines.

AP (Access Point)Réseau

Point d'accès WiFi, équipement réseau émettant un signal WiFi et servant de pont entre les clients sans fil et le réseau filaire. Peut être autonome ou managé par un contrôleur centralisé (WLC).

APIScripting

Application Programming Interface, interface permettant à des applications de communiquer entre elles via des appels standardisés. Les APIs REST (HTTP/JSON) sont omniprésentes en scripting et automatisation.

APIPARéseau

Automatic Private Internet Protocol Addressing. Mécanisme d'autoconfiguration IPv4 (169.254.0.0/16) activé quand aucun serveur DHCP n'est disponible. Indique généralement un problème de connectivité.

APMSupervision

Application Performance Monitoring, surveillance des performances applicatives (temps de réponse, taux d'erreur, transactions). Outils courants : Datadog, Dynatrace, Elastic APM.

APTSécurité

Advanced Persistent Threat, attaque sophistiquée ciblée sur le long terme par un groupe organisé (souvent étatique). Caractérisée par furtivité, persistance et objectifs stratégiques (espionnage, sabotage).

ARPRéseau

Protocole de résolution d'adresse faisant correspondre une adresse IP à une adresse MAC sur un réseau local. Utilisé par les équipements pour communiquer en couche 2.

AttaqueSécurité

Tentative délibérée d'exploiter une vulnérabilité pour compromettre la confidentialité, l'intégrité ou la disponibilité d'un système d'information.

AuditSécurité

Évaluation systématique de la sécurité d'un système, réseau ou organisation. Vise à identifier les failles, non-conformités et risques potentiels.

Audit (Windows)Système

Mécanisme Windows traçant les événements de sécurité dans l'Observateur d'événements (journal Sécurité). Configuré via GPO pour suivre les accès aux fichiers, connexions, changements de politique.

Auto-scalingCloud

Fonctionnalité cloud ajustant automatiquement le nombre d'instances d'une application en fonction de la charge (scale out) ou de la décroissance du trafic (scale in). Optimise coûts et disponibilité.

AWSCloud

Amazon Web Services, plateforme cloud leader offrant plus de 200 services (EC2, S3, RDS, Lambda). Premier acteur mondial du cloud public depuis 2006.

AzureCloud

Plateforme cloud de Microsoft intégrant des services IaaS, PaaS et SaaS. Fortement intégré à l'écosystème Microsoft (AD, Office 365, Windows Server).

B
BackboneRéseau

Infrastructure réseau principale à haute capacité reliant les sous-réseaux d'un réseau d'entreprise ou les principaux nœuds d'Internet. Constitue la colonne vertébrale du réseau.

BackdoorSécurité

Porte dérobée installée par un attaquant pour maintenir un accès persistant à un système compromis, contournant l'authentification normale. Peut aussi être intentionnellement placée par un développeur.

BacklogGestion Projet

Liste ordonnée de toutes les fonctionnalités, améliorations et correctifs à réaliser pour un produit (Product Backlog) ou un sprint (Sprint Backlog). Géré par le Product Owner en Scrum.

Bande LTOStockage

Linear Tape Open, support de stockage à bande magnétique haute capacité pour l'archivage long terme. Stockage "cold" (hors ligne). Dernières générations (LTO-9) offrent 45 To natif par cartouche.

Bande passanteRéseau

Capacité maximale de transfert de données d'une liaison réseau, exprimée en bits par seconde (bps, Mbps, Gbps). Différent du débit effectif réel mesuré en conditions d'utilisation.

BashScripting

Shell et langage de script Unix/Linux très répandu. Permet l'automatisation des tâches système, le traitement de fichiers et la gestion des processus.

BatchScripting

Fichier de commandes Windows (.bat ou .cmd) exécuté séquentiellement par cmd.exe. Méthode simple d'automatisation Windows, moins puissante que PowerShell mais très compatible.

BGPRéseau

Protocole de routage inter-domaines utilisé sur Internet pour échanger des informations de routage entre systèmes autonomes (AS). Protocole de type path-vector.

BIOSSystème

Firmware de bas niveau stocké sur la carte mère, initialisant le matériel au démarrage et lançant le chargeur de démarrage. Remplacé progressivement par UEFI.

BootloaderSystème

Programme chargé par le firmware (BIOS/UEFI) permettant de démarrer un OS. GRUB est le bootloader standard Linux. Windows utilise le Windows Boot Manager (bootmgr).

BoucleScripting

Structure de contrôle exécutant un bloc de code de manière répétitive (for, while, until) jusqu'à ce qu'une condition soit satisfaite ou une liste parcourue.

BroadcastRéseau

Mode de transmission réseau envoyant un paquet à tous les équipements d'un segment réseau simultanément. L'adresse de broadcast IPv4 est l'adresse la plus haute du sous-réseau (ex: 192.168.1.255).

Brute forceSécurité

Attaque essayant systématiquement toutes les combinaisons possibles de mots de passe jusqu'à trouver le bon. Contré par les politiques de verrouillage de compte, MFA et fail2ban.

Buffer overflowSécurité

Vulnérabilité causée par l'écriture de données au-delà des limites d'un tampon mémoire, permettant d'écraser des données adjacentes. Technique classique pour exécuter du code arbitraire.

Burndown ChartGestion Projet

Graphique Scrum montrant le travail restant (story points) à réaliser au fil du temps sur un sprint ou une release. Permet de visualiser l'avancement par rapport à la vélocité.

C
CANRéseau

Campus Area Network, réseau couvrant un campus universitaire ou d'entreprise. Plus étendu qu'un LAN mais plus restreint qu'un MAN. Interconnecte plusieurs bâtiments d'un même site.

CBTStockage

Changed Block Tracking, technologie VMware permettant de suivre les blocs modifiés depuis la dernière sauvegarde. Utilisée par Veeam pour des sauvegardes incrémentales très rapides.

CDNCloud

Content Delivery Network, réseau de serveurs géographiquement distribués mettant en cache le contenu statique proche des utilisateurs. Réduit la latence et améliore les performances des sites web.

CentreonSupervision

Solution de supervision IT open source française basée sur Nagios Core. Très populaire en France pour la supervision d'infrastructure réseau et système avec des dashboards avancés.

CephStockage

Solution de stockage distribué open-source (Software Defined Storage) scalable horizontalement. Offre stockage objet, bloc et fichier sur commodity hardware. Utilisé par Proxmox et OpenStack.

Chemin critiqueGestion Projet

Séquence de tâches la plus longue d'un projet, déterminant sa durée minimale. Tout retard sur le chemin critique retarde l'ensemble du projet.

ChiffrementSécurité

Transformation cryptographique de données lisibles en données illisibles sans la clé de déchiffrement appropriée. Garantit la confidentialité des informations.

chmodSystème

Commande Linux (Change Mode) modifiant les permissions d'un fichier ou dossier. Utilise la notation octale (755, 644) ou symbolique (u+x, o-w). Fondamentale pour la sécurité des systèmes.

chownSystème

Commande Linux (Change Owner) modifiant le propriétaire et/ou le groupe d'un fichier ou dossier. Syntaxe : chown utilisateur:groupe fichier. L'option -R l'applique récursivement.

CI/CDScripting

Continuous Integration / Continuous Delivery, pratique DevOps automatisant les tests, builds et déploiements via des pipelines (Jenkins, GitLab CI, GitHub Actions).

CIASécurité

Triade de sécurité fondamentale : Confidentialité (seuls les autorisés accèdent aux données), Intégrité (données non altérées), Disponibilité (accès garanti aux services).

CIDRRéseau

Notation de plage d'adresses IP sous la forme 192.168.1.0/24, remplaçant le classful addressing. Permet une allocation flexible des adresses IP.

CIFSStockage

Common Internet File System, protocole de partage de fichiers réseau dérivé de SMB utilisé par Windows pour accéder à des partages distants.

CLISystème

Interface en ligne de commande permettant d'interagir avec un système via du texte. Offre plus de contrôle et de scriptabilité que les interfaces graphiques.

