{"id":23323,"date":"2020-03-31T09:29:13","date_gmt":"2020-03-31T19:29:13","guid":{"rendered":"https:\/\/www.service-public.pf\/sipf\/?page_id=23323"},"modified":"2020-04-03T00:44:03","modified_gmt":"2020-04-03T10:44:03","slug":"glossaire-informatique","status":"publish","type":"page","link":"https:\/\/www.service-public.pf\/dsi\/glossaire-informatique\/","title":{"rendered":"Glossaire informatique"},"content":{"rendered":"

\"Nuage<\/span><\/div><\/div>
<\/div><\/div><\/div><\/div><\/div>

COMPRENDRE NOTRE LANGAGE<\/h2>\n<\/div>

<\/div>
<\/div><\/div>
<\/div><\/p>\n
\n
\n
\n

Cette page sur le jargon informatique<\/b> est celle de Wikipedia<\/strong><\/a>.<\/h2>\n

Il existe d’autres jargons plus ou moins \u00ab\u00a0color\u00e9s\u00a0\u00bb informatique, comme le langage SMS<\/a> ou l’argot Internet<\/a> (voir ces pages pour les \u00ab\u00a0lol\u00a0\u00bb, \u00ab\u00a0amha\u00a0\u00bb et autres termes).<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>

<\/div><\/div><\/div><\/div><\/div>
\n\n\n
\n

<\/h2>\n<\/th>\n

\n

A<\/a> \u00b7 B<\/a> \u00b7 C<\/a> \u00b7 D<\/a> \u00b7 E<\/a> \u00b7 F<\/a> \u00b7 G<\/a> \u00b7 H<\/a> \u00b7 I<\/a> \u00b7 J<\/a> \u00b7 K<\/a> \u00b7 L<\/a> \u00b7 M<\/a> \u00b7 N<\/a> \u00b7 O<\/a> \u00b7 P<\/a> \u00b7 Q<\/a> \u00b7 R<\/a> \u00b7 S<\/a> \u00b7 T<\/a> \u00b7 U<\/a> \u00b7 V<\/a> \u00b7 W<\/a> \u00b7 X<\/a> \u00b7 Y<\/a> \u00b7 Z<\/a><\/h2>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n
\n

0 – 9<\/span><\/h2>\n
\n
0C4<\/span><\/dt>\n
En environnement gros syst\u00e8me<\/a> IBM<\/a>\/MVS<\/a>, erreur du programme tr\u00e8s courante due \u00e0 l’adressage d’une zone de donn\u00e9es \u00e0 l’ext\u00e9rieur de la zone de m\u00e9moire assign\u00e9e au programme.<\/dd>\n<\/dl>\n
\n
0C7<\/span><\/dt>\n
En environnement gros syst\u00e8me IBM\/MVS, erreur du programme due au d\u00e9placement d’une donn\u00e9e non num\u00e9rique dans une zone d\u00e9finie comme num\u00e9rique.<\/dd>\n
Surnomm\u00e9e \u00ab\u00a0Z\u00e9ro c’est chouette\u00a0!\u00a0\u00bb.<\/dd>\n<\/dl>\n

2<\/span><\/h2>\n
\n
2-tier<\/i> \/ two-tier<\/i> (invariable)<\/dt>\n
Voir client-serveur.<\/dd>\n
\u00ab\u00a0Tier<\/i>\u00a0\u00bb d\u00e9signe une \u00ab\u00a0couche\u00a0\u00bb de fonctions. On peut donc avoir des architectures 2, 3, 4-tier<\/i> (en fran\u00e7ais, architectures \u00e0 2, 3 ou 4 niveaux).<\/dd>\n<\/dl>\n

3<\/span><\/h2>\n
\n
3-tier<\/i> \/ three-tier<\/i> (invariable)<\/dt>\n
Voir 2-tier<\/i>.<\/dd>\n
Type d’architecture technique d’une application informatique dans laquelle la manipulation des donn\u00e9es, les traitements et la gestion de l’interface utilisateur sont trait\u00e9s s\u00e9par\u00e9ment (\u00e9volution de l’architecture 2-tier<\/i>)\u00a0: \u00ab\u00a0architecture \u00e0 3 niveaux\u00a0\u00bb.<\/dd>\n<\/dl>\n

4<\/span><\/h2>\n
\n
4-tier<\/i> \/ Four-tier<\/i> (invariable)<\/dt>\n
Voir 2-tier<\/i><\/dd>\n<\/dl>\n
\n
404<\/i><\/dt>\n
Inexistant, en r\u00e9f\u00e9rence \u00e0 la page d’erreur Web 404<\/a> qui stipule une page internet non trouv\u00e9e.<\/dd>\n<\/dl>\n

A<\/span><\/h2>\n\n\n\n
Sommaire\u00a0:<\/th>\nHaut<\/a> – A<\/a> B<\/a> C<\/a> D<\/a> E<\/a> F<\/a> G<\/a> H<\/a> I<\/a> J<\/a> K<\/a> L<\/a> M<\/a> N<\/a> O<\/a> P<\/a> Q<\/a> R<\/a> S<\/a> T<\/a> U<\/a> V<\/a> W<\/a> X<\/a> Y<\/a> Z<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n
\n
AD<\/a><\/dt>\n
Abr\u00e9viation d\u2019\u00ab\u00a0Active Directory<\/a><\/span><\/i>\u00a0\u00bb, un logiciel Microsoft servant d’annuaire pouvant g\u00e9rer l’identification et l’authentification des ordinateurs d’un r\u00e9seau.<\/dd>\n<\/dl>\n
\n
Admin<\/a><\/dt>\n
Abr\u00e9viation d\u2019\u00ab\u00a0administrateur r\u00e9seau<\/a>\u00a0\u00bb ou d’\u00ab\u00a0administrateur syst\u00e8me<\/a>\u00a0\u00bb, selon le contexte.<\/dd>\n
L’administrateur r\u00e9seau est charg\u00e9 de la bonne marche d’un r\u00e9seau informatique<\/a>, tandis que l’administrateur syst\u00e8me veille au bon fonctionnement des syst\u00e8mes informatiques<\/a>.<\/dd>\n<\/dl>\n
\n
AE<\/dt>\n
Abr\u00e9viation de l\u2019anglais \u00ab\u00a0Application Engineer<\/span><\/i>\u00a0\u00bb (ing\u00e9nieur d’application).<\/dd>\n
Personne g\u00e9n\u00e9ralement employ\u00e9e par un \u00e9diteur de logiciel pour adapter un logiciel relativement standard aux contraintes d’un client.<\/dd>\n<\/dl>\n
\n
AE<\/dt>\n
Abr\u00e9viation d\u2019\u00ab\u00a0analyste d’exploitation\u00a0\u00bb.<\/dd>\n
Personne transcrivant aux normes de production les cha\u00eenes de traitements \u00e9crites par l’analyste-programmeur.<\/dd>\n<\/dl>\n
\n
AGL<\/a><\/dt>\n
Abr\u00e9viation d\u2019\u00ab\u00a0atelier de g\u00e9nie logiciel\u00a0\u00bb.<\/dd>\n
Logiciel permettant de concevoir et de d\u00e9velopper des programmes. L’\u00e9quivalent du SDK des anglo-saxons.<\/dd>\n<\/dl>\n
\n
AMOA<\/a><\/dt>\n
Abr\u00e9viation d\u2019\u00ab\u00a0assistance \u00e0 ma\u00eetrise d’ouvrage<\/a>\u00a0\u00bb.<\/dd>\n
R\u00e9alisation de l’expression de besoins d’un projet pour le compte de l’utilisateur final.<\/dd>\n
Parfois abr\u00e9g\u00e9 en MO.<\/dd>\n<\/dl>\n
\n
AMOE<\/a><\/dt>\n
Abr\u00e9viation d\u2019\u00ab\u00a0assistance \u00e0 ma\u00eetrise d’\u0153uvre\u00a0\u00bb.<\/dd>\n
Aide \u00e0 la r\u00e9alisation de projet.<\/dd>\n<\/dl>\n
\n
AN<\/a><\/dt>\n
Abr\u00e9viation d\u2019\u00ab\u00a0analyste\u00a0\u00bb.<\/dd>\n
Transforme les besoins en sp\u00e9cifications pour l’AP.<\/dd>\n<\/dl>\n
\n
AP<\/a><\/dt>\n
Abr\u00e9viation d\u2019\u00ab\u00a0analyste-programmeur\u00a0\u00bb.<\/dd>\n
Le premier niveau hi\u00e9rarchique chez les informaticiens. G\u00e9n\u00e9ralement des jeunes, micro-maniaques tr\u00e8s cr\u00e9atifs.<\/span>[r\u00e9f.\u00a0n\u00e9cessaire]<\/a><\/sup><\/dd>\n<\/dl>\n
\n
API<\/a><\/dt>\n
Abr\u00e9viation de l\u2019anglais \u00ab\u00a0Application Programming Interface<\/span><\/i>\u00a0\u00bb (interface de programmation).<\/dd>\n
Interface am\u00e9nag\u00e9e dans un programme pour permettre \u00e0 d’autres programmes de communiquer avec lui.<\/dd>\n<\/dl>\n

