glossaire

GLOSSAIRE

Une Access Control List (ACL), en français liste de contrôle d'accès, permet de gérer les permissions caractérisant les autorisations d'accès à un fichier de façon très fine à une personne ou un groupe.

L'appellation Atom se réfère à deux standards liés :

  • Le Format de Syndication Atom est un format de document basé sur XML conçu pour la syndication de contenu périodique, tel que les blogs ou les sites d'actualités.
  • Le Protocole de Publication Atom (APP) est un protocole simple basé sur HTTP pour la création et la mise à jour de ressources Web.

Voir RSS.

Processus permettant de vérifier l'identité déclaré par un utilisateur. Exemples de procédé d'authentification: mot de passe, certificat électronique, biométrie.

Démarche contraire à une démarche d'urbanisation. Celle-ci se caractérise par le fait de réaliser une refonte globale du Système d'Information qui aboutit généralement à une valeur ajoutée réelle minime du nouveau système par rapport à l'ancien alors que le coût et le risque porte sur l'intégralité du système.

Le Central Authentication Service (CAS) est un système d'authentification unique (SSO) pour le web développé par l'Université Yale, partenaire majeur dans le développement de uPortal. Ce logiciel est implanté dans plusieurs universités et organismes dans le monde (socle d'ENT).

Correspondant Informatique et Libertés (CIL)
La loi prévoit la possibilité pour un organisme privé ou public de désigner un « correspondant à la protection des données à caractère personnel », couramment appelé « Correspondant Informatique et Libertés » (CIL), auprès de la CNIL.
Le CIL doit assurer deux missions principales au sein de son organisme :

  • Tenir la liste des traitements
  • Veiller à l’application de la loi

Content Management System.
Voir SGC
Différent de GED.

Commission Nationale Informatique et Libertés
La CNIL est une autorité indépendante chargée de faire respecter la loi “Informatique et Libertés” du 6 janvier 1978 et qui a pour mission essentielle de protéger la vie privée et les libertés individuelles ou publiques.

Le collecticiel (groupware) est un logiciel destiné à favoriser le travail en équipe.
Il permet à plusieurs individus de collaborer en mode synchrone (temps réel) ou asynchrone, le plus souvent grâce à une palette d'outils parmi lesquels on peut citer : calendrier partagé, chat, visio-conférence, articles, brèves, contacts partagés, webmail, etc..

Customer Relation ship Management
Voir GRC.

DKIM: “Domain Keys Identified Mail” est une proposition de standard sur le SPAM développé par CISCO & YAHOO et qui a été soumis à l'IETF. C'est le résultat de la fusion des deux solutions “DomainKeys” de Yahoo! et “Identified Internet Mail” de Cisco avec la participation, également, de Microsoft et Sendmail inc.. DKIM consiste en l'ajout d'une signature numérique chiffrée à tous les mails sortants d'une domaine (ex: emse.fr) permettant aux destinataires de vérifier l'identité des expéditeurs. Une signature DKIM vérifie donc l'authenticité du domaine expéditeur et donne une garantie supplémentaire sur l'intégrité du message au destinataire.

Direction (ou Directeur) des Systèmes d'Information.
La DSI d'une organisation est responsable de l'ensemble des composants matériels (postes de travail, serveurs, équipements de réseau, systèmes de stockage, de sauvegarde et d'impression, etc) et logiciels du système d'information, ainsi que du choix et de l'exploitation des services de télécommunications mis en oeuvre.
La DSI a pour mission d'organiser et d'optimiser le système d’information, de définir des axes d’amélioration du SI et de son infrastructure, de rechercher de nouvelles solutions, d'assurer la gestion de leur mise en oeuvre et de contrôler l'efficacité et la maîtrise des risques liés au système d'information.

Espace (ou Environnement) Numérique de Travail

  • Une première définition issue du SDET1) (Schéma Directeur des Environnements de Travail): un Espace Numérique de Travail désigne un dispositif global fournissant à un usager un point d’accès à travers les réseaux à l’ensemble des ressources et des services numériques en rapport avec son activité. Il est un point d’entrée pour accéder au système d’information de l’établissement ou de l’école“.
  • Une seconde définition : l’ENT est le service en ligne accessible depuis n'importe quel navigateur connecté à l'Internet qui assemble les services numériques adaptés aux catégories d'utilisateurs : s'informer, produire des informations, consulter des ressources, organiser son travail, communiquer, travailler seul ou en groupe, apprendre, accompagner la scolarité de ses enfants, etc.

