Lexique

L’aboutement consiste à mettre en relation deux personnes qui sont en communication avec un serveur vocal.
[Automatic Call Distribution] : Matériel téléphonique adapté à l’activité des centres d’appels, supportant des pointes de trafic, et intégrant des fonctions de gestion organisationnelle. Il a fonction de distribution ou répartition équitable des appels entrants et de traitement de tous les appels. Il présente également des fonctions de supervision.
(Asymetric Digital Subscriber Line) Les liens d’accès ADSL permettent aux entreprises de bénéficier d’un accès Internet haut débit (jusqu’à 22 Mb/s) en réservant une part prépondérante de la bande passante au sens descendant (du réseau vers l’abonné). Ce sont des débits idéals pour des besoins classiques des entreprises (messagerie, surf internet).
Asterisk est un logiciel libre qui transforme un ordinateur en un commutateur téléphonique privé ou PABX. Asterisk est publié sous licence GPL.
Transformez votre téléphone en véritable média. Faites patienter en musique, informez, relayez… Auprès de 100% de vos clients et prospects.
La marque Audiotel a été créée par France Télécom pour définir les services téléphoniques surtaxés.
Standard téléphonique qui sert à relier les postes téléphoniques d’un établissement (lignes internes) avec le réseau téléphonique public (lignes externes).
Système complet qui génère une séquence d’appels automatiques et qui diffuse des messages vocaux personnalisés dès que l’interlocuteur décroche.
Voice mail, boîte vocale et par extension messagerie (électronique) – Enregistrement d’un message parlé sur un fichier.
La continuité du service et le bon fonctionnement des installations techniques sont contrôlés par des systèmes de mesure et de supervision sophistiqués (BMS). Ces systèmes permettent de gérer les composants essentiels des installations électrique et climatique, comme la fourniture d’électricité, la température, l’hygrométrie, la détection et la suppression incendie, ou le contrôle d’accès.
Architecture dématérialisée dans laquelle les serveurs informatiques sont regroupés dans des datacenters. Le cloud computing est utilisé notamment pour le stockage de données des particuliers, professionnels ou du secteur public. Grâce à la souplesse du cloud, les fournisseurs peuvent adapter le stockage et la puissance de calcul aux besoins des utilisateurs. On peut assimiler le cloud computing à une délocalisation de l’infrastructure informatique.
Aujourd’hui, le Cloud Computing dépasse la simple fonction de stockage, la plupart des workloads d’une entreprise passent aujourd’hui par le Cloud (travail collaboratif, téléphonie dans le Cloud etc.)
de l’acronyme anglo-saxon Central processing unit, désigne l’unité de traitement ou microprocesseur principal d’un ordinateur. Il est soumis à divers paramètres tels que la cadence, la fréquence, la mémoire cache, eux même assujettis à la finesse de gravure et au nombre de transistors gravés lors de l’usinage de cette puce composée de silicium. Chargé de l’exécution des instructions des programmes, le CPU est l’élément prédominant d’une configuration informatique. Sa puissance se mesure en Flops, soit le nombre de calculs à virgule flottante effectués en une seconde.
(Computer Telephony Intégration), lien permettant le couplage téléphonie-informatique, c’est-à-dire qu’il permet d’afficher automatiquement la fiche client lors d’un appel entrant
Centre (ou ferme) d’hébergement ou hébergement internet.
La fibre optique est la technologie du très haut débit (jusqu’à 10 Gb/s). Elle ouvre de nouvelles possibilités pour les entreprises (travail collaboratif à distance, Cloud, visioconférence multipoints, interconnexion de sites distants, etc.). Les débits annoncés sont garantis.
Numéro qui distribue systématiquement les appels vers les numéros de collaborateurs prédéfinis et selon des règles spécifiques de routage :
• simultané : tous en même temps
• séquentiel : successif avec réinitialisation entre chaque appel
• cyclique : successif sans réinitialisation entre chaque appel
La distribution des appels vers un numéro externe à l’entreprise est possible, dans ce cas l’appel sera facturé en dehors du forfait.
(Global System for Mobile Communications), téléphone mobile ou portable.
La garantie de temps d’intervention (GTI) est le délai contractuel dans lequel un service accidentellement interrompu doit avoir occasionné un début d’intervention de la société prestataire, en vue du rétablissement fonctionnel du service. Cette notion est utilisée notamment dans le domaine du Web, des réseaux (téléphoniques, de données…) et plus généralement dans le domaine des applications informatiques.