B<\/span><\/h2>\n\n\n\n
Sommaire\u00a0:<\/th>\nHaut<\/a> – A<\/a> B<\/a> C<\/a> D<\/a> E<\/a> F<\/a> G<\/a> H<\/a> I<\/a> J<\/a> K<\/a> L<\/a> M<\/a> N<\/a> O<\/a> P<\/a> Q<\/a> R<\/a> S<\/a> T<\/a> U<\/a> V<\/a> W<\/a> X<\/a> Y<\/a> Z<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n
\n
B2B<\/dt>\n
Abr\u00e9viation de l’anglais \u00ab\u00a0Business to Business<\/a><\/i>\u00a0\u00bb.<\/dd>\n
Fait r\u00e9f\u00e9rence \u00e0 des traitements informatiques entre diff\u00e9rentes entreprises (\u00e0 l’oppos\u00e9 de B2C, \u00ab\u00a0Business to consumer<\/a><\/i>\u00a0\u00bb).<\/dd>\n<\/dl>\n
\n
Babasse<\/a><\/dt>\n
Nom familier pour un ordinateur. Son utilisateur s’appelle un \u00ab\u00a0babasseur\u00a0\u00bb, on dit souvent \u00ab\u00a0babasseur fou\u00a0\u00bb quand il y a exc\u00e8s.<\/dd>\n
Voir aussi \u00ab\u00a0ordi\u00a0\u00bb et \u00ab\u00a0b\u00e9cane\u00a0\u00bb.<\/dd>\n<\/dl>\n
\n
Barre des t\u00e2ches<\/a><\/dt>\n
Barre de l’interface graphique d’un syst\u00e8me d’exploitation<\/a> (GNU\/Linux<\/a> ou Windows<\/a>) qui repr\u00e9sente les fen\u00eatres ouvertes par des boutons\u00a0; elle est par exemple affich\u00e9e en bas du bureau de KDE<\/a> ou Windows.<\/dd>\n<\/dl>\n
\n
BBS<\/a><\/dt>\n
Abr\u00e9viation de l\u2019anglais \u00ab\u00a0Bulletin board system<\/a><\/span><\/i>\u00a0\u00bb (syst\u00e8me de bulletins \u00e9lectroniques).<\/dd>\n
Anc\u00eatres des forums aujourd’hui accessibles par Internet.<\/dd>\n<\/dl>\n
\n
BDD<\/a><\/dt>\n
Abr\u00e9viation de \u00ab\u00a0base de donn\u00e9es<\/a>\u00a0\u00bb.<\/dd>\n<\/dl>\n
\n
B\u00e9cane<\/a><\/dt>\n
Ordinateur (central le plus souvent).<\/dd>\n
Voir aussi \u00ab\u00a0babasse\u00a0\u00bb et \u00ab\u00a0ordi\u00a0\u00bb.<\/dd>\n<\/dl>\n
\n
Beta Test<\/a><\/dt>\n
M\u00e9thode qui consiste \u00e0 tester une application ou un programme aupr\u00e8s d’utilisateurs volontaires. Microsoft a \u00e9tendu cela \u00e9galement sous forme de version \u00ab\u00a0beta marketing<\/span><\/i>\u00a0\u00bb pour que les utilisateurs volontaires testent les fonctionnalit\u00e9s d’un produit et aident \u00e0 en d\u00e9finir les limites et l’\u00e9tendue[r\u00e9f.\u00a0n\u00e9cessaire]<\/a><\/sup>.<\/dd>\n
On rencontre parfois l\u2019id\u00e9e que les \u00e9diteurs de logiciels ont pouss\u00e9 ce m\u00e9canisme \u00e0 l’extr\u00eame et n’h\u00e9sitent pas \u00e0 mettre en production ou m\u00eame \u00e0 mettre en vente une version non compl\u00e8tement test\u00e9e d’un logiciel, les utilisateurs \u00e9tant alors invit\u00e9s \u00e0 signaler les bugs<\/i> rencontr\u00e9s[r\u00e9f.\u00a0n\u00e9cessaire]<\/a><\/sup>.<\/dd>\n<\/dl>\n
\n
Binaire<\/a><\/dt>\n
Programme directement ex\u00e9cutable par la machine, g\u00e9n\u00e9ralement le r\u00e9sultat d’une compilation<\/a>. Ne pas confondre avec le Syst\u00e8me binaire<\/a>.<\/dd>\n<\/dl>\n
\n
BIOS<\/a><\/dt>\n
Le Basic Input Output System (BIOS, en fran\u00e7ais\u00a0: \u00ab\u00a0syst\u00e8me \u00e9l\u00e9mentaire d’entr\u00e9e\/sortie\u00a0\u00bb) est, au sens strict, un ensemble de fonctions, contenu dans la m\u00e9moire morte<\/a> (ROM) de la carte m\u00e8re<\/a> d’un ordinateur<\/a> lui permettant d’effectuer des op\u00e9rations de base lors de sa mise sous tension, par exemple l\u2019identification des p\u00e9riph\u00e9riques d\u2019entr\u00e9e\/sortie connect\u00e9s et la lecture d’un secteur<\/a> sur un disque<\/a>.<\/dd>\n<\/dl>\n
\n
Bit<\/a><\/i><\/dt>\n
Abr\u00e9viation de l\u2019anglais \u00ab\u00a0Binary digit<\/span><\/i>\u00a0\u00bb, l’unit\u00e9 de base en informatique, poss\u00e9dant deux \u00e9tats not\u00e9s 0 et 1. \u00c0 ne pas confondre avec le byte<\/i> (le multiplet) qui repr\u00e9sente un ensemble de bits adjacents (souvent 8, l’octet).<\/dd>\n
Bloc<\/a><\/dt>\n
Sous-ensemble du syst\u00e8me d’informatique dans une d\u00e9marche d’urbanisation.<\/dd>\n<\/dl>\n
\n
BMP<\/a><\/dt>\n
Abr\u00e9viation de l\u2019anglais \u00ab\u00a0Batch Message program Processing<\/span><\/i>\u00a0\u00bb (traitement par lot des messages du programme).<\/dd>\n
mode d’ex\u00e9cution d’un programme batch<\/a> permettant un fonctionnement en mode TP<\/a>, avec gestion de reprise.<\/dd>\n<\/dl>\n
\n
Alice et Bob<\/a><\/dt>\n
Noms syst\u00e9matiques donn\u00e9s \u00e0 deux personnages d\u00e9sirant communiquer par une ligne s\u00e9curis\u00e9e.<\/dd>\n<\/dl>\n
\n
BOFH<\/a><\/dt>\n
Abr\u00e9viation de l\u2019anglais \u00ab\u00a0Bastard Operator From Hell<\/span><\/i>\u00a0\u00bb.<\/dd>\n
Personnage invent\u00e9 par Simon Travaglia jouant des coups pendables aux utilisateurs de l’informatique de son entreprise.<\/dd>\n<\/dl>\n
\n
Brouteur<\/a><\/dt>\n
Jeu de mot avec le terme routeur<\/a><\/i>, machine qui achemine les paquets r\u00e9seaux. Fr\u00e9quemment utilis\u00e9 lorsque celle-ci sature.<\/dd>\n<\/dl>\n
\n
BSOD<\/a><\/dt>\n
Abr\u00e9viation de l\u2019anglais \u00ab\u00a0Blue screen [of death]<\/span><\/i>\u00a0\u00bb (\u00ab\u00a0\u00c9cran bleu [de la mort]<\/a>\u00a0\u00bb).<\/dd>\n
Plantage<\/a> complet d’un PC, qui, dans les syst\u00e8mes anciens, affichait un message abscons sur fond bleu.<\/dd>\n<\/dl>\n
\n
Bug<\/i> ou Bogue<\/a><\/dt>\n
Erreur de programmation (\u00e0 ne pas confondre avec les erreurs de conception, de saisie, de manipulation, d’exploitation\u2026).<\/dd>\n<\/dl>\n
\n
BYOD<\/a><\/dt>\n
Abr\u00e9viation de l’anglais \u00ab\u00a0Bring your own device<\/span><\/i>\u00a0\u00bb (\u00ab\u00a0Apportez vos appareils personnels\u00a0\u00bb, ou AVP, au Qu\u00e9bec1<\/a><\/sup>, \u00ab\u00a0Apportez votre \u00e9quipement personnel de communication\u00a0\u00bb, ou AVEC, en France2<\/a><\/sup>).<\/dd>\n
D\u00e9signe l’usage d’\u00e9quipements personnels (t\u00e9l\u00e9phone, ordinateur portable, tablette \u00e9lectronique,\u00a0etc.<\/abbr>) dans un contexte professionnel.<\/dd>\n<\/dl>\n

C<\/span><\/h2>\n\n\n\n
Sommaire\u00a0:<\/th>\nHaut<\/a> – A<\/a> B<\/a> C<\/a> D<\/a> E<\/a> F<\/a> G<\/a> H<\/a> I<\/a> J<\/a> K<\/a> L<\/a> M<\/a> N<\/a> O<\/a> P<\/a> Q<\/a> R<\/a> S<\/a> T<\/a> U<\/a> V<\/a> W<\/a> X<\/a> Y<\/a> Z<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n
\n
Cache<\/i> ou ant\u00e9m\u00e9moire<\/a><\/dt>\n
M\u00e9moire qui enregistre temporairement des copies de donn\u00e9es provenant d’une autre source de donn\u00e9es.<\/dd>\n<\/dl>\n
\n
Cache Thrashing<\/a><\/span><\/i> (emballement du cache, de l\u2019ant\u00e9m\u00e9moire)<\/dt>\n
Ce qui se passe quand le taux d\u2019interception du cache devient tr\u00e8s bas\u00a0: les instructions sautent d\u2019un endroit \u00e0 l\u2019autre de la m\u00e9moire, rendant inutiles les efforts de chargement anticip\u00e9 de la m\u00e9moire dans le cache<\/dd>\n<\/dl>\n
\n
Client-serveur<\/a> ou architecture 2-tiers<\/dt>\n
Type d’architecture technique d’une application informatique dans laquelle les traitements et la gestion des donn\u00e9es sont r\u00e9parties entre le serveur et le client (g\u00e9n\u00e9ralement le poste de l’utilisateur) selon des proportions variables (on parle de client serveur l\u00e9ger lorsque l’essentiel des traitements et des donn\u00e9es sont sur le serveur, de client lourd dans le cas inverse.<\/dd>\n<\/dl>\n
\n
<\/span>Code 18<\/dt>\n
18\u00a0pouces est la distance moyenne s\u00e9parant un utilisateur de son \u00e9cran. Utilis\u00e9 pour d\u00e9signer la responsabilit\u00e9 d’une erreur informatique (codeur ou utilisateur). Parfois connu aussi sous le vocable Code 45 (pour 45\u00a0cm<\/abbr>).<\/dd>\n
Voir aussi ICC<\/a> et Couche 8<\/a><\/dd>\n<\/dl>\n
\n
Coder<\/dt>\n
R\u00e9diger le code, programmer, \u00e9crire un programme.<\/dd>\n<\/dl>\n
\n
Commit<\/span><\/i> (Soumission)<\/dt>\n
Action d\u2019envoyer une partie du code que l’on a modifi\u00e9 sur un serveur gr\u00e2ce \u00e0 des logiciels de partage de version (CVS<\/a>, SVN<\/a>, GIT<\/a>).<\/dd>\n<\/dl>\n
\n
Compile<\/a><\/dt>\n
R\u00e9sultat de la transformation d’un programme \u00e9crit en langage compilable.<\/dd>\n<\/dl>\n
\n
Consultant<\/a><\/dt>\n
Le Monsieur-je-sais-tout de l’informatique<\/span>[non neutre]<\/a><\/sup>. Il existe diverses variantes: consultant progiciel<\/a>, consultant technique, consultant fonctionnel, consultant r\u00e9seau\u2026 Personne qui loue ses comp\u00e9tences \u00e0 des entreprises ou des particuliers dans le but de r\u00e9soudre des probl\u00e8mes que l’entreprise ou les particuliers ne savent pas r\u00e9soudre.<\/dd>\n<\/dl>\n
\n
Couche 8<\/dt>\n
Mani\u00e8re de d\u00e9signer les utilisateurs par r\u00e9f\u00e9rence au Mod\u00e8le OSI<\/a>.<\/dd>\n
Voir aussi ICC<\/a> et Code 18 \/ Code 45<\/a>.<\/dd>\n<\/dl>\n
\n
CP<\/a><\/dt>\n
Abr\u00e9viation de \u00ab\u00a0chef de projet\u00a0\u00bb.<\/dd>\n
Il existe des chefs de projet ma\u00eetrise d’\u0153uvre (CP MOE) ou ma\u00eetrise d’ouvrage (CP MOA).<\/dd>\n<\/dl>\n
\n
Crasher<\/dt>\n
Une application qui crashe est un programme qui plante sans que l’utilisateur ait une id\u00e9e de la cause du probl\u00e8me survenu.<\/dd>\n<\/dl>\n
\n
Coprocesseur<\/a> arithm\u00e9tique<\/dt>\n
Microprocesseur additionnel (et optionnel) destin\u00e9 \u00e0 soulager le microprocesseur principal des calculs en virgule flottante. La firme Intel<\/a> a int\u00e9gr\u00e9 cette unit\u00e9 de calcul au microprocesseur principal \u00e0 partir de son mod\u00e8le 486DX<\/a>.<\/dd>\n<\/dl>\n
\n
CRM<\/a><\/dt>\n
Abr\u00e9viation de l\u2019anglais \u00ab\u00a0Customer Relationship Management<\/span><\/i>\u00a0\u00bb (gestion de la relation client).<\/dd>\n
Outils permettant de g\u00e9rer la relation avec les clients dans le but d’am\u00e9liorer la qualit\u00e9 de service et surtout d’augmenter le chiffre d’affaires r\u00e9alis\u00e9 avec chaque client.<\/dd>\n
Un r\u00e9tro-sigle fran\u00e7ais est Comment Ramener la Monnaie<\/i>.<\/dd>\n<\/dl>\n