Enterprise Resource Planning
Voir PGI.
Logiciel qui permet de gérer l'ensemble des processus opérationnels d'une entreprise, en intégrant l'ensemble des fonctions de cette dernière comme la gestion des ressources humaines, la gestion comptable et financière, mais aussi la vente, la distribution, l'approvisionnement, le commerce électronique.

L'Extranet est l'utilisation du “net” dans laquelle une organisation structure le réseau pour s'interconnecter avec ses partenaires commerciaux ou ses parties prenantes (cf.Fédération).
Un réseau extranet est un réseau du type Internet (donc essentiellement basé sur le protocole IP) dont la liste de sécurité est externalisée c'est-à-dire gérée par un organisme ou une entité externe aux utilisateurs. Par opposition, pour un réseau intranet, la liste de sécurité est gérée en interne.

Ensemble d'organisations dont les membres coopèrent pour partager des services. Les différents acteurs d'une fédération sont les fournisseurs d'identités, les fournisseurs de services et le service de découverte. Le contrôle d'accès à un service est maîtrisé par l'organisation propriétaire du service, mais l'authentification des utilisateurs est déléguée à l'organisation à laquelle appartient l'utilisateur. Cette dernière peut également propager des attributs des utilisateurs jusqu'aux services selon leurs besoins. Ces mécanismes affranchissent les fournisseurs de services de la gestion en local des utilisateurs et de leur authentification. Quand aux utilisateurs, ils évitent l'apprentissage d'un nouveau mot de passe pour chaque service.
Exemple: la Fédération Education-Recherche

(Identity Provider ou IdP)
Organisation membre d'une fédération et qui gère l'identité informatique d'un ensemble d'utilisateurs : création, suppression et maintenance de leurs informations d'identification (par exemple l'ecole avec ses étudiants et ses personnels). Un fournisseur d'identités offre un service d'authentification à ses utilisateurs, qui leur permet de s'authentifier sur le réseau. Lorsqu'un utilisateur veut accéder à un service offert au sein de la fédération, il utilise le service d'authentification de son organisation d'appartenance pour s'authentifier. Un fournisseur d'identités peut définir les attributs de ses utilisateurs qu'il s'autorise à propager aux fournisseurs de services.

(Service Provider ou SP)
Organisation membre d'une fédération et qui propose un service accessible via Internet: application web ou ressource numérique en ligne (pédagogique, scientifique, bibliothécaire, etc.). Le fournisseur de services n'a pas à gérer l'ensemble des utilisateurs susceptibles d'accéder au service. Il peut s'appuyer sur les fournisseurs d'identités de la fédération pour l'authentification des utilisateurs et pour obtenir les attributs des utilisateurs nécessaires au contrôle d'accès.

Un système de Gestion Electronique de Documents est une famille de logiciels destinés à organiser et gérer des informations et des documents électroniques au sein d'une organisation. Il met principalement en oeuvre des systèmes d'acquisition, de classement, de stockage, d'archivage des documents.
Différent de SGC.

Gestion de la Relation Client
Voir CRM.

La gestion de la relation client est l'ensemble des outils et techniques destinés à capter, traiter, analyser les informations relatives aux clients et aux prospects, dans le but de les fidéliser en leur offrant le meilleur service.
En termes d'applications informatiques, il s'agit des progiciels qui permettent de traiter directement avec le client, que ce soit au niveau de la vente, du marketing ou du service, et que l'on regroupe souvent sous le terme de “front-office”, ceci par opposition aux outils de “back-office” que sont les progiciels de gestion intégrés (ou ERP).

Le hameçonnage (ou phishing, et parfois filoutage), est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une forme d'attaque informatique reposant sur l'ingénierie sociale. Le hameçonnage peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques.