Cloud ActCloud

Loi américaine (Clarifying Lawful Overseas Use of Data Act, 2018) permettant aux autorités US d'accéder aux données stockées par les entreprises américaines, même hébergées en Europe.

CollisionRéseau

Phénomène réseau où deux équipements transmettent simultanément sur le même segment, corrompant les données. Les switchs éliminent les collisions ; les hubs les propagent.

CommutationRéseau

Technique d'aiguillage du trafic réseau vers le bon destinataire. La commutation de paquets (IP) découpe les données en paquets routés indépendamment. Opposé à la commutation de circuits (téléphonie classique).

ConditionScripting

Structure de contrôle (if/else, switch/case) permettant d'exécuter du code différent selon qu'une expression booléenne est vraie ou fausse.

ConteneurVirtualisation

Environnement d'exécution isolé partageant le noyau du système hôte. Plus léger qu'une VM, idéal pour déployer des applications microservices via Docker ou Podman.

Contrôleur WiFi (WLC)Réseau

Wireless LAN Controller, équipement ou logiciel centralisant la gestion de multiples points d'accès WiFi : configuration, mise à jour firmware, répartition des canaux, roaming, sécurité. Essentiel en environnement haute densité.

ConvergenceRéseau

Processus par lequel tous les routeurs d'un réseau atteignent un état stable et cohérent de leurs tables de routage après un changement de topologie. OSPF converge plus vite que RIP.

Copy-on-WriteStockage

Technique de gestion mémoire/stockage ne copiant les données que lors de modification. Utilisée par ZFS pour les snapshots (très légers) et par Docker pour les couches d'images immuables.

CoSRéseau

Class of Service, mécanisme de marquage du trafic réseau en couche 2 (802.1p) pour prioriser certains flux (ex: VoIP) par rapport à d'autres sur un lien partagé.

CPUSystème

Unité centrale de traitement, composant principal d'un ordinateur exécutant les instructions des programmes. Ses performances dépendent des cœurs, de la fréquence et du cache.

CronScripting

Planificateur de tâches Unix/Linux permettant d'exécuter des scripts ou commandes à des moments précis ou à intervalles réguliers via une table crontab.

CrontabSystème

Fichier de configuration du planificateur cron sous Linux définissant les tâches automatiques. La syntaxe comporte 5 champs (minute, heure, jour, mois, jour semaine) + commande.

CSMA/CDRéseau

Carrier Sense Multiple Access with Collision Detection. Méthode d'accès au média Ethernet permettant aux équipements de détecter et gérer les collisions. Remplacé par le full-duplex sur les switchs modernes.

CSRFSécurité

Cross-Site Request Forgery, attaque forçant un utilisateur authentifié à exécuter des actions non voulues sur une application web. Contre-mesure principale : tokens CSRF anti-forgery.

CVESécurité

Common Vulnerabilities and Exposures, système de référencement public des vulnérabilités de sécurité. Chaque CVE a un identifiant unique (ex: CVE-2021-44228 pour Log4Shell) et un score CVSS de gravité.

CVSSSécurité

Common Vulnerability Scoring System, score de 0 à 10 évaluant la gravité d'une vulnérabilité. Prend en compte la facilité d'exploitation, l'impact et la portée. Aide à prioriser les correctifs.

Cycle en VGestion Projet

Méthode de développement séquentielle où chaque phase de conception correspond à une phase de test symétrique. Adaptée aux projets aux exigences stables et bien définies dès le départ.

D
DaemonSystème

Processus système Linux s'exécutant en arrière-plan sans interaction utilisateur. Fournit des services (réseau, logging, planification) et démarre généralement au boot.

Daily ScrumGestion Projet

Réunion quotidienne Scrum de 15 minutes où chaque membre répond à 3 questions : ce qui a été fait, ce qui sera fait aujourd'hui, et les obstacles rencontrés. Aussi appelé stand-up meeting.

DASStockage

Direct Attached Storage, stockage connecté directement au serveur (USB, SATA, SAS). Simple et rapide mais non partageable entre plusieurs serveurs sans protocole réseau.

DashboardSupervision

Tableau de bord visuel consolidant des métriques et graphiques en temps réel. Grafana est l'outil de référence pour créer des dashboards de supervision.

Data centerRéseau

Salle ou bâtiment abritant l'infrastructure informatique d'une organisation (serveurs, stockage, réseau). Nécessite alimentation redondante, climatisation et sécurité physique renforcée.

Dataset ZFSStockage

Sous-système de fichiers ZFS configurable indépendamment au sein d'un pool. Permet des propriétés distinctes (compression, quotas, snapshots) par usage (RH, IT, vidéos).

DDoSSécurité

Distributed Denial of Service, attaque saturant un service avec un trafic massif provenant de milliers de machines (botnet) pour le rendre indisponible. Difficile à contrer sans solutions de scrubbing.

DébitRéseau

Quantité réelle de données transférées par unité de temps sur un réseau. Toujours inférieur à la bande passante théorique en raison des overhead protocoles et de la congestion.

DéduplicationStockage

Technique de réduction de stockage éliminant les blocs de données identiques. Très utile pour les sauvegardes de VMs similaires. Implémentée par Veeam, ZFS et les baies de stockage modernes.

DevOpsCloud

Culture et pratique unissant développement (Dev) et opérations (Ops) pour livrer des applications plus rapidement via l'automatisation, la collaboration et l'intégration/déploiement continus (CI/CD).

DFS (Linux)Système

Distributed File System sous Linux, terme générique pour les systèmes de fichiers distribués comme GlusterFS, CephFS ou NFS. Permet d'accéder à des données réparties sur plusieurs serveurs.

DHCPRéseau

Protocole d'attribution automatique d'adresses IP et de paramètres réseau aux clients. Simplifie la gestion des adresses dans un réseau.

DictionnaireScripting

Structure de données (dict en Python, hashtable en PowerShell) associant des clés à des valeurs. Très utilisé pour stocker des configurations et traiter des données JSON/YAML.

DisqueSystème

Support de stockage persistant (HDD, SSD, NVMe) conservant les données même hors tension. La gestion des disques inclut partitionnement, formatage et montage.

DMZRéseau

Zone démilitarisée, segment réseau intermédiaire entre Internet et le réseau interne. Héberge les serveurs accessibles publiquement (web, mail) tout en protégeant le LAN.

DNSRéseau

Système de noms de domaine traduisant les noms lisibles (ex. google.com) en adresses IP. Fonctionne de manière hiérarchique avec des serveurs racines, TLD et autoritatifs.

DockerVirtualisation

Plateforme de conteneurisation permettant de créer, déployer et gérer des conteneurs. Utilise des images portables regroupant l'application et ses dépendances.

Docker ComposeScripting

Outil déclaratif YAML définissant et gérant des applications multi-conteneurs. Une seule commande (docker compose up) démarre tous les services interdépendants définis dans docker-compose.yml.

DomaineSystème

Groupe logique d'ordinateurs et d'utilisateurs partageant une base de données d'annuaire commune dans un environnement Active Directory Windows.

Domaine de diffusionRéseau

Ensemble des équipements recevant un message broadcast. Un routeur délimite les domaines de diffusion. Les VLANs créent des domaines de diffusion virtuels au sein d'un même switch.

DSRMSystème

Directory Services Restore Mode, mode de démarrage spécial d'un contrôleur de domaine Windows permettant la restauration de la base Active Directory. Protégé par un mot de passe défini lors de la promotion.

E
EBIOS RMSécurité

Méthode française d'analyse de risques cybersécurité développée par l'ANSSI. Structure l'identification des menaces, la cotation des risques et la définition de mesures de sécurité adaptées.

EC2Cloud

Elastic Compute Cloud, service IaaS d'AWS permettant de louer des machines virtuelles (instances) à la demande. Premier service cloud d'AWS lancé en 2006. Équivalent : Azure VM, Google Compute Engine.