D<\/span><\/h2>\n\n\n\n
Sommaire\u00a0:<\/th>\nHaut<\/a> – A<\/a> B<\/a> C<\/a> D<\/a> E<\/a> F<\/a> G<\/a> H<\/a> I<\/a> J<\/a> K<\/a> L<\/a> M<\/a> N<\/a> O<\/a> P<\/a> Q<\/a> R<\/a> S<\/a> T<\/a> U<\/a> V<\/a> W<\/a> X<\/a> Y<\/a> Z<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n
\n
D7<\/dt>\n
Abr\u00e9viation de disquette<\/a><\/dd>\n
Support amovible de stockage de donn\u00e9es existant au format 3″, 3″\u00bd, 5″\u00bc ou 8″, d\u00e9sormais obsol\u00e8te.<\/dd>\n<\/dl>\n
\n
DB<\/a><\/dt>\n
Abr\u00e9viation de l\u2019anglais \u00ab\u00a0DataBase<\/span><\/i>\u00a0\u00bb (base de donn\u00e9es<\/a>) (abr. BdD)<\/dd>\n
Organisation structur\u00e9e d’informations en vue de traitements informatiques.<\/dd>\n<\/dl>\n
\n
DBA<\/dt>\n
Abr\u00e9viation de l\u2019anglais \u00ab\u00a0DataBase Administrator<\/span><\/i>\u00a0\u00bb (administrateur de bases de donn\u00e9es<\/a>)<\/dd>\n
Personne charg\u00e9e de la maintenance d’une base de donn\u00e9es.<\/dd>\n<\/dl>\n
\n
DBS<\/dt>\n
Abr\u00e9viation de \u00ab\u00a0d\u00e9finition des besoins\u00a0\u00bb<\/dd>\n
D\u00e9crit les attentes des utilisateurs. Document de r\u00e9f\u00e9rence pour la poursuite d\u2019un projet.<\/dd>\n<\/dl>\n
\n
DDL<\/dt>\n
Abr\u00e9viation de l\u2019anglais \u00ab\u00a0Direct Download Link<\/span><\/i>\u00a0\u00bb<\/dd>\n
T\u00e9l\u00e9chargement direct depuis un serveur, en opposition au p2p<\/a>.<\/dd>\n<\/dl>\n
\n
DI<\/a><\/dt>\n
Abr\u00e9viation de \u00ab\u00a0direction informatique\u00a0\u00bb ou \u00ab\u00a0directeur informatique\u00a0\u00bb<\/dd>\n
G\u00e9n\u00e9ralement non informaticien. Substitu\u00e9 aux DOI pass\u00e9es de mode.<\/dd>\n<\/dl>\n
\n
DL<\/a><\/dt>\n
Abr\u00e9viation de l\u2019anglais \u00ab\u00a0DownLoad<\/span><\/i>\u00a0\u00bb (t\u00e9l\u00e9charger).<\/dd>\n
Rapatriement en local sur un poste de donn\u00e9es distantes (g\u00e9n\u00e9ralement h\u00e9berg\u00e9es par un serveur).<\/dd>\n<\/dl>\n
\n
DLL<\/a><\/dt>\n
Abr\u00e9viation de l\u2019anglais \u00ab\u00a0Dynamic Link Library<\/span><\/i>\u00a0\u00bb.<\/dd>\n
Biblioth\u00e8que logicielle<\/a> de liens dynamique. Surtout dans le monde Windows. Dans le monde Unix, on parle plut\u00f4t de biblioth\u00e8que partag\u00e9e (shared library<\/span><\/i>).<\/dd>\n<\/dl>\n
\n
DOI<\/dt>\n
Abr\u00e9viation de \u00ab\u00a0direction de l’organisation et de l’informatique\u00a0\u00bb.<\/dd>\n
Tomb\u00e9 en d\u00e9su\u00e9tude depuis l’apparition du sigle DSI.<\/dd>\n<\/dl>\n
\n
DOSI<\/dt>\n
Directeur de l’organisation et des syst\u00e8mes d’information (variante de DSIO)<\/dd>\n<\/dl>\n
\n
DP<\/a><\/dt>\n
Abr\u00e9viation de \u00ab\u00a0directeur de projet\u00a0\u00bb.<\/dd>\n
Responsable d’un projet important, ou de tous les projets touchant \u00e0 un m\u00eame domaine fonctionnel. Encadre une \u00e9quipe qui comporte g\u00e9n\u00e9ralement plusieurs chefs de projet.<\/dd>\n<\/dl>\n
\n
DSI<\/a><\/dt>\n
Abr\u00e9viation de \u00ab\u00a0directeur des syst\u00e8mes d’information\u00a0\u00bb.<\/dd>\n
Titre plus ronflant que DI<\/span>[non neutre]<\/a><\/sup>, mais g\u00e9n\u00e9ralement \u00e9quivalent. Sigle qui s’est aujourd’hui impos\u00e9.<\/dd>\n<\/dl>\n
\n
DSIO<\/dt>\n
Directeur des syst\u00e8mes d’information et de l’organisation (variante de DOSI).<\/dd>\n<\/dl>\n
\n
Dump<\/dt>\n
Contenu de la m\u00e9moire d’un gros syst\u00e8me \u00e9dit\u00e9 sur papier ou consult\u00e9 sur \u00e9cran pour identifier la cause du plantage d’un traitement.<\/dd>\n<\/dl>\n

E<\/span><\/h2>\n\n\n\n
Sommaire\u00a0:<\/th>\nHaut<\/a> – A<\/a> B<\/a> C<\/a> D<\/a> E<\/a> F<\/a> G<\/a> H<\/a> I<\/a> J<\/a> K<\/a> L<\/a> M<\/a> N<\/a> O<\/a> P<\/a> Q<\/a> R<\/a> S<\/a> T<\/a> U<\/a> V<\/a> W<\/a> X<\/a> Y<\/a> Z<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n
\n
EAI<\/a><\/dt>\n
Abr\u00e9viation d’\u00ab\u00a0int\u00e9gration d’applications d’entreprise\u00a0\u00bb<\/dd>\n
Architecture intergicielle permettant \u00e0 des applications h\u00e9t\u00e9rog\u00e8nes de g\u00e9rer leurs \u00e9changes.<\/dd>\n<\/dl>\n
\n
EDB<\/dt>\n
Abr\u00e9viation d\u2019\u00ab\u00a0expression des besoins\u00a0\u00bb<\/dd>\n
L\u2019EDB est un document initi\u00e9 par la MOA<\/a> traduisant sous forme de besoins les fonctionnalit\u00e9s du produit qui fait l\u2019objet du projet. Une fois termin\u00e9 et diffus\u00e9, il donne lieu \u00e0 une r\u00e9ponse de la MOE<\/a> sous forme de liste d\u2019exigences.<\/dd>\n<\/dl>\n
\n
EO<\/a><\/dt>\n
Abr\u00e9viation d\u2019\u00ab\u00a0\u00e9tude d’opportunit\u00e9\u00a0\u00bb<\/dd>\n
Document produit avant le lancement d\u2019un projet d’une certaine taille permettant d\u2019\u00e9valuer les avantages attendus de sa r\u00e9alisation.<\/dd>\n<\/dl>\n
\n
ERP<\/a><\/dt>\n
Abr\u00e9viation de l\u2019anglais \u00ab\u00a0Entreprise Resource Planning<\/span><\/i>\u00a0\u00bb (progiciel de gestion int\u00e9gr\u00e9<\/a> ou PGI)<\/dd>\n
Progiciel g\u00e9rant l\u2019ensemble des activit\u00e9s d\u2019une entreprise ainsi que \u00ab\u00a0l\u2019entreprise \u00e9tendue\u00a0\u00bb (relations avec les clients, les fournisseurs, les sous-traitants, les filiales\u2026). Les plus utilis\u00e9s sont SAP\/R3, Oracle Applications, PeopleSoft-Oracle\/One World (ex JD Edwards), Movex, Axapta<\/a>, SAP Business One.<\/dd>\n<\/dl>\n
\n
ESN<\/a><\/dt>\n
Nouveau nom des SSII<\/a>, soci\u00e9t\u00e9 de services en ing\u00e9nierie informatique.<\/dd>\n<\/dl>\n