(Information Technology Infrastructure Library pour “Bibliothèque pour l'infrastructure des technologies de l'information”) est un ensemble d'ouvrages recensant les bonnes pratiques (best practices) pour le management du système d'information, édictées par l'Office public britannique du Commerce (OGC).

C'est un référentiel très large qui aborde les sujets suivants :

  • Comment organiser un système d'information ?
  • Comment améliorer l'efficacité du système d'information ?
  • Comment réduire les risques ?
  • Comment augmenter la qualité des services informatiques ?

Kerberos est un protocole d'authentification réseau qui repose sur un mécanisme de clés secrètes (chiffrement symétrique) et l'utilisation de tickets, et non de mots de passe en clair, évitant ainsi le risque d'interception frauduleuse des mots de passe des utilisateurs. Créé au Massachusetts Institute of Technology (MIT), il porte le nom grec de Cerbère, gardien des Enfers (Κέρϐερος).”

Les méthodes Agiles sont des groupes de pratiques pouvant s'appliquer à divers types de projets, mais se limitant plutôt actuellement aux projets de développement en informatique (conception de logiciel). Les méthodes Agiles se veulent plus pragmatiques que les méthodes traditionnelles. Elles impliquent au maximum le demandeur (client) et permettent une grande réactivité à ses demandes. Elles visent la satisfaction réelle du besoin du client et non les termes d'un contrat de développement. La notion de méthode agile a été officialisée en 2001 par un document, le Manifeste Agile (Agile Manifesto), signé par 17 personnalités impliquées dans l'évolution du génie logiciel, en particulier, en tant qu'auteur de leur propre méthode.

Maintien en Conditions Opérationnelles. Désigne un ensemble de prestations visant à maintenir un système dans un état opérationnel correspondant aux exigences d'une maîtrise d'ouvrage. On distingue la maintenance corrective (correction de bogues) et la maintenance évolutive (le métier évolue).

Le Maître d'Ouvrage (abrégé en MO ou MOA) ou la Maîtrise d'Ouvrage est le donneur d’ordre au profit de qui l’ouvrage est réalisé.
Cette notion, comme celle de Maître d'Oeuvre (abrégé en MOE), vient à l'origine du domaine de la construction. Elle s'est progressivement appliquée à d'autres domaines comme les partenariats industriels, les projets de système d'information…
Le maître d'ouvrage est une personne physique ou morale de droit public ou de droit privé. Dans le cas de la maîtrise d'ouvrage privée, le maître d'ouvrage peut être une personne physique (ex.: un particulier qui fait construire sa maison est considéré comme le maître d'ouvrage du projet).

Le MOE (Maître d'Oeuvre ou l'organisation qui assure la maîtrise d'oeuvre) est une personne physique ou morale (entreprise, direction, etc.) garante de la bonne réalisation technique des solutions. Dans les marchés privés, il a, lors de la conception du système d'information (SI), un devoir de conseil (mais pas au-delà) vis-à-vis du maître d’ouvrage (MOA), car le SI doit tirer le meilleur parti des possibilités techniques.
Lorsque le produit est compliqué, il peut être nécessaire de faire appel à plusieurs fournisseurs (prestations, sous-traitance). Le MOE assure leur coordination ; il veille à la cohérence des fournitures et à leur compatibilité. Il coordonne l’action des fournisseurs en contrôlant la qualité technique, en assurant le respect des délais fixés par le MOA (maître d'ouvrage) et en minimisant les risques.
Le MOE est responsable de la qualité technique de la solution. Il doit, avant toute réception contractuelle, procéder aux vérifications nécessaires selon une méthodologie définie préalablement: recette usine, pré-réception sur site, validation en service régulier…

Progiciel de Gestion Intégré
Voir ERP.

Le podcasting (la diffusion pour baladeur) est un moyen de diffusion de fichiers (audio, vidéo ou autres) sur Internet appelés “podcasts”.
Par l'entremise d'un abonnement aux flux RSS ou Atom, le podcasting permet aux utilisateurs l'écoute ou le téléchargement automatique d'émissions audio ou vidéo pour les baladeurs numériques en vue d'une écoute immédiate ou ultérieure.