EgressCloud

Trafic sortant d'un cloud provider vers Internet ou un autre réseau. Les Big 3 américains facturent généralement le trafic egress, contrairement aux providers européens qui l'incluent souvent.

ELK StackSupervision

Elasticsearch + Logstash + Kibana, stack open source de collecte, indexation et visualisation de logs. Elasticsearch indexe, Logstash ingère et transforme, Kibana visualise. Complété par Beats pour la collecte.

Entra IDCloud

Anciennement Azure Active Directory (Azure AD), service d'identité cloud de Microsoft gérant l'authentification SSO, MFA et la gestion des accès pour Microsoft 365 et les applications Azure.

ESXiVirtualisation

Hyperviseur de type 1 de VMware s'exécutant directement sur le matériel sans OS hôte. Base de la suite vSphere pour la virtualisation en entreprise.

EthernetRéseau

Standard de réseau local filaire (IEEE 802.3) définissant le câblage, le format des trames et les méthodes d'accès au média. Base de la majorité des réseaux d'entreprise.

EUI-64Réseau

Méthode de génération automatique de la partie hôte d'une adresse IPv6 à partir de l'adresse MAC (48 bits étendus à 64 bits). Utilisée pour la configuration automatique IPv6 (SLAAC).

ExceptionScripting

Mécanisme de gestion d'erreurs en programmation capturant les exceptions pour éviter les crashs. En Python : try/except/finally. En PowerShell : try/catch/finally.

ExploitSécurité

Code ou technique tirant parti d'une vulnérabilité logicielle pour exécuter des actions non autorisées sur un système cible.

EXT4Système

Fourth Extended Filesystem, système de fichiers journalisé par défaut sous Linux (Debian, Ubuntu). Supporte les fichiers jusqu'à 16 To, les partitions jusqu'à 1 Eo, avec journalisation pour l'intégrité.

É
ÉlasticitéCloud

Capacité d'un service cloud à augmenter ou réduire instantanément les ressources selon la demande. Caractéristique fondamentale du Cloud Computing selon la définition NIST.

F
Fail2banSécurité

Outil de protection Linux analysant les fichiers de logs et bloquant automatiquement les adresses IP effectuant des tentatives de connexion suspectes.

Fibre ChannelStockage

Protocole réseau haute performance dédié au stockage (SAN) utilisant des commutateurs et HBA spécialisés. Offre des débits de 8 à 128 Gbps avec une latence très faible pour les applications critiques.

FirewallSécurité

Système de filtrage du trafic réseau appliquant des règles de sécurité entre zones de confiance différentes. Disponible en version logicielle ou matérielle.

FonctionScripting

Bloc de code nommé et réutilisable encapsulant une logique spécifique. Reçoit des paramètres et peut retourner une valeur pour éviter la répétition de code.

FQDNRéseau

Fully Qualified Domain Name, nom de domaine complet incluant tous les niveaux jusqu'à la racine (ex: serveur.entreprise.local.). Identifie sans ambiguïté un hôte dans le système DNS.

FSRMSystème

File Server Resource Manager, rôle Windows Server permettant la gestion fine des quotas par dossier, le filtrage des types de fichiers et l'audit des accès sur les serveurs de fichiers.

FTPRéseau

Protocole de transfert de fichiers opérant sur les ports 20 et 21. Protocole non chiffré, remplacé par SFTP ou FTPS pour les transferts sécurisés.

Full DuplexRéseau

Mode de communication permettant la transmission et la réception simultanées de données. Supporté par tous les switches modernes sur les ports Ethernet, contrairement au half-duplex.

G
GanttGestion Projet

Diagramme de planification représentant les tâches d'un projet sous forme de barres chronologiques. Visualise les dépendances, jalons et le chemin critique.

GatewayRéseau

Passerelle réseau permettant à des équipements de communiquer entre des réseaux différents ou utilisant des protocoles différents. La passerelle par défaut est le routeur permettant l'accès Internet.

GCPCloud

Google Cloud Platform, offre cloud de Google incluant Compute Engine, BigQuery et Kubernetes Engine. Fort en analytics, ML et conteneurs.

GitScripting

Système de contrôle de version distribué permettant de suivre les modifications de code, collaborer et gérer des branches de développement indépendantes.

GPOSystème

Objet de stratégie de groupe permettant de définir et appliquer des paramètres de configuration à des utilisateurs et ordinateurs dans un domaine Active Directory.

GPTSystème

GUID Partition Table, standard moderne de partitionnement associé à UEFI. Supporte jusqu'à 128 partitions, des disques > 2 To et inclut des sauvegardes de la table de partitions pour la résilience.

GrafanaSupervision

Plateforme open source de visualisation de métriques permettant de créer des dashboards interactifs à partir de sources comme Prometheus, InfluxDB ou Elasticsearch.

GroupeSystème

Collection d'utilisateurs ou d'objets regroupés pour simplifier l'attribution de permissions et de politiques dans un système ou un annuaire.

GRUBSystème

GRand Unified Bootloader, chargeur d'amorçage standard pour Linux. Permet de choisir entre plusieurs OS au démarrage, charge le noyau Linux en mémoire et passe le contrôle à init/systemd.

H
HashSécurité

Empreinte numérique de taille fixe générée par une fonction de hachage (MD5, SHA-256) à partir de données. Utilisé pour vérifier l'intégrité et stocker les mots de passe.

HBAStockage

Host Bus Adapter, carte d'interface connectant un serveur à un réseau SAN Fibre Channel ou iSCSI. Équivalent d'une carte réseau mais pour le trafic de stockage en mode bloc.

HTTPRéseau

Protocole de transfert hypertexte sur le port 80, base du Web. Protocole sans état reposant sur des requêtes/réponses entre client et serveur.

HTTPSRéseau

Version sécurisée de HTTP utilisant TLS/SSL sur le port 443. Assure la confidentialité, l'intégrité et l'authentification des échanges web.

HubRéseau

Équipement réseau obsolète de couche 1 retransmettant chaque trame reçue sur tous ses ports (broadcast physique). Remplacé par les switches qui acheminent intelligemment les trames.

Hyperviseur Type 1Virtualisation

Hyperviseur bare-metal s'exécutant directement sur le matériel sans système d'exploitation hôte. Exemples : VMware ESXi, Microsoft Hyper-V, KVM.

Hyperviseur Type 2Virtualisation

Hyperviseur hosted s'exécutant au-dessus d'un OS existant comme une application. Exemples : VirtualBox, VMware Workstation. Moins performant que le type 1.

I
IaaSCloud

Infrastructure as a Service fournissant des ressources informatiques virtualisées (VMs, stockage, réseau) à la demande. L'utilisateur gère l'OS et au-dessus.

ICMPRéseau

Protocole de contrôle Internet utilisé pour envoyer des messages d'erreur et de diagnostic. Utilisé par ping et traceroute pour tester la connectivité.

IdempotenceScripting

Propriété d'un script/opération pouvant être exécuté plusieurs fois avec le même résultat. Fondamentale en Infrastructure as Code (Ansible, Terraform) pour garantir un état cible reproductible.

IDORSécurité

Insecure Direct Object Reference, vulnérabilité web permettant d'accéder à des ressources d'autres utilisateurs en modifiant un identifiant dans l'URL. Résulte d'un manque de contrôle d'autorisation.

IDSSécurité

Système de détection d'intrusion surveillant le trafic réseau ou les logs système pour détecter des activités suspectes et générer des alertes.

IEEERéseau

Institute of Electrical and Electronics Engineers, organisation internationale de standardisation. Définit les standards réseau majeurs comme 802.3 (Ethernet), 802.11 (WiFi) et 802.1Q (VLAN).

IGMPRéseau

Internet Group Management Protocol. Protocole permettant aux hôtes d'adhérer ou quitter des groupes multicast IPv4. Utilisé pour la gestion des flux vidéo multicast sur les réseaux locaux.

ImageVirtualisation

Modèle immuable et portable contenant un système de fichiers, une application et ses dépendances. Utilisé pour créer des conteneurs Docker ou des VMs.