F<\/span><\/h2>\n\n\n\n
Sommaire\u00a0:<\/th>\nHaut<\/a> – A<\/a> B<\/a> C<\/a> D<\/a> E<\/a> F<\/a> G<\/a> H<\/a> I<\/a> J<\/a> K<\/a> L<\/a> M<\/a> N<\/a> O<\/a> P<\/a> Q<\/a> R<\/a> S<\/a> T<\/a> U<\/a> V<\/a> W<\/a> X<\/a> Y<\/a> Z<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n
\n
FAI<\/a><\/dt>\n
Abr\u00e9viation de \u00ab\u00a0fournisseur d’acc\u00e8s \u00e0 Internet\u00a0\u00bb (en anglais<\/a> ISP<\/span><\/i> pour Internet service provider<\/span><\/i>)<\/dd>\n<\/dl>\n
\n
Firmware<\/a><\/span><\/i><\/dt>\n
Partie logicielle du hardware<\/a><\/span><\/i> permettant \u00e0 celui-ci de fonctionner. Contrairement au BIOS<\/a><\/span>, le firmware<\/span><\/i> peut prendre en charge des fonctionnalit\u00e9s plus \u00e9volu\u00e9es (contenir un syst\u00e8me d’exploitation, par exemple).<\/dd>\n<\/dl>\n
\n
Flash<\/a><\/i><\/dt>\n
Abr\u00e9viation de \u00ab\u00a0m\u00e9moire flash<\/a>\u00a0\u00bb.<\/dd>\n
Type de m\u00e9moire r\u00e9-inscriptible permettant de conserver des donn\u00e9es de fa\u00e7on permanente sans alimentation.<\/dd>\n<\/dl>\n
\n
Fondeur<\/dt>\n
Fabricant de microprocesseurs (par exemple AMD<\/a>, Intel<\/a>, Nvidia<\/a>,\u00a0etc.<\/abbr>).<\/dd>\n<\/dl>\n
\n
Foo, bar<\/a><\/span><\/i><\/dt>\n
Nom g\u00e9n\u00e9rique donn\u00e9 commun\u00e9ment \u00e0 deux objets qui vont ensemble. Quand on voit appara\u00eetre un foo<\/i> dans un exemple, on sait qu’il faut chercher le bar<\/i> un peu plus loin. Souvent traduit par \u00ab\u00a0machin, truc\u00a0\u00bb. On peut utiliser foo<\/i> seul, notamment comme identificateur dans un programme, comme on utiliserait machin<\/i>.<\/dd>\n<\/dl>\n
\n
FTBFS<\/a><\/dt>\n
Abr\u00e9viation de l\u2019anglais<\/a> \u00ab\u00a0Fails to build from source<\/span><\/i>\u00a0\u00bb (\u00e9chec de construction \u00e0 partir des [fichiers] sources)<\/dd>\n
Abr\u00e9viation utilis\u00e9e pour d\u00e9signer un type d\u2019erreur de compilation en programmation informatique.<\/dd>\n<\/dl>\n

G<\/span><\/h2>\n\n\n\n
Sommaire\u00a0:<\/th>\nHaut<\/a> – A<\/a> B<\/a> C<\/a> D<\/a> E<\/a> F<\/a> G<\/a> H<\/a> I<\/a> J<\/a> K<\/a> L<\/a> M<\/a> N<\/a> O<\/a> P<\/a> Q<\/a> R<\/a> S<\/a> T<\/a> U<\/a> V<\/a> W<\/a> X<\/a> Y<\/a> Z<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n
\n
GA<\/dt>\n
Abr\u00e9viation de l\u2019anglais<\/a> \u00ab\u00a0general availability<\/span><\/i>\u00a0\u00bb<\/dd>\n
Se dit d’une version pr\u00eate \u00e0 \u00eatre commercialis\u00e9e et diffus\u00e9e largement. En code international T\u00e9lex, GA signifiait \u00ab\u00a0Go Ahead\u00a0!<\/span><\/i>\u00a0\u00bb (\u00ab\u00a0Allez-y, vous avez la main\u00a0\u00bb).<\/dd>\n<\/dl>\n
\n
Gel ou freeze<\/i><\/dt>\n
\u00c9tat d’un PC dont brusquement l\u2019\u00e9cran se fige et dont ni la souris ni le clavier ne r\u00e9pondent. En d\u00e9veloppement, d\u00e9finit aussi le moment \u00e0 partir duquel un programme n\u2019est plus modifi\u00e9 en pr\u00e9vision d’une phase de test de son avanc\u00e9e actuelle ou de p\u00e9riode o\u00f9 les infrastructures ne sont plus modifi\u00e9es (par exemple au moment des f\u00eates de fin d’ann\u00e9e o\u00f9 les effectifs sont r\u00e9duits).<\/dd>\n<\/dl>\n
\n
Geek<\/a><\/i><\/dt>\n
Personne passionn\u00e9e, voire obs\u00e9d\u00e9e, par un domaine pr\u00e9cis. G\u00e9n\u00e9ralement, il s\u2019agit d\u2019un passionn\u00e9 d\u2019informatique.<\/dd>\n<\/dl>\n
\n
GOTO<\/span><\/dt>\n
Instruction d\u00e9structurant le programme et provoquant g\u00e9n\u00e9ralement la r\u00e9probation de la part des puristes. Le GOTO ne doit \u00eatre employ\u00e9 que de mani\u00e8re descendante et \u00e0 l’int\u00e9rieur d’un m\u00eame paragraphe, en g\u00e9n\u00e9ral sur l’instruction de fin.<\/span>[non neutre]<\/a><\/sup><\/dd>\n<\/dl>\n

H<\/span><\/h2>\n\n\n\n
Sommaire\u00a0:<\/th>\nHaut<\/a> – A<\/a> B<\/a> C<\/a> D<\/a> E<\/a> F<\/a> G<\/a> H<\/a> I<\/a> J<\/a> K<\/a> L<\/a> M<\/a> N<\/a> O<\/a> P<\/a> Q<\/a> R<\/a> S<\/a> T<\/a> U<\/a> V<\/a> W<\/a> X<\/a> Y<\/a> Z<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n
\n
Hacker<\/span><\/a><\/i><\/dt>\n
Individu poss\u00e9dant des connaissances tr\u00e8s pointues sur le mat\u00e9riel informatique, les syst\u00e8mes d\u2019exploitation ou encore les r\u00e9seaux, et capable de les exploiter de mani\u00e8re originale, souvent en d\u00e9tournant l’usage standard du mat\u00e9riel ou du code utilis\u00e9 (le hack). Parfois utilis\u00e9 \u00e0 tort comme synonyme de \u00ab\u00a0pirate informatique\u00a0\u00bb.<\/dd>\n<\/dl>\n
\n
Hardware<\/span><\/a><\/i><\/dt>\n
Nom donn\u00e9 pour d\u00e9signer le mat\u00e9riel informatique (carte m\u00e8re, carte graphique, \u00e9cran\u2026). De fa\u00e7on humoristique, il est d\u00e9fini ainsi\u00a0: \u00ab\u00a0Le hardware est ce qui se prend des coups quand le software<\/a> plante\u00a0\u00bb<\/span>.<\/dd>\n<\/dl>\n
\n
Help desk<\/a><\/span><\/i><\/dt>\n
En fran\u00e7ais<\/a> centre d’assistance<\/a>, centre d’appel.<\/dd>\n<\/dl>\n

I<\/span><\/h2>\n\n\n\n
Sommaire\u00a0:<\/th>\nHaut<\/a> – A<\/a> B<\/a> C<\/a> D<\/a> E<\/a> F<\/a> G<\/a> H<\/a> I<\/a> J<\/a> K<\/a> L<\/a> M<\/a> N<\/a> O<\/a> P<\/a> Q<\/a> R<\/a> S<\/a> T<\/a> U<\/a> V<\/a> W<\/a> X<\/a> Y<\/a> Z<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n
\n
ICC (interface chaise-clavier)<\/dt>\n
D\u00e9signatif humoristique ou p\u00e9joratif appliqu\u00e9 \u00e0 l’utilisateur. Souvent utilis\u00e9 comme mani\u00e8re d\u00e9tourn\u00e9e de dire qu’un probl\u00e8me informatique a comme origine l’utilisateur.<\/dd>\n
Voir aussi\u00a0: Couche 8<\/a>, Code 18 \/ Code 45<\/a><\/dd>\n<\/dl>\n
\n
IHM<\/a><\/dt>\n
Abr\u00e9viation d’\u00ab\u00a0interface homme-machine<\/a>\u00a0\u00bb, interface utilisateur.<\/dd>\n
Ce qui permet \u00e0 l’utilisateur de communiquer avec la machine comme le clavier, l\u2019\u00e9cran, une interface tactile ou encore la reconnaissance vocale.<\/dd>\n<\/dl>\n
\n
Indicateur<\/dt>\n
Fait r\u00e9f\u00e9rence aux bits<\/a> du registre d\u2019\u00e9tat<\/a>.<\/dd>\n<\/dl>\n
\n
IGP<\/a><\/dt>\n
Circuit graphique int\u00e9gr\u00e9 au northbridge<\/a> ou au processeur.<\/dd>\n<\/dl>\n

J<\/span><\/h2>\n\n\n\n
Sommaire\u00a0:<\/th>\nHaut<\/a> – A<\/a> B<\/a> C<\/a> D<\/a> E<\/a> F<\/a> G<\/a> H<\/a> I<\/a> J<\/a> K<\/a> L<\/a> M<\/a> N<\/a> O<\/a> P<\/a> Q<\/a> R<\/a> S<\/a> T<\/a> U<\/a> V<\/a> W<\/a> X<\/a> Y<\/a> Z<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n
\n
JIT compilation<\/span><\/a><\/i><\/dt>\n
JIT<\/i> est l’abr\u00e9viation de l\u2019anglais<\/a> \u00ab\u00a0just in time<\/span><\/i>\u00a0\u00bb (\u00ab\u00a0juste \u00e0 temps\u00a0\u00bb)<\/dd>\n
S’emploie pour des compilateurs qui compilent les instructions juste avant leur ex\u00e9cution, ou des d\u00e9bogueurs qui d\u00e9tectent les erreurs juste avant qu’elles ne soient ex\u00e9cut\u00e9es (comme la JVM de Java)<\/dd>\n<\/dl>\n