Espace de travail et d'accès à l'information. Son objectif est de donner accès de façon simplifiée à des contenus, des applications et des services, organisés ensemble de façon cohérente. Le portail vise à regrouper sous un accès unique un espace informationnel de recherche, un espace communautaire de partage, un espace personnalisé de services.

Plan de Reprise d'Activité / Plan de Continuité d'Activité (PRA)
Ces plans sont pensés en vue d'un sinistre important sur le système informatique. Si ce dernier est touché, il est nécessaire d'assurer la sauvegarde et l'archivage des données. La société anticipe les risques encourus en analysant l’impact d'un sinistre sur son SI.
Le plan de reprise permet de connaître l'équipe et les rôles de chacun en charge du plan de reprise ainsi que la liste des procédures à suivre.
La reprise des données (PRA) est le dernier maillon de la chaîne et ne s'applique que pour protéger les applications vitales pour l'activité de l'entreprise. Contrairement au PCA qui protège contre un dysfonctionnement matériel, le PRA assure contre des sinistres extérieurs.

Pôle de Recherche et d'Enseignement Supérieur
Le PRES Rhône-Alpes est constitué de 19 entités:

  • 8 membres fondateurs: l'Université Claude Bernard Lyon 1, l'Université Louis Lumière Lyon 2, l'Université Jean Moulin Lyon 3, l'Université Jean Monnet de Saint-Etienne, l'Ecole Normale Supérieure de Lyon, l'Ecole Centrale de Lyon, l'Institut National des Sciences Appliquées de Lyon (INSA) et l'Ecole Nationale des Mines de Saint-Etienne (ENSM.SE)
  • 11 membres associés : Sciences PO Lyon, VetAgro Sup., l'Ecole Nationale des Travaux Publics de l'Etat (ENTPE), l'Ecole Nationale Supérieure des Sciences de l'Information et des Bibliothèques (ENSSIB), l'Ecole de Management de Lyon (EML), l'Ecole nationale d'ingénieurs de Saint-Etienne (ENISE), l'Ecole Nationale Supérieure d'Architecture de Lyon (ENSAL), l'Ecole Nationale des Arts et Techniques du Théâtre (ENSATT), l'Institut Polytechnique de Lyon (IPL), l'Université Catholique de Lyon et l'Institut National de la Recherche Pédagogique (INRP).

Présentation des membres du PRES Rhône-Alpes

Un processus métier est un ensemble d’activités incluant une interaction entre des participants sous la forme d’échange d’informations. Les participants peuvent être :

  • des applications ou des services du SI
  • des acteurs humains
  • d’autres processus métiers

Un processus métier peut être interne à une entreprise ou mettre en jeu d’autres partenaires. Dans ce cas on parle de processus collaboratifs. Un processus collaboratif est appelé “processus métier B2B”.

Réseau national de télécommunications pour la technologie, l'enseignement et la recherche.
RENATER est le fournisseur d'accès de l'éducation nationale en France et également de l'ENSM.SE.

Le reporting est un outil permettant aux gestionnaires :

  • de sélectionner des données relatives à telle période, telle production, tel secteur de clientèle, etc.,
  • de trier, regrouper ou répartir ces données selon les critères de leur choix,
  • de réaliser divers calculs (totaux, moyennes, écarts, comparatif d'une période à l'autre, …),
  • de présenter les résultats d’une manière synthétique ou détaillée, le plus souvent graphique selon leurs besoins ou les attentes des dirigeants de l’entreprise.

Les programmes utilisés pour le reporting permettent bien sûr de reproduire de période en période les mêmes sélections et les mêmes traitements et de faire varier certains critères pour affiner l’analyse. Mais le reporting n'est pas à proprement parler une application d'aide à la décision.
Différent de Tableau de bord.

Ressource accessible via Internet par un navigateur.
Exemples: cours en ligne, ressources bibliographiques, applications web, espace de stockage, etc.

Return On Investment
Voir RSI.

Retour Sur Investissement
Voir ROI.

Le retour sur investissement (RSI ou rentabilité du capital investi), parfois appelé rendement ou taux de rendement ou taux de profit, désigne un ratio financier qui mesure le montant d'argent gagné ou perdu par rapport à la somme initialement investie dans un investissement.