IncrémentGestion Projet

Livrable fonctionnel et potentiellement déployable produit à la fin de chaque sprint Scrum. Doit satisfaire la Définition of Done (DoD) et apporter de la valeur.

InfluxDBSupervision

Base de données de séries temporelles (TSDB) open source optimisée pour stocker des métriques horodatées. Souvent associée à Grafana pour la visualisation de métriques système et réseau.

Ingénierie socialeSécurité

Manipulation psychologique visant à obtenir d'une personne des informations confidentielles ou des actions non autorisées. Technique fondamentale des attaquants (phishing, vishing, pretexting).

Injection SQLSécurité

Attaque exploitant des entrées non sanitisées pour injecter des commandes SQL malveillantes dans une requête de base de données, pouvant mener à l'exfiltration ou destruction de données.

InterfaceRéseau

Point de connexion physique (port Ethernet, WiFi, série) ou logique (interface loopback, VLAN) d'un équipement réseau. Chaque interface possède sa propre adresse MAC et peut avoir une adresse IP.

IntranetRéseau

Réseau privé interne à une organisation utilisant les technologies Internet (HTTP, TCP/IP). Accessible uniquement aux employés et distinct d'Internet. Souvent protégé par un pare-feu.

IOCSécurité

Indicator of Compromise, artefact observé sur un réseau ou système indiquant une intrusion probable (hash de malware, IP malveillante, domaine C2). Utilisé dans la Threat Intelligence et le SIEM.

IOSRéseau

Internetwork Operating System, système d'exploitation des équipements Cisco (routeurs, switches). Se configure principalement via une CLI avec des modes hiérarchiques (User EXEC, Privileged EXEC, Config).

IPRéseau

Protocole Internet assurant l'adressage et le routage des paquets à travers les réseaux. Opère en couche 3 du modèle OSI, disponible en versions IPv4 et IPv6.

IPSSécurité

Système de prévention d'intrusion qui, contrairement à l'IDS, peut bloquer activement le trafic malveillant en temps réel en plus de le détecter.

IPv4Réseau

Version 4 du protocole IP utilisant des adresses de 32 bits (ex. 192.168.1.1). Espace d'adressage de ~4,3 milliards d'adresses, épuisé à l'échelle mondiale.

IPv6Réseau

Version 6 du protocole IP avec adresses de 128 bits (ex. 2001:db8::1). Conçu pour remplacer IPv4 avec un espace d'adressage quasi illimité.

iSCSIStockage

Protocole encapsulant SCSI dans TCP/IP pour connecter des baies de stockage à distance via le réseau. Permet de créer des SAN over IP à moindre coût.

ISO 27001Sécurité

Norme internationale définissant les exigences pour un Système de Management de la Sécurité de l'Information (SMSI). Certification attestant qu'une organisation gère la sécurité de ses données selon un cadre structuré et audité.

ISPRéseau

Internet Service Provider (Fournisseur d'Accès Internet). Opérateur fournissant la connectivité Internet aux particuliers et entreprises (ex: Orange, SFR, Free). Gère les routeurs BGP de l'infrastructure Internet.

Item (Zabbix)Supervision

Métrique précise surveillée par Zabbix sur un hôte (ex: charge CPU, espace disque /). Chaque Item a une clé, un type de collecte (agent, SNMP, ICMP) et un intervalle de polling.

ITILGestion Projet

Référentiel de meilleures pratiques pour la gestion des services informatiques. Définit des processus standardisés pour aligner l'IT sur les besoins métier.

J
JalonsGestion Projet

Points de contrôle clés dans un projet marquant l'achèvement d'une phase ou livrable important. Utilisés dans les diagrammes de Gantt pour suivre l'avancement du projet.

JitterRéseau

Variation de la latence entre paquets successifs sur un réseau. Un jitter élevé dégrade la qualité des communications temps réel (VoIP, visioconférence). La QoS permet de le réduire.

JSONScripting

JavaScript Object Notation, format d'échange de données léger basé sur du texte. Très utilisé pour les APIs REST et les fichiers de configuration. Facilement manipulable avec Python ou PowerShell.

K
Kali LinuxSécurité

Distribution Linux spécialisée en sécurité offensive et tests d'intrusion, intégrant des centaines d'outils de pentest (Metasploit, Nmap, Burp Suite, etc.).

KanbanGestion Projet

Méthode agile de gestion visuelle du travail utilisant un tableau avec colonnes (À faire, En cours, Terminé) pour optimiser le flux et limiter le travail en cours.

KerberosSystème

Protocole d'authentification réseau utilisé par Active Directory. Repose sur des tickets émis par un KDC pour prouver l'identité sans transmettre le mot de passe.

KernelSystème

Noyau du système d'exploitation gérant les ressources matérielles (CPU, mémoire, E/S) et fournissant des services aux processus via des appels système.

KeyloggerSécurité

Logiciel ou matériel enregistrant toutes les frappes clavier d'une victime pour voler des identifiants, numéros de carte bancaire et autres informations sensibles.

KPISupervision

Key Performance Indicator, indicateur clé de performance mesurant l'atteinte des objectifs. En supervision IT : taux de disponibilité, temps de réponse moyen, nombre d'incidents résolus dans les SLA.

KubernetesCloud

Orchestrateur de conteneurs open source automatisant le déploiement, la mise à l'échelle et la gestion des applications conteneurisées en production.

L
LambdaCloud

Service Serverless d'AWS exécutant du code en réponse à des événements sans gérer de serveurs. Facturation à l'exécution (ms). Équivalents : Azure Functions, Google Cloud Functions.

LANRéseau

Réseau local couvrant une zone géographique restreinte (bâtiment, campus). Offre des débits élevés et une latence faible entre les équipements connectés.

LatenceRéseau

Délai entre l'envoi d'un paquet et sa réception à destination. Mesurée en millisecondes, elle dépend de la distance physique, du nombre de sauts et de la congestion réseau.

Lateral movementSécurité

Technique de post-exploitation où un attaquant se déplace latéralement dans un réseau compromis pour atteindre des systèmes à plus haute valeur. Contré par la segmentation réseau.

LDAPSystème

Protocole d'accès à un annuaire simplifié permettant d'interroger et modifier des services d'annuaire. Protocole de base d'Active Directory et d'OpenLDAP.

LokiSupervision

Solution de gestion de logs de Grafana Labs, alternative légère à Elasticsearch. N'indexe que les métadonnées (labels) pour un coût réduit. Intégration native dans Grafana.

LoopbackRéseau

Interface réseau virtuelle (127.0.0.1 en IPv4, ::1 en IPv6) représentant la machine locale. Toujours active et utilisée pour les tests de pile réseau locale. Sur les routeurs Cisco, utilisée pour les identifiants stables.

LUNStockage

Logical Unit Number, identifiant d'une unité de stockage logique exposée par un système de stockage SAN ou iSCSI vers un serveur.

M
MACRéseau

Adresse physique unique de 48 bits attribuée à chaque interface réseau par le fabricant. Utilisée pour l'adressage en couche 2 (liaison de données).

MalwareSécurité

Logiciel malveillant conçu pour nuire (virus, trojan, ransomware, spyware). Se propage par email, téléchargements ou exploits.

MANRéseau

Réseau métropolitain couvrant une ville ou une agglomération. Intermédiaire entre le LAN et le WAN, souvent utilisé par les opérateurs ou municipalités.

Manifeste AgileGestion Projet

Document fondateur des méthodes agiles (2001) énonçant 4 valeurs et 12 principes prônant la collaboration, l'adaptation au changement et la livraison continue de valeur.

MarkdownScripting

Langage de balisage léger pour rédiger de la documentation technique formatée (README.md, wikis). Syntaxe simple : # titres, **gras**, `code`, - listes. Standard sur GitHub et GitLab.