K<\/span><\/h2>\n\n\n\n
Sommaire\u00a0:<\/th>\nHaut<\/a> – A<\/a> B<\/a> C<\/a> D<\/a> E<\/a> F<\/a> G<\/a> H<\/a> I<\/a> J<\/a> K<\/a> L<\/a> M<\/a> N<\/a> O<\/a> P<\/a> Q<\/a> R<\/a> S<\/a> T<\/a> U<\/a> V<\/a> W<\/a> X<\/a> Y<\/a> Z<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n
\n
ko<\/a><\/dt>\n
Abr\u00e9viation de \u00ab\u00a0kilooctet\u00a0\u00bb<\/dd>\n
Unit\u00e9 de mesure de taille de m\u00e9moire informatique et de taille de fichiers, correspondant officiellement \u00e0 1000 octets<\/a>.<\/dd>\n
Il est cependant courant de rencontrer ko<\/i> au lieu de kio<\/i> pour d\u00e9signer 1\u00a0024\u00a0octets.<\/dd>\n<\/dl>\n
\n
Kill File<\/span><\/i><\/dt>\n
Fichier utilis\u00e9 par certains lecteurs de nouvelles<\/a> pour effacer certains articles sans m\u00eame les afficher, lorsque ces articles correspondent \u00e0 des crit\u00e8res pr\u00e9d\u00e9finis \u00e0 propos du titre, de l’auteur ou d’autres \u00e9l\u00e9ments de l’en-t\u00eate.<\/dd>\n<\/dl>\n
\n
Killer<\/dt>\n
Franglais<\/a> pour \u00ab\u00a0tuer\u00a0\u00bb (une t\u00e2che, un processus) (voir \u00ab\u00a0Tuer\u00a0\u00bb).<\/dd>\n<\/dl>\n
\n
Kio<\/a><\/dt>\n
Abr\u00e9viation de \u00ab\u00a0kibioctet\u00a0\u00bb, unit\u00e9 de mesure de taille de m\u00e9moire informatique et de taille de fichiers, correspondant \u00e0 1024 octets<\/a>, propos\u00e9e par la Commission \u00e9lectrotechnique internationale<\/a> (CEI) pour remplacer le terme kilooctet (kilo signifiant mille et non pas deux puissance 10).<\/dd>\n
Il est cependant courant de rencontrer ko<\/i> \u00e0 la place de Kio<\/i>.<\/dd>\n<\/dl>\n
\n
KISS<\/a><\/dt>\n
Abr\u00e9viation de Keep it simple and stupid<\/i>.<\/dd>\n
Philosophie de d\u00e9veloppement logiciel privil\u00e9giant la simplicit\u00e9 dans la conception d’un programme.<\/dd>\n<\/dl>\n

L<\/span><\/h2>\n\n\n\n
Sommaire\u00a0:<\/th>\nHaut<\/a> – A<\/a> B<\/a> C<\/a> D<\/a> E<\/a> F<\/a> G<\/a> H<\/a> I<\/a> J<\/a> K<\/a> L<\/a> M<\/a> N<\/a> O<\/a> P<\/a> Q<\/a> R<\/a> S<\/a> T<\/a> U<\/a> V<\/a> W<\/a> X<\/a> Y<\/a> Z<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n
\n
Laguer<\/dt>\n
Un ordinateur ou une application lague lorsqu’il ou elle ralentit fortement.<\/dd>\n<\/dl>\n
\n
LART<\/dt>\n
Abr\u00e9viation de l\u2019anglais<\/a> \u00ab\u00a0luser attitude readjustment tool<\/span><\/i>\u00a0\u00bb<\/dd>\n
Utilis\u00e9 par les administrateurs syst\u00e8me pour soigner le luser<\/span><\/i>.<\/dd>\n<\/dl>\n
\n
Listing<\/a><\/span><\/i><\/dt>\n
Sortie sur une imprimante \u00e0 papier continu. Terme rendu d\u00e9suet par la disparition de ce type d’imprimante.<\/dd>\n<\/dl>\n
\n
Luser<\/a><\/i><\/dt>\n
Combinaison de l\u2019anglais<\/a> \u00ab\u00a0loser<\/span><\/i>\u00a0\u00bb et de \u00ab\u00a0user<\/span><\/i>\u00a0\u00bb<\/dd>\n
Personne qui ne conna\u00eet rien \u00e0 l’informatique sans le reconna\u00eetre, qui utilise les termes informatiques \u00e0 tort et \u00e0 travers et applique toutes sortes de proc\u00e9dures \u00e0 l’exception de celles figurant dans les manuels et pr\u00e9conis\u00e9es par les informaticiens. Lorsqu’il r\u00e9alise une mauvaise manipulation, le luser tente le plus souvent de corriger son erreur mais ne parvient qu’\u00e0 aggraver la situation, puis met en cause le service technique.<\/span>[non neutre]<\/a><\/sup><\/dd>\n<\/dl>\n

M<\/span><\/h2>\n\n\n\n
Sommaire\u00a0:<\/th>\nHaut<\/a> – A<\/a> B<\/a> C<\/a> D<\/a> E<\/a> F<\/a> G<\/a> H<\/a> I<\/a> J<\/a> K<\/a> L<\/a> M<\/a> N<\/a> O<\/a> P<\/a> Q<\/a> R<\/a> S<\/a> T<\/a> U<\/a> V<\/a> W<\/a> X<\/a> Y<\/a> Z<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n
\n
Madame Michu<\/span><\/i><\/dt>\n
Personnage qui utilise un ordinateur le plus simplement du monde, et que la technique rebute. Permet aux d\u00e9veloppeurs et autres de ne pas oublier que quelqu’un hors m\u00e9tier de l’informatique souhaite un outil simple requ\u00e9rant le moins de connaissances possibles. Terme pouvant \u00eatre vu comme p\u00e9joratif.<\/dd>\n<\/dl>\n
\n
Malware<\/span><\/a><\/i><\/dt>\n
Logiciel malveillant<\/dd>\n
Terme g\u00e9n\u00e9rique d\u00e9signant un programme con\u00e7u pour op\u00e9rer \u00e0 l’insu de l’utilisateur et dont les effets peuvent \u00eatre tr\u00e8s vari\u00e9s\u00a0: corruption ou destruction de donn\u00e9es, espionnage des habitudes de l’utilisateur, intrusions, etc.<\/dd>\n<\/dl>\n
\n
Man<\/span><\/a><\/i><\/dt>\n
Manuel livr\u00e9 sous forme de pages accessibles depuis un terminal d\u00e9taillant le r\u00f4le et l’utilisation des commandes UNIX\/Linux. De nombreux programmes actuels comprennent des pages de man (Voir RTFM).<\/dd>\n<\/dl>\n
\n
Mapper<\/span><\/i><\/dt>\n
De l’anglais \u00ab\u00a0to map<\/span><\/i>\u00a0\u00bb, cartographier, \u00e9tablir un lien entre une ressource distante ou locale et un nom de ressource locale, \u00e9tablir un lien entre une champ fichier et une zone \u00e9cran dans des logiciels du genre Mapper<\/span><\/i>. Plus g\u00e9n\u00e9ralement faire correspondre une ou plusieurs valeurs \u00e0 une autre (les tableaux associatifs<\/a> \u00e9galement appel\u00e9s dictionnaires<\/a> en sont un exemple typique).<\/dd>\n<\/dl>\n
\n
merger<\/span><\/i><\/dt>\n
De l’anglais \u00ab\u00a0to merge<\/span><\/i>\u00a0\u00bb, fusionner, combiner le contenu de deux ou plusieurs fichiers en un seul.<\/dd>\n<\/dl>\n
\n
MOA<\/a><\/dt>\n
Abr\u00e9viation de ma\u00eetre d’ouvrage<\/a><\/dd>\n
Interm\u00e9diaire entre le chef de projet et les utilisateurs finaux de l’application. Formalise les besoins recueillis aupr\u00e8s de ces derniers et assure le suivi du projet et \u00e9ventuellement une partie de la recette.<\/dd>\n<\/dl>\n
\n
Mobo<\/span><\/a><\/i><\/dt>\n
Acronyme de l\u2019anglais \u00ab\u00a0motherboard<\/span><\/i>\u00a0\u00bb (carte m\u00e8re)<\/dd>\n<\/dl>\n
\n
MOE<\/a><\/dt>\n
Abr\u00e9viation de \u00ab\u00a0ma\u00eetrise d’\u0153uvre\u00a0\u00bb<\/dd>\n
D\u00e9signe ceux qui r\u00e9alisent les projets par opposition \u00e0 la ma\u00eetrise d’ouvrage (MOA)<\/dd>\n<\/dl>\n
\n
MVS<\/a><\/dt>\n
Abr\u00e9viation de l\u2019anglais Multiple Virtual Storage<\/a><\/i><\/dd>\n
Syst\u00e8me d’exploitation<\/a> des gros syst\u00e8mes IBM<\/a>.<\/dd>\n<\/dl>\n

N<\/span><\/h2>\n\n\n\n
Sommaire\u00a0:<\/th>\nHaut<\/a> – A<\/a> B<\/a> C<\/a> D<\/a> E<\/a> F<\/a> G<\/a> H<\/a> I<\/a> J<\/a> K<\/a> L<\/a> M<\/a> N<\/a> O<\/a> P<\/a> Q<\/a> R<\/a> S<\/a> T<\/a> U<\/a> V<\/a> W<\/a> X<\/a> Y<\/a> Z<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n
\n
N-tiers<\/dt>\n
\u00c9volution de l\u2019architecture 3-tiers<\/a>.<\/dd>\n<\/dl>\n
\n
NTI<\/a><\/dt>\n
Abr\u00e9viation de \u00ab\u00a0nouvelles technologies de l’information\u00a0\u00bb<\/dd>\n
D\u00e9signe les nouvelles technologies telles que Java<\/a> ou .NET<\/a><\/dd>\n<\/dl>\n