Elle est à rapprocher de la notion de garantie de temps de rétablissement (GTR), car elle en est généralement une composante.
Par exemple : « la maintenance de nos serveurs a une GTI de 1 heure, et une GTR de 4 heures » (ce qui signifie que le prestataire s’engage à intervenir dans l’heure qui suit la constatation de l’incident, et à rétablir le service dans les 4 heures qui suivent la constatation de l’incident).
La GTI est souvent un des composants d’un engagement de service passé entre un client et son fournisseur.
Terme utilisé pour indiquer le taux de disponibilité d’une architecture ou d’un service. La haute disponibilité est une garantie de performance et d’un système opérationnel. La redondance de liaisons, le fonctionnement par cluster sont des mécanismes qui permettent de garantir la disponibilité. On peut résumer la haute-disponibilité par « ça ne doit jamais ne pas marcher ».
Infrastructure en tant que service ou, en anglais, infrastructure as a service (IaaS1) est un modèle de cloud computing destiné aux entreprises où :
• L’entreprise gère le middleware des serveurs, et surtout les logiciels applicatifs (exécutables, paramétrages, l’intégration SOA, les bases de données ;
• Le fournisseur cloud gère le matériel serveur, les couches de virtualisation, le stockage, les réseaux.
C’est un modèle où l’entreprise dispose sur abonnement payant d’une infrastructure informatique (serveurs, stockage, sauvegarde, réseau) qui se trouve physiquement chez le fournisseur. Cela peut représenter pour certaines directions des systèmes d’information (DSI) un moyen de réaliser des économies, principalement en transformant des investissements en contrats de location.
IAX (Inter-Asterisk eXchange) est un protocole de voix sur IP issu du projet de PABX open source Asterisk développé par la société Digium.
Stratégie sonore ciblée, en parfaite harmonie avec vos besoins, cohérente avec votre identité propre ! Création musicale LDD, signature, jingle sonore…
Les technologies de l’information (ou IT pour Information Technology) désignent l’usage des ordinateurs, du stockage, des réseaux et des appareils, des infrastructures et des processus pour créer, traiter, stocker, sécuriser et échanger toutes sortes de données électroniques.
En français réseau local, ce terme désigne un réseau informatique local, qui relie des ordinateurs dans une zone limitée, comme une maison, école, laboratoire informatique, ou immeuble de bureaux. Par opposition au WAN (réseau étendu).
Une machine virtuelle, ou VM (Virtual Machine), est un environnement d’application ou de système d’exploitation (OS, Operating System) installé sur un logiciel qui imite un matériel dédié. Côté utilisateur final, l’interaction avec une machine virtuelle est la même qu’avec un matériel dédié.
Le terme middleware, traduit en français par logiciel médiateur ou intergiciel, provient de la contraction entre les mots middle (milieu) et software (logiciel). Il s’agit d’un logiciel permettant la mise en relation de deux applications informatiques. Son but premier est de faciliter les échanges d’informations entre ces deux applications, qui peuvent alors interagir et coopérer.
Avec le middleware, il n’est pas nécessaire que les deux applications se trouvent sur un même réseau pour pouvoir communiquer. De la même manière, ces applications n’ont pas non plus l’obligation de partager le même système d’exploitation, ni le même protocole réseau.
On recense aujourd’hui trois middlewares ou intergiciels majeurs : CORBA (Common Object Request Broker Architecture), DCOM (Distributed Component Object Model) et RMI (Remote Method Invocation).
L’appellation NAS décrit un périphérique de stockage permettant de stocker et partager des fichiers au travers d’un réseau, le plus souvent un réseau local Ethernet, mais parfois au travers un réseau étendu de type WAN.
sur site
Sert à protéger vos appareils de la perte momentanée de courant électrique en leur fournissant une batterie supplémentaire de quelques minutes. Un signal émis par l’onduleur vous informera à la perte du courant comme au retour de celui-ci, ce qui vous permet de sauvegarder vos données et d’éteindre vos appareils proprement.
De l’anglais Operating System, OS est un ensemble de programmes qui dirige l’utilisation des ressources d’un ordinateur par des logiciels applicatifs. Il existe sur le marché des dizaines de systèmes d’exploitation différents, très souvent livrés avec l’appareil informatique. C’est le cas de Windows, Mac OS, Irix, Symbian OS, GNU/Linux, (pour ce dernier il existe de nombreuses distributions) ou Android.