Masquerade (NAT)Réseau

Forme de NAT dynamique où l'adresse source des paquets sortants est remplacée par l'adresse de l'interface de sortie du routeur/firewall. Utilisé quand l'IP publique est attribuée dynamiquement (DHCP). Similaire au SNAT mais s'adapte automatiquement aux changements d'IP.

MBRSystème

Master Boot Record, ancien standard de partitionnement stockant le code d'amorçage et la table des partitions dans le 1er secteur du disque. Limité à 4 partitions primaires et 2 To max.

MétriquesSupervision

Mesures numériques collectées régulièrement sur des systèmes (CPU, mémoire, latence, requêtes/s). Base de la supervision et de l'observabilité des infrastructures.

MFASécurité

Authentification multi-facteurs requérant au moins deux preuves d'identité (mot de passe + OTP, biométrie). Réduit significativement les risques de compromission.

MIBSupervision

Management Information Base, base de données hiérarchique définissant toutes les informations supervisables via SNMP sur un équipement. Chaque variable a un OID unique dans l'arbre MIB.

MicroserviceCloud

Architecture décomposant une application en petits services indépendants, déployables séparément, communicant via des APIs. Favorise la scalabilité et l'agilité.

MOA/MOEGestion Projet

Maîtrise d'Ouvrage (MOA) : commanditaire définissant le besoin et la vision. Maîtrise d'Œuvre (MOE) : entité technique réalisant le projet. La MOA valide, la MOE réalise.

ModuleScripting

Bibliothèque Python importable (import os, import subprocess) ajoutant des fonctionnalités sans réécrire du code. L'écosystème PyPI contient des centaines de milliers de modules.

Moindre privilègeSécurité

Principe de sécurité (PoLP) n'accordant à chaque entité que les droits strictement nécessaires. Limite la surface d'attaque et l'impact d'une compromission.

MontageSystème

Opération Linux attachant un système de fichiers (partition, NFS, ISO) à l'arborescence via un point de montage. Commande mount, automatisé via /etc/fstab au démarrage.

MPLSRéseau

Multiprotocol Label Switching, technologie de commutation réseau utilisant des étiquettes (labels) pour acheminer efficacement le trafic sur les réseaux opérateurs. Permet la création de VPN L3 et la QoS.

MTURéseau

Maximum Transmission Unit, taille maximale d'un paquet réseau en octets. Le MTU standard Ethernet est 1500 octets. Les Jumbo Frames (9000 octets) améliorent les performances en datacenter.

Multi-tenantCloud

Architecture où plusieurs clients (tenants) partagent la même infrastructure physique tout en étant logiquement isolés. Modèle fondamental des clouds publics permettant la mutualisation des ressources.

MulticastRéseau

Mode de transmission réseau envoyant des paquets à un groupe défini d'équipements (1-à-plusieurs ciblés). Plus efficace que le broadcast pour la diffusion de flux vidéo ou audio.

N
NagiosSupervision

Outil de supervision open source historique surveillant l'état des hôtes et services réseau. Génère des alertes en cas de dépassement de seuils ou d'indisponibilité.

NASStockage

Serveur de stockage en réseau fournissant un accès aux fichiers via des protocoles NFS ou SMB/CIFS. Solution courante pour la centralisation des données.

NATRéseau

Traduction d'adresses réseau permettant à plusieurs hôtes internes de partager une ou quelques adresses IP publiques. Couramment utilisé sur les routeurs domestiques et d'entreprise.

NFSStockage

Network File System, protocole Unix/Linux de partage de fichiers en réseau. Permet de monter des répertoires distants comme des systèmes de fichiers locaux.

NoyauSystème

Composant central du système d'exploitation (synonyme de Kernel) assurant l'interface entre le matériel et les applications. Gère la mémoire, les processus et les pilotes.

NTPRéseau

Network Time Protocol, protocole de synchronisation d'horloge sur le réseau (port 123 UDP). Essentiel pour la cohérence des logs, les certificats TLS et les protocoles d'authentification comme Kerberos.

O
Objet (stockage)Stockage

Unité de stockage associant des données, des métadonnées et un identifiant unique. Les stockages objet (S3, Swift) sont massivement scalables et utilisés pour le cloud, les backups et le Big Data.

ObservabilitéSupervision

Capacité à comprendre l'état interne d'un système à partir de ses sorties externes (métriques, logs, traces). Les 3 piliers : Métriques (chiffres), Logs (événements), Traces (chemin des requêtes).

OSIRéseau

Modèle de référence en 7 couches (Physique, Liaison, Réseau, Transport, Session, Présentation, Application) décrivant comment les données circulent dans un réseau.

OSINTSécurité

Open Source Intelligence, collecte et analyse d'informations à partir de sources publiques (réseaux sociaux, moteurs de recherche, WHOIS). Phase de reconnaissance d'un pentest.

OSPFRéseau

Protocole de routage à état de lien utilisé dans les réseaux IP internes. Calcule le plus court chemin via l'algorithme de Dijkstra et converge rapidement.

OUSystème

Unité d'organisation dans Active Directory permettant de structurer les objets (utilisateurs, ordinateurs) pour faciliter la délégation et l'application des GPO.

OVHcloudCloud

Leader européen du cloud computing, fondé en France. Positionné sur la souveraineté des données, les prix agressifs et l'infrastructure maîtrisée. Qualifié SecNumCloud sur certaines offres.

OWASPSécurité

Organisation open source référençant les meilleures pratiques de sécurité web. Le Top 10 OWASP liste les vulnérabilités web les plus critiques.

P
PaaSCloud

Platform as a Service fournissant un environnement d'exécution et de développement managé. L'utilisateur déploie son application sans gérer l'infrastructure sous-jacente.

PartitionSystème

Division logique d'un disque physique traitée comme une unité de stockage indépendante. Permet d'isoler le système, les données ou d'héberger plusieurs OS.

PatchSécurité

Correctif logiciel comblant une vulnérabilité ou un bug. La gestion des patches est essentielle pour réduire la surface d'attaque des systèmes.

PBSGestion Projet

Product Breakdown Structure : décomposition hiérarchique des livrables physiques d'un projet, complémentaire au WBS. Structure arborescente des composants du produit final.

PCAGestion Projet

Plan de Continuité d'Activité définissant les procédures pour maintenir les fonctions critiques d'une organisation lors d'une interruption majeure.

PDURéseau

Protocol Data Unit, unité de données à chaque couche OSI. Bit (couche 1), Trame (couche 2), Paquet (couche 3), Segment/Datagramme (couche 4), Données (couche 7).

PeeringRéseau

Accord entre fournisseurs d'accès Internet (ISP) pour échanger librement du trafic entre leurs réseaux sans facturation. Permet de réduire la latence et le coût du transit inter-opérateurs.

PentestSécurité

Test d'intrusion simulant une attaque réelle sur un système avec autorisation pour identifier les vulnérabilités avant les acteurs malveillants.

PhishingSécurité

Technique d'ingénierie sociale utilisant des emails ou sites frauduleux imitant des entités légitimes pour voler des identifiants ou informations sensibles.

PIDSystème

Process Identifier, numéro unique attribué par l'OS à chaque processus en cours d'exécution. Le PID 1 est init/systemd. Utilisé pour envoyer des signaux (kill, SIGTERM, SIGKILL) aux processus.

PingRéseau

Outil de diagnostic réseau utilisant des messages ICMP Echo pour tester la connectivité et mesurer la latence entre deux hôtes.

PipelineScripting

Mécanisme transmettant la sortie d'une commande comme entrée de la suivante via le caractère |. Fondamental dans la philosophie Unix et les scripts shell.

PivotSécurité

Technique de post-exploitation utilisant un système compromis comme relais pour atteindre des réseaux ou systèmes inaccessibles directement. Permet d'approfondir la compromission d'une infrastructure.

PKISécurité

Infrastructure à clés publiques gérant la création, distribution et révocation de certificats numériques. Fondement du chiffrement SSL/TLS et de l'authentification.

PoERéseau

Power over Ethernet (IEEE 802.3af/at/bt), technologie permettant d'alimenter électriquement des équipements (téléphones IP, caméras, points d'accès WiFi) via le câble Ethernet.