O<\/span><\/h2>\n\n\n\n
Sommaire\u00a0:<\/th>\nHaut<\/a> – A<\/a> B<\/a> C<\/a> D<\/a> E<\/a> F<\/a> G<\/a> H<\/a> I<\/a> J<\/a> K<\/a> L<\/a> M<\/a> N<\/a> O<\/a> P<\/a> Q<\/a> R<\/a> S<\/a> T<\/a> U<\/a> V<\/a> W<\/a> X<\/a> Y<\/a> Z<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n
\n
Octet<\/a><\/dt>\n
Unit\u00e9 de mesure d’espace de stockage. Correspond \u00e0 8 bits.<\/dd>\n<\/dl>\n
\n
Optimisation<\/a><\/dt>\n
Consiste \u00e0 rendre un logiciel plus performant, plus efficace, plus v\u00e9loce. Par exemple en gagnant en l\u00e9g\u00e8ret\u00e9 par la r\u00e9duction du nombre de lignes de code r\u00e9ellement n\u00e9cessaires, la suppression des lignes de codes inutiles.<\/dd>\n<\/dl>\n
\n
OS<\/span><\/a><\/dt>\n
Abr\u00e9viation de l\u2019anglais \u00ab\u00a0Operating System<\/span><\/i>\u00a0\u00bb (\u00ab\u00a0syst\u00e8me d’exploitation\u00a0\u00bb)<\/dd>\n
Ce furent aussi respectivement les sigles du premier syst\u00e8me d’exploitation multit\u00e2ches d’IBM pour mainframe<\/a><\/i>, par opposition au DOS<\/i>, et du syst\u00e8me \u00e9galement multit\u00e2ches pour ordinateur personnel con\u00e7u par IBM et Microsoft pour les applications en entreprises (OS\/2<\/a>), devant en principe remplacer un autre DOS<\/i>, celui des PC.<\/dd>\n<\/dl>\n
\n
Ordi<\/a><\/dt>\n
Abr\u00e9viation courante d\u2019\u00ab\u00a0ordinateur<\/a>\u00a0\u00bb.<\/dd>\n<\/dl>\n
\n
Onglet<\/a><\/dt>\n
Partie d’une page ou d’une fen\u00eatre qui reste toujours visible afin d’y acc\u00e9der rapidement, \u00e0 la mani\u00e8re de ceux pr\u00e9sents dans les trieurs pour classer des feuilles.<\/dd>\n<\/dl>\n

P<\/span><\/h2>\n\n\n\n
Sommaire\u00a0:<\/th>\nHaut<\/a> – A<\/a> B<\/a> C<\/a> D<\/a> E<\/a> F<\/a> G<\/a> H<\/a> I<\/a> J<\/a> K<\/a> L<\/a> M<\/a> N<\/a> O<\/a> P<\/a> Q<\/a> R<\/a> S<\/a> T<\/a> U<\/a> V<\/a> W<\/a> X<\/a> Y<\/a> Z<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n
\n
P2P<\/span><\/a><\/dt>\n
Abr\u00e9viation de l\u2019anglais \u00ab\u00a0peer to peer<\/span><\/i>\u00a0\u00bb.<\/dd>\n
Mod\u00e8les de r\u00e9seaux d’\u00e9change de fichiers directement d’utilisateur \u00e0 utilisateur (FastTrack<\/a>, eDonkey<\/a>, BitTorrent<\/a>,\u00a0etc.<\/abbr>).<\/dd>\n<\/dl>\n
\n
PAQ<\/a><\/dt>\n
Abr\u00e9viation de \u00ab\u00a0Plan d’Assurance Qualit\u00e9\u00a0\u00bb.<\/dd>\n<\/dl>\n
\n
PEBCAK<\/a>\u00a0(en)<\/span><\/a><\/dt>\n
Abr\u00e9viation de l\u2019anglais \u00ab\u00a0Problem Exists Between Chair And Keyboard<\/span><\/i> (\u00ab\u00a0Il y a un probl\u00e8me entre la chaise et le clavier\u00a0\u00bb)<\/dd>\n
Expression employ\u00e9e lorsque l’utilisateur est \u00e0 l\u2019origine du probl\u00e8me et non l’ordinateur ou le programme. Voir aussi PICNIC<\/b><\/dd>\n<\/dl>\n
\n
Peon<\/a><\/dt>\n
Utilisateur sans privil\u00e8ges sp\u00e9ciaux sur un syst\u00e8me informatique, en opposition au super-utilisateur<\/a>.<\/dd>\n<\/dl>\n
\n
PetitMou<\/dt>\n
Traduction fran\u00e7aise (p\u00e9jorative) du nom de Microsoft (micro<\/i> = \u00ab\u00a0petit\u00a0\u00bb, et soft<\/i> = \u00ab\u00a0tendre\u00a0\u00bb, \u00ab\u00a0doux\u00a0\u00bb, \u00ab\u00a0mou\u00a0\u00bb)<\/dd>\n
En vogue dans les ann\u00e9es 1990, probablement apparu avec Windows 95<\/a><\/span>[non neutre]<\/a><\/sup>.<\/dd>\n<\/dl>\n
\n
Phishing<\/span><\/a><\/i> ou Hame\u00e7onnage<\/a><\/dt>\n
Technique de piratage\u00a0: l\u2019utilisateur re\u00e7oit un courriel d\u00e9guis\u00e9 de sa banque ou de son magasin en ligne favori contenant un lien vers son compte, il est demand\u00e9 une confirmation de mot de passe o\u00f9 une bonne affaire est propos\u00e9e. Une fois le lien cliqu\u00e9, l’url dans la barre d’adresse est maquill\u00e9e et le vrai site clon\u00e9 sur un serveur diff\u00e9rent. Confiant, l’internaute pi\u00e9g\u00e9 rentre ses identifiants et\/ou ses num\u00e9ros de cartes\u2026. Le pirate n’a plus qu’a les r\u00e9cup\u00e9rer et s’en servir.<\/dd>\n<\/dl>\n
\n
PICNIC<\/span><\/dt>\n
Abr\u00e9viation de l\u2019anglais \u00ab\u00a0Problem In Chair Not In Computer<\/span><\/i>\u00a0\u00bb (litt. \u00ab\u00a0probl\u00e8me sur la chaise, pas dans ordinateur\u00a0\u00bb).<\/dd>\n
Expression employ\u00e9e quand l’erreur est due \u00e0 l’utilisateur et non \u00e0 l’ordinateur ou au programme. Une expression souvent utilis\u00e9e entre informaticiens francophones\u00a0: \u00ab\u00a0Le principal Bug en informatique se situe entre la chaise et le clavier\u00a0!!\u00a0\u00bb Voir aussi PEBCAK<\/b>.<\/dd>\n<\/dl>\n
\n
Pilote<\/dt>\n
\n
    \n
  1. Synonyme de pupitreur<\/a>.<\/li>\n
  2. Logiciel permettant \u00e0 l\u2019ordinateur d’utiliser un p\u00e9riph\u00e9rique<\/a> (imprimante<\/a>, modem<\/a>, carte graphique<\/a>, carte son<\/a>,\u00a0etc.<\/abbr>) car, en r\u00e8gle g\u00e9n\u00e9rale, une simple connexion physique ne suffit pas.<\/li>\n
  3. Dans le cadre d’un projet, concernant souvent l’\u00e9volution de l’Infrastructure Informatique et r\u00e9seaux, la premi\u00e8re phase d’impl\u00e9mentation et de d\u00e9ploiement de la nouvelle architecture est appel\u00e9 pilote ou phase pilote.<\/li>\n<\/ol>\n<\/dd>\n<\/dl>\n
    \n
    Ping<\/a><\/i><\/dt>\n
    Abr\u00e9viation de l\u2019anglais \u00ab\u00a0Packet INternet Groper<\/span><\/i>\u00a0\u00bb.<\/dd>\n
    Test d’une connexion entre h\u00f4tes distants.<\/dd>\n<\/dl>\n
    \n
    Pisser du code<\/dt>\n
    Expression vulgaire de programmeurs, synonyme de coder en grande quantit\u00e9.<\/dd>\n<\/dl>\n
    \n
    Plantage<\/a><\/dt>\n
    Action de planter. Se dit lorsqu\u2019un programme vient de s’interrompre d’une mani\u00e8re non pr\u00e9vue (Dans 99\u00a0% des cas \u00e0 la suite d’une erreur de programmation). Il y a plusieurs niveaux de plantage. Si le programme incrimin\u00e9 ne fait que se terminer inopin\u00e9ment, renvoyant g\u00e9n\u00e9ralement l’utilisateur sur le bureau, on parlera de crash<\/i>. Dans le pire des cas, plus aucune commande ne r\u00e9pond, l’\u00e9cran se fige (on parle de freeze<\/span><\/i>, ou \u00ab\u00a0gel\u00a0\u00bb en fran\u00e7ais) et il ne reste plus qu’\u00e0 red\u00e9marrer la machine manuellement.<\/dd>\n<\/dl>\n
    \n
    Programmation spaghetti<\/a><\/dt>\n
    Se dit d’un programme non structur\u00e9, dont le d\u00e9roulement est aussi ais\u00e9 \u00e0 suivre que de trouver les extr\u00e9mit\u00e9s correspondantes de spaghettis<\/a> dans une assiette.<\/dd>\n<\/dl>\n
    \n
    PLOKTA<\/span><\/dt>\n
    Press Lots Of Keys To Abort<\/span><\/i>, se dit quand l’utilisateur appuie sur des touches au hasard afin d’obtenir une r\u00e9ponse du syst\u00e8me informatique.<\/dd>\n<\/dl>\n
    \n
    \u00ab\u00a0Plug & Plante\u00a0\u00bb<\/dt>\n
    D\u00e9rive narquoise de l\u2019anglais \u00ab\u00a0Plug and Play<\/span><\/i>\u00a0\u00bb (\u00ab\u00a0Branche et joue\u00a0\u00bb). Les premiers p\u00e9riph\u00e9riques plug and play grand public (au milieu des ann\u00e9es 1990, avec notamment Windows 95), avaient une certaine tendance \u00e0 ne pas avoir le comportement voulu<\/span>[non neutre]<\/a><\/sup>. On trouve aussi \u00ab\u00a0Plug & Pray<\/span><\/i>\u00a0\u00bb (\u00ab\u00a0Branche & Prie\u00a0\u00bb).<\/dd>\n<\/dl>\n
    \n
    POTS<\/a><\/span><\/dt>\n
    Abr\u00e9viation de l\u2019anglais \u00ab\u00a0Plain Old Telephone System<\/span><\/i>\u00a0\u00bb (\u00ab\u00a0le vieux t\u00e9l\u00e9phone classique tout simple\u00a0\u00bb).<\/dd>\n<\/dl>\n
    \n
    Plug&Play<\/a><\/span><\/i><\/dt>\n
    Expression anglaise signifiant \u00ab\u00a0branche et joue\u00a0\u00bb, proc\u00e9dure permettant aux p\u00e9riph\u00e9riques d’\u00eatre reconnus rapidement lors de leur branchement.<\/dd>\n<\/dl>\n
    \n
    POC<\/dt>\n
    Proof Of Concept<\/span><\/i>\u00a0: prototype.<\/dd>\n<\/dl>\n
    \n
    POV<\/a><\/dt>\n
    Abr\u00e9viation de l\u2019anglais \u00ab\u00a0Persistence Of Vision<\/span><\/i>\u00a0\u00bb.<\/dd>\n
    Nom d’un raytracer<\/span><\/i> ou lanceur de rayons3<\/a><\/sup>.<\/dd>\n<\/dl>\n
    \n
    Pupitreur<\/dt>\n
    Op\u00e9rateur, g\u00e9n\u00e9ralement du niveau Bac H (ancienne d\u00e9nomination du Bac \u00ab\u00a0Technique Informatiques\u00a0\u00bb)4<\/a><\/sup> charg\u00e9 de l’exploitation d’un syst\u00e8me. Son r\u00f4le comprend la surveillance du syst\u00e8me, la maintenance courante (chargement de papier sur les imprimantes, montage des bandes,\u00a0etc.<\/abbr>) et les mises en production. Ce m\u00e9tier \u00e9tait tr\u00e8s pris\u00e9 dans les ann\u00e9es 1980<\/a>–90<\/a> car il permettait de b\u00e9n\u00e9ficier de primes de nuit et de week-end. Il est tomb\u00e9 en d\u00e9su\u00e9tude avec l’arriv\u00e9e des automates. Autre appellation\u00a0: \u00ab\u00a0Pilote\u00a0\u00bb et, de fa\u00e7on p\u00e9jorative, tr\u00e8s pris\u00e9e des Managers afin d’\u00e9viter tout \u00e9lan ou envie d’\u00e9voluer techniquement ou financi\u00e8rement\u00a0: \u00ab\u00a0Presse-Bouton\u00a0\u00bb.<\/dd>\n<\/dl>\n