Really Simple Syndication ou Rich Site Summary.
RSS désigne une famille de formats XML utilisés pour la syndication de contenu Web. Mais on parle aussi souvent de RSS pour désigner le format Atom.

Responsable de la Sécurité des Systèmes d'Information (CISO en anglais).
Le RSSI est chargé notamment des choix et des actions concernant :

  • la sensibilisation des utilisateurs aux problèmes de sécurité,
  • la sécurité des réseaux, des systèmes, des télécommunications, des applications,
  • la stratégie de sauvegarde des données,

Si le RSSI est quelquefois rattaché à la DSI, il est fréquemment rattaché à la Direction générale de l'entreprise, compte tenu des enjeux et des risques (notamment juridiques) portés par le Système d'information.

Le Schéma Directeur des Systèmes d'Information repose sur l’identification d’un existant et de besoins futurs. Il est la première étape de la formalisation d'un système d’information. Il définit et priorise les projets du système d’information qui concourent à la réalisation des objectifs opérationnels de l’établissement et les ordonnance en scénarios (référentiel des axes stratégiques). Une fois le scénario choisi, ce dernier fait l’objet d’une planification permettant l’élaboration d’un plan d’évolution détaillé (trajectoire) précisant les états transitoires du Système d’Information.
Il est aussi un outil de planification et d’arbitrage qui, par différents moyens, permet de préparer les investissements informatiques sur la période concernée mais également de pouvoir réagir face à l’imprévu.

(Discovery Service ou Where Are You From ou WAYF)
Composant central dans une fédération qui permet à un utilisateur accédant à un service de sélectionner son organisation d'appartenance pour s'authentifier. Le service de découverte redirige l'utilisateur vers le service d'authentification de son organisation d'appartenance pour qu'il s'authentifie. Puis l'utilisateur authentifié est renvoyé vers le service voulu.

Un Système de Gestion de Contenu (CMS en anglais pour Content Management System) est une famille de logiciels destinés à la conception et à la mise à jour dynamique et de manière collaborative de site web ou d'application multimédia.
Différent de GED.

Shibboleth est un mécanisme de propagation d'identités, développé par le consortium Internet2, qui regroupe plus de 200 universités et centres de recherches.
Ce mot est d'origine hébraïque et signifie “épi”, “branche”. Il était utilisé par les Giléadites pour démasquer les Éphraïmites, leurs ennemis. Ces derniers étaient en effet incapable de prononcer le mot “shibboleth”, le prononçant “sibboleth”.
L'objectif de la propagation d'identités est double : déléguer l'authentification à l'établissement d'origine de l'utilisateur et obtenir certains attributs de l'utilisateur (pour gérer le contrôle d'accès ou personnaliser les contenus).
La délégation de l'authentification réutilise les techniques de Single Sign-On web (redirection, cookies, …). Lors de l'accès initial à une ressource numérique, l'utilisateur est redirigé vers le service de découverte de la fédération, d'où il sélectionne son établissement d'origine ; il est ensuite renvoyé vers son fournisseur d'identités. Le pré-requis pour le fournisseur d'identités est de disposer d'un service d'authentification global tel que Central Authentication Service (CAS) (pas forcément d'un SSO).
À l'issue de la phase d'authentification, le fournisseur de services prend connaissance de l'identifiant de l'utilisateur qui lui permettra, lors d'une deuxième phase, d'obtenir ses attributs. Le fournisseur d'identités a la possibilité de définir, de façon différenciée pour chaque interlocuteur, quels attributs utilisateur pourront être dévoilés.
De façon concrète, pour accéder à une ressource électronique, un étudiant pourra se connecter sur le site d'un éditeur au moyen des codes personnels attribués par son université pour les autres services usuels (sans avoir à se connecter au préalable sur le site de sa bibliothèque universitaire, qui redirigeait ensuite sur le site de l'éditeur).