PortRéseau

Identifiant numérique (0-65535) associé à un service ou une application sur une machine. Les ports 0-1023 sont réservés aux services standards (80=HTTP, 443=HTTPS, 22=SSH).

Port scanSécurité

Technique de reconnaissance réseau identifiant les ports ouverts et services actifs sur une cible. Outil principal : Nmap.

Portail captifRéseau

Captive Portal, page web d'authentification affichée automatiquement lors de la connexion à un réseau WiFi. Intercepte le trafic HTTP et redirige vers une page de login avant d'autoriser l'accès à Internet.

PowerShellScripting

Shell orienté objet et langage de script Microsoft intégré à Windows. Puissant pour l'administration système, Active Directory et l'automatisation Windows.

PRAStockage

Plan de Reprise d'Activité, procédures pour restaurer les systèmes IT après un sinistre. Définit les objectifs RTO (temps de restauration) et RPO (données perdues tolérées) avec les technologies de backup.

PRAGestion Projet

Plan de Reprise d'Activité définissant les étapes pour restaurer les systèmes IT après un sinistre. Inclut les objectifs RTO (temps) et RPO (données perdues tolérées).

ProcessusSystème

Instance d'un programme en cours d'exécution disposant de son propre espace mémoire, de ressources CPU et d'un PID unique assigné par l'OS.

Product OwnerGestion Projet

Rôle Scrum responsable de maximiser la valeur du produit, gérant et priorisant le Product Backlog. Représente les parties prenantes et la vision métier auprès de l'équipe.

PrometheusSupervision

Système de supervision et d'alertes open source collectant des métriques via scraping HTTP. Modèle pull, stockage TSDB local, langage de requête PromQL. Souvent associé à Grafana et Alertmanager.

ProtocoleRéseau

Ensemble de règles standardisées définissant le format, la séquence et la signification des messages échangés entre équipements réseau.

ProxmoxVirtualisation

Plateforme open source de virtualisation combinant KVM (VMs) et LXC (conteneurs) sur un hyperviseur de type 1. Interface web intuitive et très utilisée en homelab.

Proxy inverseRéseau

Reverse proxy, serveur intermédiaire placé devant les serveurs web. Répartit la charge, termine le TLS et protège les serveurs en masquant leur architecture. Ex: Nginx, HAProxy, Caddy.

PythonScripting

Langage de programmation interprété polyvalent très utilisé en administration système, automatisation, sécurité (pentest) et développement d'outils réseau.

Q
QoSRéseau

Quality of Service, ensemble de mécanismes priorisant certains types de trafic réseau (VoIP, vidéo) sur d'autres. Garantit la qualité des applications temps réel même en situation de congestion.

R
RACIGestion Projet

Matrice de responsabilités définissant pour chaque tâche qui est Responsable, Approbateur, Consulté et Informé. Clarifie les rôles dans un projet ou processus.

RADIUSRéseau

Remote Authentication Dial-In User Service, protocole d'authentification centralisée AAA (Authentication, Authorization, Accounting) utilisé pour contrôler l'accès réseau. Le client (switch, borne WiFi) interroge le serveur RADIUS qui valide les identifiants avant d'autoriser la connexion. Ports UDP 1812 (authentification) et 1813 (accounting).

RAIDStockage

Regroupement redondant de disques indépendants assurant la tolérance aux pannes (RAID 1, 5, 6) ou l'amélioration des performances (RAID 0) via différents niveaux.

RAIDZStockage

Équivalent ZFS des niveaux RAID avec protection contre la corruption silencieuse. RAIDZ1 (1 disque de parité), RAIDZ2 (2 disques), RAIDZ3 (3 disques). Plus sûr que le RAID matériel classique.

RAMSystème

Mémoire vive volatile utilisée par le processeur pour stocker temporairement les données des programmes en cours d'exécution. Libérée à l'extinction.

RansomwareSécurité

Malware chiffrant les fichiers d'une victime et exigeant une rançon pour la clé de déchiffrement. Menace majeure pour les entreprises et institutions.

RegexScripting

Expression régulière (Regular Expression), séquence de caractères définissant un motif de recherche dans du texte. Très puissante pour valider, extraire ou remplacer des données dans les scripts.

RegistreSystème

Base de données hiérarchique Windows stockant les paramètres de configuration du système d'exploitation, des applications et des profils utilisateurs.

RéversibilitéCloud

Droit et capacité à récupérer ses données et migrer vers un autre fournisseur cloud. Clause contractuelle cruciale pour éviter le vendor lock-in. Exigée par les régulations (RGPD, SecNumCloud).

RFCRéseau

Request For Comments, document technique officiel définissant les standards et protocoles Internet. Publiés par l'IETF (ex: RFC 791 pour IPv4, RFC 2460 pour IPv6, RFC 1918 pour les adresses privées).

RIPRéseau

Routing Information Protocol, protocole de routage dynamique à vecteur de distance limité à 15 sauts. Considéré obsolète en production, remplacé par OSPF ou EIGRP pour sa lenteur à converger.

RisqueGestion Projet

Événement incertain pouvant avoir un impact négatif sur un projet ou système. La gestion des risques inclut leur identification, évaluation, traitement et surveillance.

RJ45Réseau

Connecteur standard 8P8C utilisé pour les câbles Ethernet. Se sertit selon les normes T-568A ou T-568B. Les câbles droits relient PC à switch, les croisés relient équipements identiques.

Roaming WiFiRéseau

Capacité d'un client WiFi à basculer d'un point d'accès à un autre sans interruption de connexion. Les protocoles 802.11r (Fast Transition) et 802.11k/v optimisent cette transition en environnement haute densité.

RootSystème

Super-utilisateur Linux ayant tous les droits sur le système (UID 0). L'usage direct du compte root est déconseillé en production ; on préfère sudo pour traçabilité et sécurité.

RootkitSécurité

Malware masquant sa présence et celle d'autres malwares en modifiant l'OS ou le noyau. Très difficile à détecter et supprimer. Peut opérer au niveau du noyau (kernel rootkit) ou de l'hyperviseur.

RoutageRéseau

Processus de sélection du chemin optimal pour acheminer des paquets IP d'une source vers une destination à travers un ou plusieurs réseaux.

RouteurRéseau

Équipement réseau de couche 3 interconnectant plusieurs réseaux IP et déterminant le meilleur chemin pour transmettre les paquets selon sa table de routage.

RSTPRéseau

Rapid Spanning Tree Protocol (IEEE 802.1w), version améliorée de STP convergeant en quelques secondes au lieu de 30-50 secondes. Prévient les boucles réseau dans les environnements commutés redondants.

RunlevelSystème

Niveau d'exécution définissant l'état d'un système Linux (0=arrêt, 1=mono-utilisateur, 3=multi-utilisateur sans GUI, 5=multi-utilisateur avec GUI, 6=redémarrage). Remplacé par les targets systemd.

S
S3Stockage

Simple Storage Service, protocole de stockage objet popularisé par AWS. Devenu un standard industrie implémenté par de nombreuses solutions (MinIO, Ceph, OVHcloud Object Storage).

S3 (AWS)Cloud

Simple Storage Service, service de stockage objet scalable d'AWS payé à l'usage. Standard industrie pour le stockage cloud. Utilisé pour les backups, sites statiques, Big Data et CDN.

SaaSCloud

Software as a Service, application hébergée dans le cloud accessible via navigateur. L'utilisateur ne gère rien : infrastructure, plateforme et application sont managées.

SANStockage

Réseau dédié au stockage connectant des serveurs à des baies de disques via Fibre Channel ou iSCSI. Offre des performances élevées pour les applications critiques.

ScriptScripting

Fichier texte contenant une série de commandes exécutées séquentiellement par un interpréteur (bash, Python, PowerShell) pour automatiser des tâches.