    Q<\/span><\/h2>\n
    \n
    Cette section est vide, insuffisamment d\u00e9taill\u00e9e ou incompl\u00e8te. Votre aide<\/a> est la bienvenue\u00a0!<\/span> Comment faire\u00a0?<\/a><\/div>\n<\/div>\n

    R<\/span><\/h2>\n\n\n\n
    Sommaire\u00a0:<\/th>\nHaut<\/a> – A<\/a> B<\/a> C<\/a> D<\/a> E<\/a> F<\/a> G<\/a> H<\/a> I<\/a> J<\/a> K<\/a> L<\/a> M<\/a> N<\/a> O<\/a> P<\/a> Q<\/a> R<\/a> S<\/a> T<\/a> U<\/a> V<\/a> W<\/a> X<\/a> Y<\/a> Z<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n
    \n
    RAM<\/a><\/dt>\n
    Abr\u00e9viation de l\u2019anglais \u00ab\u00a0Random Access Memory<\/span><\/i>\u00a0\u00bb<\/dd>\n
    M\u00e9moire vive de l’ordinateur<\/dd>\n<\/dl>\n
    \n
    Ramer<\/dt>\n
    Fonctionner lentement, prendre beaucoup de temps. Lorsque les temps de r\u00e9ponse sont mauvais par suite de surcharge d’une machine ou d’une mauvaise conception de logiciel, on dit que le syst\u00e8me \u00ab\u00a0rame\u00a0\u00bb. Provoque g\u00e9n\u00e9ralement l’exasp\u00e9ration des utilisateurs et de nombreux appels au service informatique. Les lenteurs \u00e9tant souvent dues au swapping<\/i> avant 2005, l’adage voulait qu’\u00ab\u00a0on ajoute de la RAM quand le syst\u00e8me rame\u00a0\u00bb<\/span>.<\/dd>\n<\/dl>\n
    \n
    Reboot<\/a><\/i><\/dt>\n
    Red\u00e9marrage d’une machine.<\/dd>\n<\/dl>\n
    \n
    Recette<\/a><\/dt>\n
    P\u00e9riode post\u00e9rieure aux TU durant laquelle les programmes et les r\u00e9sultats sont mis \u00e0 la disposition des utilisateurs afin de valider les cr\u00e9ations et les modifications \u00e9ventuelles.<\/dd>\n<\/dl>\n
    \n
    Redmond (l’Illumin\u00e9\/le gourou de)<\/a><\/dt>\n
    D\u00e9signe Bill Gates<\/a>, fondateur de Microsoft<\/a>, la soci\u00e9t\u00e9 ayant son si\u00e8ge social \u00e0 Redmond<\/a>, dans l’\u00c9tat de Washington<\/a>\u00a0; Redmond<\/i> d\u00e9signe aussi Microsoft. Cette expression est surtout utilis\u00e9e par les partisans du logiciel libre<\/a>, qui comparent Microsoft \u00e0 une sorte de secte en raison de son quasi-monopole et des normes qu’elle essaie d’imposer. \u00c0 connotation moins religieuse, on parle aussi de \u00ab\u00a0l’escroc de Redmond\u00a0\u00bb (ainsi que foule d’autre termes plus ou moins orduriers, selon le degr\u00e9 d’\u00e9nervement de l’utilisateur).<\/dd>\n<\/dl>\n
    \n
    RSSI<\/a><\/dt>\n
    Abr\u00e9viation de \u00ab\u00a0Responsable de la S\u00e9curit\u00e9 des Syst\u00e8mes d’Information\u00a0\u00bb.<\/dd>\n
    Poste dans une entreprise ayant en charge la gestion de la s\u00e9curit\u00e9 informatique en g\u00e9n\u00e9ral.<\/dd>\n<\/dl>\n
    \n
    RTC<\/a><\/dt>\n
    Abr\u00e9viation de \u00ab\u00a0r\u00e9seau t\u00e9l\u00e9phonique commut\u00e9\u00a0\u00bb.<\/dd>\n
    Syst\u00e8me du t\u00e9l\u00e9phone \u00ab\u00a0classique\u00a0\u00bb que les ordinateurs utilisent de moins en moins pour \u00e9changer des informations par modem<\/a> depuis la g\u00e9n\u00e9ralisation du Haut d\u00e9bit<\/a>.<\/dd>\n<\/dl>\n
    \n
    RTFM<\/a><\/dt>\n
    Abr\u00e9viation de l\u2019anglais \u00ab\u00a0Read The Fucking Manual<\/span><\/i>\u00a0\u00bb.<\/dd>\n
    Sigle courant sur forums de la communaut\u00e9 linux<\/a> invitant une personne ne sachant se servir des commandes UNIX et Linux \u00e0 se r\u00e9f\u00e9rer au manuel plut\u00f4t que de poser des questions triviales.<\/dd>\n<\/dl>\n
    \n
    reset<\/a><\/span><\/i> (resetter)<\/dt>\n
    R\u00e9initialiser, relancer un programme ou une machine.<\/dd>\n<\/dl>\n
    \n
    ROM<\/a><\/dt>\n
    Abr\u00e9viation de l\u2019anglais\u00a0\u00bb Read Only Memory<\/span><\/i>.<\/dd>\n
    M\u00e9moire morte accessible en lecture seule. En opposition \u00e0 RAM<\/a><\/i>. Utilis\u00e9e pour contenir le programme permettant \u00e0 un syst\u00e8me informatique de d\u00e9marrer. Elle est souvent remplac\u00e9e par de la m\u00e9moire flash, permettant des mises \u00e0 jour (updates<\/a><\/span><\/i>) du logiciel (firmware<\/a><\/span><\/i>).<\/dd>\n<\/dl>\n
    \n
    root<\/span><\/a><\/i><\/dt>\n
    Compte syst\u00e8me, ou compte de connexion (logging<\/i>) de l’administrateur syst\u00e8me sur les syst\u00e8mes d’exploitation Unix<\/a> et Linux<\/a>. \u00c0 peu pr\u00e8s \u00e9quivalent au compte Windows<\/a> \u00ab\u00a0Administrator\u00a0\u00bb ou \u00ab\u00a0Administrateur\u00a0\u00bb pour l’utilisateur lambda sur son ordinateur, ou plus s\u00fbrement au compte \u00ab\u00a0Syst\u00e8me\u00a0\u00bb r\u00e9serv\u00e9 Microsoft<\/a>. Il correspond aussi au profil AS\/400<\/a> (iseries<\/a>, IBM Power System i<\/a>) \u00ab\u00a0QSECOFR\u00a0\u00bb.<\/dd>\n<\/dl>\n
    \n
    RTOS<\/a><\/dt>\n
    Abr\u00e9viation de l\u2019anglais \u00ab\u00a0Real-Time Operating System<\/span><\/i>\u00a0\u00bb (syst\u00e8me d’exploitation temps r\u00e9el).<\/dd>\n<\/dl>\n