La Plateforme en tant que Service (PaaS) est un modèle de Cloud Computing, au même titre que les SaaS, les DaaS et les IaaS. Un fournisseur de services Cloud propose des outils hardware et logiciels en tant que service via internet, permettant à l’utilisateur de développer des applications.
(Private Automatic Branch eXchange) est un commutateur ou standard téléphonique privé. Il sert principalement à relier les postes téléphoniques d’un établissement (lignes internes) avec le réseau téléphonique public (lignes externes).
Un plan de continuité d’activité a pour but de garantir la survie de l’entreprise après un sinistre important touchant le système informatique. Il s’agit de redémarrer l’activité le plus rapidement possible avec le minimum de perte de données. Ce plan est un des points essentiels de la politique de sécurité informatique d’une entreprise.
Plan de reprise d’activité, c’est la stratégie (plan) permettant d’assurer la remise en service de l’infrastructure et la remise en route des systèmes d’information supportant l’activité d’une organisation (entreprise), en cas de crise majeure ou importante.
« Porte d’entrée » de l’entreprise. Dès la première sonnerie, le client est pris en charge.
Fournisseur
(Qualité de service) dans un réseau informatique, les protocoles gérant la QoS permettent de prioriser certains flux par rapport à d’autres. Par exemple la voix par rapport à la data.
Random Access Memory, traduit en français par « mémoire à accès non séquentiel », mémoire vive d’un ordinateur.
Gardez le contact avec vos clients et prospects en leur offrant une continuité de service durant vos horaires de fermeture. Diffusez des informations (Horaires d’ouvertures, fermeture exceptionnelle…), proposez des solutions palliatives (site web, n° d’astreinte/d’urgence…), invitez vos appelants à rappeler ou laisser un message.
Règlement Général pour la Protection des Données s’appliquera à partir du 25 mai 2018 dans tous les États membres de l’UE.
Le règlement autorise des sanctions bien plus sévères que la loi informatique et libertés. En effet, les organisations en infraction sont passibles d’amendes allant jusqu’à 4% de leur chiffre d’affaires annuel ou 20 millions d’euros – selon le montant le plus important.
Réseau Numérique à Intégration de Services ou (service) Numéris. En anglais : Integrated Service Digital Network (ISDN). Le RNIS est proposé par France Telecom sous le nom de Numéris.
Ensemble des opérations d’acheminement d’un message au travers d’un réseau en traversant éventuellement plusieurs nœuds et en suivant un chemin soit préétabli, soit déterminé dynamiquement par chaque nœud traversé.
Réseau Téléphonique Commuté, réseau de téléphonie traditionnel.
Software as a service ou Logiciel en tant que Service, est un modèle de distribution de logiciel à travers le Cloud. Les applications sont hébergées par le fournisseur de service.
La sélection directe à l’arrivée (SDA) est une technique en télécommunications qui permet d’atteindre directement un interlocuteur depuis l’extérieur (le réseau téléphonique commuté par exemple) sans passer par un standard. Elle est mise en œuvre dans un PABX où chaque poste interne peut recevoir un numéro direct. Par abus de langage, on parle de SDA pour nommer les numéros directs externes.
(Symetric Digital Subscriber Line) Les liens d’accès SDSL permettent aux entreprises de bénéficier d’un accès Internet haut débit (jusqu’à 16 Mb/s) fiable, dans les deux sens de liaison (ascendant et descendant). Ces débits symétriques sont idéaux pour les besoins avancés des entreprises (transferts de données importants, grande disponibilité, applications SaaS, visioconférence, téléphonie IP, interconnexion de sites distants, etc.). Les débits annoncés sont garantis.
(Session Initiation Protocol) est un protocole standard ouvert de télécommunications multimédia (son, image, etc.). Il est en 2006 le plus courant pour la téléphonie par internet (la VoIP) et vise à devenir le standard.
SLA est un acronyme anglais de Service Level Agreement ou Accord de Niveau de Service.
Le SLA désigne un contrat entre un fournisseur de service et ses clients. Le contrat spécifie les services mis à disposition par le fournisseur, ainsi que les paramètres comme la disponibilité.