ScrumGestion Projet

Cadre agile organisant le développement en sprints (itérations courtes de 1-4 semaines) avec des rôles définis (Product Owner, Scrum Master) et cérémonies régulières.

Scrum MasterGestion Projet

Rôle Scrum servant l'équipe de développement et l'organisation en facilitant l'application du cadre Scrum, en éliminant les obstacles et en protégeant l'équipe.

SD-WANRéseau

Software-Defined WAN, architecture WAN pilotée par logiciel permettant de gérer et optimiser la connectivité entre sites distants via plusieurs liens (MPLS, fibre, 4G/5G). Offre routage intelligent, failover automatique et gestion centralisée.

SecNumCloudCloud

Qualification de l'ANSSI pour les prestataires cloud offrant un niveau de sécurité élevé et la garantie de souveraineté des données (pas de Cloud Act). Standard pour les données sensibles françaises/européennes.

Secure BootSystème

Fonctionnalité UEFI vérifiant la signature numérique du bootloader avant exécution. Protège contre les bootkits et rootkits qui s'installent avant le démarrage de l'OS.

SegmentRéseau

Unité de données de la couche Transport TCP. Aussi utilisé pour désigner une portion physique ou logique d'un réseau partageant le même domaine de collision ou de diffusion.

ServerlessCloud

Modèle d'exécution où le fournisseur cloud gère entièrement l'infrastructure. Le développeur déploie des fonctions (AWS Lambda, Azure Functions) facturées à l'exécution.

ServiceSystème

Programme s'exécutant en arrière-plan sous Windows (équivalent du daemon Linux), démarrant avec le système pour fournir des fonctionnalités sans interface utilisateur.

ShellSystème

Interface permettant à l'utilisateur d'interagir avec le noyau via des commandes (bash, zsh, PowerShell). Permet aussi l'automatisation via des scripts.

SIEMSécurité

Plateforme de gestion des informations et événements de sécurité centralisant les logs, détectant les anomalies et facilitant la réponse aux incidents.

SLAGestion Projet

Accord de niveau de service définissant contractuellement les niveaux de performance attendus (disponibilité, temps de réponse) et les pénalités en cas de non-respect.

SMBStockage

Server Message Block, protocole Windows de partage de fichiers, imprimantes et ressources réseau. Base des partages CIFS et des dossiers partagés Windows.

SMTPRéseau

Simple Mail Transfer Protocol (port 25/587 TCP), protocole standard d'envoi et de relais des emails entre serveurs de messagerie. SMTPS utilise TLS pour le chiffrement (port 465/587).

SnapshotVirtualisation

Capture de l'état d'une machine virtuelle ou d'un volume à un instant donné. Permet de restaurer rapidement le système à un état antérieur en cas de problème.

SNMPSupervision

Protocole de gestion réseau simple permettant la collecte d'informations d'état sur les équipements réseau (routeurs, switches, serveurs) via le port UDP 161.

Social engineeringSécurité

Manipulation humaine pour contourner les contrôles de sécurité. L'utilisateur reste le maillon le plus faible. Comprend phishing, vishing, pretexting, shoulder surfing.

Sous-réseauRéseau

Subdivision logique d'un réseau IP créée en empruntant des bits à la partie hôte de l'adresse. Permet de segmenter un réseau en plages plus petites et d'organiser l'adressage IP.

Spear phishingSécurité

Variante ciblée du phishing personnalisant l'attaque pour une victime spécifique en utilisant des informations la concernant. Plus efficace que le phishing de masse car plus crédible.

SprintGestion Projet

Itération Scrum de durée fixe (1-4 semaines) produisant un incrément de produit potentiellement livrable. Démarre par le Sprint Planning et se termine par la Review et la Rétrospective.

Sprint PlanningGestion Projet

Cérémonie Scrum en début de sprint où l'équipe sélectionne les éléments du Product Backlog à réaliser et planifie comment les accomplir. Définit l'objectif du sprint.

Sprint RetrospectiveGestion Projet

Cérémonie Scrum de fin de sprint où l'équipe réfléchit à son fonctionnement pour identifier les améliorations de processus à mettre en place lors du prochain sprint.

Sprint ReviewGestion Projet

Cérémonie Scrum de fin de sprint où l'équipe présente l'incrément aux parties prenantes, recueille les retours et met à jour le Product Backlog si nécessaire.

SSHRéseau

Protocole sécurisé de connexion distante sur le port 22 utilisant le chiffrement asymétrique. Remplace Telnet pour l'administration sécurisée des serveurs.

SSIDRéseau

Service Set Identifier, nom d'un réseau WiFi visible par les clients. Un point d'accès peut diffuser plusieurs SSID, chacun associé à un VLAN et une politique de sécurité différente.

SSLSécurité

Protocole de sécurisation des communications réseau, ancêtre de TLS. Considéré comme obsolète et vulnérable, remplacé par TLS 1.2 et 1.3.

SSRFSécurité

Server-Side Request Forgery, vulnérabilité forçant le serveur à effectuer des requêtes vers des ressources internes ou externes. Peut permettre d'accéder à des services internes non exposés.

Story PointsGestion Projet

Unité relative d'estimation de l'effort dans Scrum, prenant en compte la complexité, le volume et les risques. Utilisée pour la planification et le calcul de la vélocité d'équipe.

STPRéseau

Spanning Tree Protocol (IEEE 802.1D), protocole réseau prévenant les boucles dans les réseaux Ethernet commutés redondants en bloquant certains ports. Remplacé par RSTP (802.1w).

SudoSystème

Commande Linux permettant à un utilisateur autorisé d'exécuter des commandes avec les privilèges root. Configuré via le fichier /etc/sudoers.

SVIRéseau

Switched Virtual Interface, interface VLAN virtuelle sur un switch de couche 3 ou un routeur. Associée à un VLAN, elle sert de passerelle par défaut pour les hôtes de ce VLAN et permet le routage inter-VLAN.

SwapSystème

Espace disque utilisé comme extension de la RAM quand celle-ci est saturée. Plus lent que la RAM physique. Sous Linux, configuré comme partition ou fichier swap activé via swapon.

SwitchRéseau

Commutateur réseau de couche 2 acheminant les trames vers le bon port selon les adresses MAC. Améliore les performances par rapport au hub en évitant les collisions.

SyslogSupervision

Standard de journalisation centralisant les logs d'équipements réseau et serveurs. Permet la collecte et l'analyse des événements sur le port UDP/TCP 514.

SystemctlSystème

Commande Linux principale pour gérer les services systemd (démarrer, arrêter, activer au boot). Syntaxe : systemctl start|stop|enable|disable|status nom_service.

T
T-568A/BRéseau

Normes de sertissage des câbles Ethernet RJ45. T-568B est la plus utilisée en Amérique du Nord. Un câble droit utilise la même norme aux deux extrémités ; un câble croisé utilise A d'un côté et B de l'autre.

TACACS+Sécurité

Terminal Access Controller Access-Control System Plus, protocole AAA développé par Cisco. Alternative à RADIUS, il sépare les 3 fonctions AAA, chiffre l'intégralité du paquet (pas seulement le mot de passe) et utilise TCP port 49.

TCPRéseau

Protocole de transport orienté connexion garantissant la livraison ordonnée et fiable des données. Utilise un mécanisme de handshake à trois voies (SYN, SYN-ACK, ACK).

TelnetRéseau

Protocole d'administration à distance (port 23 TCP) transmettant toutes les données en texte clair. Obsolète et dangereux en production, remplacé par SSH (port 22) qui chiffre les communications.

Tempête de broadcastRéseau

Broadcast Storm, saturation d'un réseau causée par une boucle de commutation (loop) où les trames broadcast sont retransmises indéfiniment entre switches. Provoque un effondrement du réseau. Prévenue par STP (Spanning Tree Protocol) et le storm control sur les switches.

TerraformCloud

Outil d'Infrastructure as Code (IaC) de HashiCorp permettant de provisionner et gérer des ressources cloud multi-fournisseurs via des fichiers de configuration déclaratifs.