Un Système d'Information est un ensemble organisé de ressources (matériels, logiciels, personnel, données et procédures) qui permet de collecter, de classifier, de stocker, de traiter et de diffuser de l'information sur les activités de l’entreprise ou de l’organisme.
L'utilisation de moyens informatiques et la télécommunication permettent d'automatiser et de dématérialiser certaines opérations.
Le système d'information coordonne grâce à l'information les activités de l'organisation et lui permet ainsi d'atteindre ses objectifs.
Il se construit autour de processus “métier” et ses interactions, et non simplement autour de bases de données ou de logiciels informatiques. Le système d'information doit réaliser l'alignement stratégique de la stratégie de l’Ecole par un management spécifique.

Service Level Agreement
Contrat de niveau de service ou Accord sur la qualité de service. Contrat définissant les engagements de l'hébergeur quant à la qualité de sa prestation et les pénalités engagées en cas de manquement. Cette qualité doit être mesurée selon des critères objectifs acceptés par les deux parties; par exemple le temps de rétablissement du service en cas d'incident.

L'Authentification Unique (ou Identification Unique: en anglais Single Sign On -SSO-) est une méthode permettant à un utilisateur de ne procéder qu'à une seule authentification pour accéder à plusieurs applications informatiques (ou sites Web sécurisés).

La syndication de contenu Web est une forme de syndication dans laquelle une partie d'un site est accessible depuis d'autres sites. Cela est possible en y ajoutant une licence accordée à ses utilisateurs.
Bien souvent, la syndication consiste à mettre à disposition un flux RSS avec l’en-tête du contenu récemment ajouté au site web (par exemple, la dernière news ou le dernier post du forum).

Le tableau de bord peut être considéré comme un outil de pilotage à la disposition d'un responsable ou de son équipe pour prendre des décisions et agir en vue de l'atteinte d'un but qui concourt à la réalisation d'objectifs stratégiques.
Le tableau de bord prospectif permet de valider et d'ajuster la stratégie, le tableau de bord de pilotage permet de mettre l'opérationnel au service de la stratégie.
Un tableau de bord de pilotage est constitué d'un ensemble d'indicateurs, de procédures de collecte d'information et de procédures d'exploitation (utilisation des résultats). Il permet de répondre aux objectifs de management suivants:

  • évaluer la performance
  • réaliser un diagnostic de la situation
  • communiquer
  • informer
  • motiver les collaborateurs
  • progresser de façon continue

Différent de Reporting.

Technologies de l'Information et de la Communication pour l'Enseignement.

L'urbanisation des systèmes d'information est une méthode qui, faisant référence au monde de l'architecture, consiste à concevoir (ou faire évoluer) un système d'information à la manière d'un plan d'urbanisme (contraire à la méthode Big-Bang). Elle part du principe que l'agencement des fonctions informatiques les unes par rapport aux autres peut être défini à la manière des zones et quartiers d'une ville. Le plan d'un système d'information sera dessiné au regard des exigences métier et/ou des priorités stratégiques de l'entreprise.
Urbaniser un système d'information consiste ainsi à faire de l'informatique un outil au service de la stratégie de l'entreprise. Il permet d'améliorer l'efficacité du système d'information tout en sauvegardant la cohérénce. Il est donc nécessaire de disposer d'une infrastructure informatique souple, agile, en vue de prendre en compte progressivement, et en fonction des priorités de la direction, les besoins des métiers.

(Where Are You From)
Dans une fédération gérée avec Shibboleth, le cercle de confiance des participants comporte à la fois des SP (fournisseurs de services) et des IdP (fournisseurs d'identités). Lorsqu'un utilisateur accède à une ressource numérique comportant un SP, cette brique logicielle doit déterminer quel IdP sera à même d'authentifier cet utilisateur.
Le rôle du WAYF est justement d'orienter l'utilisateur vers son organisme de rattachement, qui se trouve être également son IdP dans la fédération. Les implémentations actuelles de WAYF consistent toutes en une interaction avec l'utilisateur ; celui-ci sélectionne son IdP parmi une liste.

Le mot “wiki” signifie “rapide” en hawaïen.
Un wiki est un site web dont les pages sont modifiables par les visiteurs afin de permettre l'écriture et l'illustration collaboratives des documents numériques qu'il contient.


  • glossaire.txt
  • Dernière modification : 17/10/2012 14:13
  • de dberthet