Anglicisme employé pour définir un logiciel ou tout autre programme interne d’un ordinateur qui concerne l’aspect dématérialisé et rationnel de l’informatique.
Dans le domaine de l’IT, le matériel (hardware) désigne la partie physique des appareils, des dispositifs de télécommunication, de stockage, et des périphériques en général. Ce terme permet de distinguer le « boîtier », les circuits électroniques et les composants d’un ordinateur du programme installé pour lui permettre d’exécuter des tâches. Le programme, lui, est appelé logiciel (ou software).
SSD est l’acronyme anglais de Solid-State Drive, parfois appelé disque SSD en France. C’est un matériel permettant de stocker des données sur de la mémoire flash (les données ne disparaissent pas lors d’une mise hors tension). Le SSD est une évolution vis-à-vis des disques durs plus anciens car plus résistants, et offrant de meilleures performances.
Le SSID (Service Set IDentifier) est tout simplement le nom d’un réseau WiFi, composé au maximum de 32 caractères. Il permet donc d’identifier le réseau ou le hotspot WiFi sur lequel vous pouvez vous connecter.
L’appareil que vous utilisez pour vous connecter au WiFi vous permet généralement de détecter tous les réseaux à proximité ainsi que les SSID associés.
(Serveur Vocal Interactif) un système informatique qui prend en charge les appels entrants à l’aide de messages vocaux enregistrés ou de synthèse vocale.
Le système est interactif, car l’appelant est appelé à interagir avec le serveur par la voix ou par l’utilisation des touches de son téléphone.
Le serveur vocal interactif peut orienter l’utilisateur vers un opérateur humain ou traiter entièrement la demande (demande de solde bancaire par exemple).
Commutateur ou commutateur réseau en français, est un équipement qui fonctionne comme un pont multiport et qui permet de relier plusieurs segments d’un réseau informatique entre eux. Le switch est chargé d’analyser les trames qui arrivent sur les ports d’entrée. Il opère une filtration des données afin de les orienter vers le bon port. Le switch a donc une double fonction de filtrage et de connectivité. Il sert de véhicule au transport de trame, comme peut également le faire le routage. Il crée également des circuits virtuels.
Un réseau local virtuel, communément appelé VLAN (pour Virtual LAN), est un réseau informatique logique indépendant. De nombreux VLAN peuvent coexister sur un même commutateur réseau. Il existe 3 types différents de VLAN :

• VLAN de niveau 1 (ou VLAN par port) : on y définit les ports du commutateur (switch) qui appartiendront à tel ou tel VLAN. Cela permet entre autres de pouvoir distinguer physiquement quels ports appartiennent à quels VLAN.
• VLAN de niveau 2 (ou VLAN par adresse MAC) : on indique directement les adresses MAC des cartes réseaux contenues dans les machines que l’on souhaite voir appartenir à un VLAN, cette solution est plus souple que les VLAN de niveau 1, car peu importe le port sur lequel la machine sera connectée, cette dernière fera partie du VLAN dans lequel son adresse MAC sera configurée (mais présente tout de même un inconvénient, car si le serveur contenant les adresses MAC tombe en panne, tout le réseau est alors affecté). De plus, il est possible de tricher sur son adresse MAC (spoofing).
• VLAN de niveau 3 (ou VLAN par adresse IP) : même principe que pour les VLAN de niveau 2 sauf que l’on indique les adresses IP (ou une plage d’IP) qui appartiendront à tel ou tel VLAN.
Pour déployer des VLAN, cela sous-entend que le commutateur (switch) utilisé soit gérable et qu’il gère les VLAN du niveau désiré, à savoir également que plus le niveau de VLAN est élevé, plus le commutateur (switch) sera cher à l’achat.

(Voice over Internet Protocole) Solution permettant d’utiliser Internet comme moyen de transmission des appels téléphoniques. La voix est transformée en signaux numériques et envoyée par paquets. L’avantage de cette solution réside notamment dans la diminution des coûts d’appel.
(Virtual Private Network) Construite autour d’une infrastructure performante et résiliente, et s’appuyant sur un réseau de collecte multi-opérateurs, l’offre VPN EverLink permet aux entreprises multi-sites de bénéficier d’un réseau privé offrant les meilleures garanties de connectivité et de disponibilité, quelle que soit la localisation des sites en France et à l’international.
Sigle qui signifie Wide area network (réseau étendu), par opposition au LAN (réseau local).