Threat IntelligenceSécurité

Connaissance des menaces cyber basée sur des données concrètes (IOC, TTPs des attaquants). Permet d'anticiper les attaques et d'alimenter les règles SIEM et les politiques de sécurité.

ThresholdSupervision

Seuil de supervision à partir duquel une alerte est déclenchée (ex: CPU > 80% = Warning, > 95% = Critical). La définition de seuils pertinents est clé pour éviter les fausses alertes.

TLSSécurité

Protocole de sécurisation des communications (Transport Layer Security), successeur de SSL. Utilisé par HTTPS, SMTP et d'autres protocoles pour chiffrer les échanges.

TracerouteRéseau

Outil de diagnostic traçant le chemin des paquets vers une destination et mesurant la latence à chaque saut réseau. Utilise des paquets UDP ou ICMP avec TTL croissant.

TrameRéseau

Unité de données de la couche 2 (Liaison) du modèle OSI contenant les adresses MAC source/destination, les données et un FCS de contrôle d'erreur. L'unité des protocoles Ethernet et WiFi.

Trigger (Zabbix)Supervision

Expression logique Zabbix définissant un problème basé sur la valeur d'un item (ex: espace libre < 10%). Quand la condition est vraie, Zabbix génère un problème et peut déclencher des actions.

TrueNASStockage

OS NAS open-source (anciennement FreeNAS) basé sur FreeBSD/Linux utilisant ZFS. Très populaire en homelab et en entreprise pour ses fonctionnalités ZFS natives (snapshots, réplication, ACL).

TrunkRéseau

Lien réseau transportant le trafic de plusieurs VLANs entre deux équipements réseau via le protocole 802.1Q. Oppose au port Access qui ne transporte qu'un seul VLAN non taggué.

TTLRéseau

Time To Live, champ IPv4 décrémenté à chaque saut routeur. Quand il atteint 0, le paquet est abandonné et un message ICMP Time Exceeded est envoyé à la source. Prévient les boucles de routage.

U
UDPRéseau

Protocole de transport sans connexion et sans garantie de livraison. Plus rapide que TCP, utilisé pour le streaming, DNS et les applications temps réel.

UEFISystème

Interface firmware moderne remplaçant le BIOS, offrant un démarrage plus rapide, le support GPT et des fonctionnalités de sécurité comme Secure Boot.

UNCSystème

Universal Naming Convention, format Windows pour accéder aux ressources réseau partagées. Syntaxe : \\NomServeur\NomPartage. Utilisé par SMB pour accéder aux partages de fichiers et imprimantes.

UnicastRéseau

Mode de transmission réseau envoyant un paquet d'une source vers une seule destination spécifique (1-à-1). Mode de communication le plus courant, opposé au Broadcast (1-à-tous) et Multicast (1-à-groupe).

User StoryGestion Projet

Description courte d'une fonctionnalité du point de vue utilisateur : "En tant que [rôle], je veux [action] afin de [bénéfice]". Unité de travail fondamentale du backlog Scrum.

UtilisateurSystème

Compte permettant à une personne ou un service de s'authentifier et d'accéder aux ressources d'un système selon les permissions qui lui sont attribuées.

V
VariableScripting

Conteneur nommé stockant une valeur (chaîne, nombre, tableau) dans un script. Permettent de rendre les scripts dynamiques et réutilisables.

vCPUVirtualisation

CPU virtuel alloué à une machine virtuelle, correspondant à un thread physique du processeur hôte. Le nombre de vCPUs influence les performances de la VM.

VdevStockage

Virtual Device dans ZFS, brique de base d'un pool composée d'un ou plusieurs disques physiques. C'est au niveau vdev que se configure la redondance (mirror, RAIDZ1/2/3).

VélocitéGestion Projet

Mesure de la quantité de travail (en story points) qu'une équipe Scrum complète en moyenne par sprint. Utilisée pour prévoir les futures livraisons et planifier les releases.

VLANRéseau

Réseau local virtuel segmentant logiquement un réseau physique en plusieurs domaines de diffusion isolés. Améliore la sécurité et la gestion du trafic.

VLSMRéseau

Variable Length Subnet Mask, technique de découpage réseau utilisant des masques de sous-réseau de longueur variable. Permet une allocation IP optimisée selon les besoins réels de chaque sous-réseau.

VMwareVirtualisation

Éditeur et suite logicielle leader de la virtualisation d'entreprise, incluant ESXi, vCenter et vSphere. Acquis par Broadcom en 2023.

VoIPRéseau

Voice over IP, technologie transmettant la voix via les réseaux IP (UDP/RTP). Nécessite une faible latence (<150ms) et une QoS adaptée. Protocoles courants : SIP, H.323, MGCP.

VolumeVirtualisation

Unité de stockage persistant montée dans un conteneur ou une VM. Permet de conserver les données au-delà du cycle de vie d'un conteneur.

VPNRéseau

Réseau privé virtuel créant un tunnel chiffré sur Internet pour connecter des réseaux ou utilisateurs distants comme s'ils étaient sur le même LAN.

vSwitchVirtualisation

Commutateur réseau virtuel gérant le trafic entre machines virtuelles sur un même hôte, et entre les VMs et le réseau physique externe.

VulnérabilitéSécurité

Faiblesse dans un système, une application ou une configuration pouvant être exploitée par un attaquant. Classifiées via le système CVSS.

W
WAFSécurité

Pare-feu applicatif web filtrant le trafic HTTP pour blocker les attaques ciblant les applications web (injection SQL, XSS, CSRF).

WANRéseau

Réseau étendu couvrant de grandes distances géographiques. Interconnecte des sites distants via des liaisons louées, MPLS ou Internet.

WBSGestion Projet

Structure de découpage du travail décomposant hiérarchiquement un projet en livrables et tâches plus petites et gérables. Base de la planification et de l'estimation.

Wi-FiRéseau

Technologie de réseau sans fil (IEEE 802.11) permettant la connexion d'appareils via des ondes radio. Disponible en plusieurs normes (802.11n/ac/ax) offrant différents débits.

WiFi as a Service (WaaS)Réseau

Modèle d'externalisation où un opérateur prend en charge la conception, le déploiement, la supervision et la maintenance de l'infrastructure WiFi en échange d'un abonnement mensuel.

WildcardRéseau

Masque inversé utilisé dans les ACL Cisco et OSPF pour définir des plages d'adresses. L'inverse du masque de sous-réseau (ex: /24 → masque 255.255.255.0 → wildcard 0.0.0.255).

WPA3Sécurité

Dernière génération de sécurité WiFi. Remplace WPA2 avec un chiffrement plus robuste (SAE — Simultaneous Authentication of Equals — au lieu de PSK), protection contre les attaques par dictionnaire et forward secrecy. Mode Enterprise avec suite 192 bits.

X
XSSSécurité

Cross-Site Scripting, vulnérabilité web permettant l'injection de scripts malveillants dans des pages vues par d'autres utilisateurs pour voler des sessions ou cookies.

Y
YAMLScripting

YAML Ain't Markup Language, format de sérialisation de données lisible par l'humain. Standard des fichiers de configuration (Ansible, Docker Compose, Kubernetes, GitHub Actions).

Z
ZabbixSupervision

Solution de supervision enterprise open source surveillant réseau, serveurs et applications. Offre une interface web complète, des alertes et une grande extensibilité.

Zero TrustSécurité

Modèle de sécurité basé sur le principe "Ne jamais faire confiance, toujours vérifier". Chaque accès est authentifié et autorisé, quel que soit l'emplacement réseau (interne ou externe).

Zero-daySécurité

Vulnérabilité inconnue de l'éditeur ou sans correctif disponible. Particulièrement dangereuse car aucune défense basée sur les signatures n'existe. Très recherchée et valorisée sur le marché noir.

ZFSStockage

Système de fichiers avancé combinant RAID logiciel, gestion de volumes, compression et snapshots. Utilisé par TrueNAS et Proxmox pour sa fiabilité et ses fonctionnalités.