    S<\/span><\/h2>\n\n\n\n
    Sommaire\u00a0:<\/th>\nHaut<\/a> – A<\/a> B<\/a> C<\/a> D<\/a> E<\/a> F<\/a> G<\/a> H<\/a> I<\/a> J<\/a> K<\/a> L<\/a> M<\/a> N<\/a> O<\/a> P<\/a> Q<\/a> R<\/a> S<\/a> T<\/a> U<\/a> V<\/a> W<\/a> X<\/a> Y<\/a> Z<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n
    \n
    SaaS<\/a><\/i><\/dt>\n
    Abr\u00e9viation de l\u2019anglais \u00ab\u00a0Software as a Service<\/span><\/i>\u00a0\u00bb.<\/dd>\n<\/dl>\n
    \n
    SCSI<\/a><\/dt>\n
    Abr\u00e9viation de l\u2019anglais \u00ab\u00a0Small Computer System Interface<\/span><\/i>\u00a0\u00bb. Parfois prononc\u00e9 \u00ab\u00a0scuzy\u00a0\u00bb (\u00ab\u00a0excuse me\u00a0\u00bb).<\/dd>\n
    Bus de liaison entre p\u00e9riph\u00e9riques.<\/dd>\n<\/dl>\n
    \n
    SDK<\/a><\/dt>\n
    Abr\u00e9viation de l\u2019anglais \u00ab\u00a0Software Development Kit<\/span><\/i>\u00a0\u00bb (kit de d\u00e9veloppement).<\/dd>\n
    Ensemble de d\u00e9veloppement logiciel.<\/dd>\n<\/dl>\n
    \n
    SE<\/a><\/dt>\n
    Abr\u00e9viation de \u00ab\u00a0Syst\u00e8me expert<\/a>\u00a0\u00bb ou \u00ab\u00a0Seconde \u00c9dition\u00a0\u00bb (par exemple dans Windows 98 SE<\/a>).<\/dd>\n<\/dl>\n
    \n
    segfault<\/a><\/i><\/dt>\n
    Contraction de l\u2019anglais \u00ab\u00a0segmentation fault<\/span><\/i>\u00a0\u00bb.<\/dd>\n
    Erreur d’acc\u00e8s \u00e0 la m\u00e9moire provoquant l’arr\u00eat brutal du programme, sans proc\u00e9dure de sortie (sans enregistrer les documents ouverts au moment de l’erreur, par exemple).<\/dd>\n<\/dl>\n
    \n
    SES<\/dt>\n
    Abr\u00e9viation de \u00ab\u00a0sp\u00e9cifications externes du syst\u00e8me\u00a0\u00bb<\/dd>\n
    Document d\u00e9crivant les fonctions \u00e0 d\u00e9velopper sans sp\u00e9cifier les aspects techniques.<\/dd>\n<\/dl>\n
    \n
    \u00ab\u00a0Setuper\u00a0\u00bb<\/dt>\n
    Francisation de l\u2019anglais \u00ab\u00a0to set up<\/span><\/i>\u00a0\u00bb.<\/dd>\n
    Param\u00e9trer un syst\u00e8me, c\u2019est-\u00e0-dire y saisir des valeurs permanentes permettant la coh\u00e9rence du mod\u00e8le de donn\u00e9es avec le fonctionnement des programmes (notamment un ERP).<\/dd>\n<\/dl>\n
    \n
    SGBD<\/a><\/dt>\n
    Abr\u00e9viation de \u00ab\u00a0Syst\u00e8me de gestion de base de donn\u00e9es\u00a0\u00bb.<\/dd>\n<\/dl>\n
    \n
    SI<\/a><\/dt>\n
    Abr\u00e9viation de \u00ab\u00a0Syst\u00e8me d’information\u00a0\u00bb.<\/dd>\n
    D\u00e9signe l’ensemble des applications informatiques d’une entreprise.<\/dd>\n<\/dl>\n
    \n
    SIS<\/dt>\n
    Abr\u00e9viation de \u00ab\u00a0sp\u00e9cifications internes du syst\u00e8me\u00a0\u00bb.<\/dd>\n
    Document d\u00e9crivant les traitements \u00e0 d\u00e9velopper. SiS est aussi le sigle de Silicon Integrated Systems<\/a>, fabricant de composants \u00e9lectroniques.<\/dd>\n<\/dl>\n
    \n
    Soft<\/a><\/i><\/dt>\n
    Abr\u00e9viation fran\u00e7aise de l\u2019anglais \u00ab\u00a0Software<\/span><\/i>\u00a0\u00bb.<\/dd>\n
    Logiciel<\/a>, par opposition \u00e0 Mat\u00e9riel<\/a>.<\/dd>\n<\/dl>\n
    \n
    Specs<\/a><\/i><\/dt>\n
    Abr\u00e9viation de l’anglais Specifications<\/i>, \u00ab\u00a0caract\u00e9ristiques techniques\u00a0\u00bb.<\/dd>\n
    L\u2019abr\u00e9viation traditionnelle en fran\u00e7ais est \u00ab\u00a0sp\u00e9cifs\u00a0\u00bb.<\/dd>\n<\/dl>\n
    \n
    Splash screen<\/a><\/i><\/dt>\n
    Du verbe anglais to splash’ employ\u00e9 en journalisme dans le sens de \u00ab\u00a0mettre \u00e0 la une\u00a0\u00bb\u00a0: \u00ab\u00a0\u00e9cran d’accueil\u00a0\u00bb, \u00ab\u00a0\u00e9cran de pr\u00e9sentation\u00a0\u00bb, \u00ab\u00a0\u00e9cran fugitif\u00a0\u00bb (Q).<\/i><\/dd>\n
    Le tout premier \u00e9cran affich\u00e9 au lancement de certains logiciels (souvent un simple logo).<\/dd>\n<\/dl>\n
    \n
    Spyware<\/a><\/span><\/i><\/dt>\n
    Litt\u00e9ralement \u00ab\u00a0logiciel espion\u00a0\u00bb.<\/dd>\n
    Type de logiciel destin\u00e9 \u00e0 recueillir des informations sur les habitudes des utilisateurs d’ordinateurs, en particulier celles des internautes<\/a>. Si les spywares<\/i> ne sont a priori<\/i> pas dangereux pour l’ordinateur, ils constituent clairement une violation de l’espace priv\u00e9 de l’utilisateur, dans le sens o\u00f9 la plupart d’entre eux agissent \u00e0 l’insu de ce dernier.<\/dd>\n<\/dl>\n
    \n
    SSI<\/a><\/dt>\n
    Abr\u00e9viation de \u00ab\u00a0S\u00e9curit\u00e9 des syst\u00e8mes d’information\u00a0\u00bb.<\/dd>\n<\/dl>\n
    \n
    SSII<\/a><\/dt>\n
    Abr\u00e9viation de \u00ab\u00a0Soci\u00e9t\u00e9 de services en ing\u00e9nierie informatique\u00a0\u00bb.<\/dd>\n<\/dl>\n
    \n
    SSLL<\/dt>\n
    Abr\u00e9viation de \u00ab\u00a0Soci\u00e9t\u00e9 de service en logiciel libre\u00a0\u00bb.<\/dd>\n<\/dl>\n
    \n
    SSO<\/a><\/dt>\n
    Abr\u00e9viation de l\u2019anglais \u00ab\u00a0Single Sign-On<\/span><\/i>\u00a0\u00bb (authentification unique<\/a>).<\/dd>\n<\/dl>\n
    \n
    STFW<\/dt>\n
    Abr\u00e9viation de l\u2019anglais \u00ab\u00a0search the fucking web<\/span><\/i>\u00a0\u00bb.<\/dd>\n
    G\u00e9n\u00e9ralement envoy\u00e9e lorsque le \u00ab\u00a0RTFM\u00a0\u00bb n’a pas march\u00e9.<\/dd>\n<\/dl>\n
    \n
    SysOp<\/i><\/dt>\n
    Abr\u00e9viation de l\u2019anglais \u00ab\u00a0System Operator<\/span><\/i>\u00a0\u00bb (op\u00e9rateur syst\u00e8me<\/a>).<\/dd>\n
    Utilis\u00e9 principalement dans les ann\u00e9es 1990<\/a> pour d\u00e9signer l’op\u00e9rateur d’un Bulletin Board System<\/span><\/i> (BBS).<\/dd>\n<\/dl>\n

    T<\/span><\/h2>\n\n\n\n
    Sommaire\u00a0:<\/th>\nHaut<\/a> – A<\/a> B<\/a> C<\/a> D<\/a> E<\/a> F<\/a> G<\/a> H<\/a> I<\/a> J<\/a> K<\/a> L<\/a> M<\/a> N<\/a> O<\/a> P<\/a> Q<\/a> R<\/a> S<\/a> T<\/a> U<\/a> V<\/a> W<\/a> X<\/a> Y<\/a> Z<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n
    \n
    TAR<\/dt>\n
    Abr\u00e9viation de \u00ab\u00a0Tape Archive<\/i>\u00a0\u00bb (archive sur bande).<\/dd>\n
    Format d’archive initialement cr\u00e9\u00e9 pour les bandes magn\u00e9tiques<\/a> sous Unix<\/a>, mais souvent utilis\u00e9 comme archive g\u00e9n\u00e9raliste sous Linux<\/a>.<\/dd>\n<\/dl>\n
    \n
    Tarball<\/i><\/dt>\n
    Archive au format \u00ab\u00a0.tar<\/a>\u00a0\u00bb.<\/dd>\n<\/dl>\n
    \n
    \u00ab\u00a0Tarer\u00a0\u00bb<\/dt>\n
    Franglais.<\/dd>\n
    R\u00e9aliser une archive au format \u00ab\u00a0.tar\u00a0\u00bb (une tarball<\/i>)<\/dd>\n<\/dl>\n
    \n
    TI<\/a><\/dt>\n
    Abr\u00e9viation de \u00ab\u00a0Test d’int\u00e9gration\u00a0\u00bb.<\/dd>\n
    V\u00e9rification du fonctionnement de plusieurs programmes ensemble (par opposition aux TU).<\/dd>\n<\/dl>\n
    \n
    TMA<\/a><\/dt>\n
    Abr\u00e9viation de \u00ab\u00a0Tierce Maintenance Applicative\u00a0\u00bb.<\/dd>\n
    Projet confi\u00e9 par une entreprise \u00e0 une SSII assurant la maintenance d’une application (paye, comptabilit\u00e9\u2026 tout le SI) pour un co\u00fbt forfaitaire sur la base d’un cahier des charges contractuel.<\/dd>\n<\/dl>\n
    \n
    TNR<\/dt>\n
    Abr\u00e9viation de \u00ab\u00a0Test de Non R\u00e9gression\u00a0\u00bb.<\/dd>\n
    Tests r\u00e9alis\u00e9s sur un syst\u00e8me informatique visant \u00e0 valider que les fonctionnalit\u00e9s pr\u00e9c\u00e9demment disponibles le sont toujours. Souvent utilis\u00e9s dans le cycle de d\u00e9veloppement du logiciel pour s’assurer qu’une nouvelle fonctionnalit\u00e9 n’a pas rendu une ancienne inop\u00e9rante. Ces tests sont de plus en plus automatis\u00e9s.<\/dd>\n<\/dl>\n
    \n
    Thrashing<\/a><\/span><\/i><\/dt>\n
    \u00c9tat o\u00f9 le syst\u00e8me passe plus de temps \u00e0 effectuer des entr\u00e9es-sorties de pagination<\/a> pour sa m\u00e9moire virtuelle<\/a> qu’\u00e0 travailler. \u00ab\u00a0Emballement\u00a0\u00bb, \u00ab\u00a0affolement\u00a0\u00bb ou \u00ab\u00a0tassage\u00a0\u00bb en fran\u00e7ais.<\/dd>\n<\/dl>\n
    \n
    Transclure<\/dt>\n
    Inclure dynamiquement un document ou des parties de celui-ci dans un autre document, sans faire de copie mais par r\u00e9f\u00e9rence.<\/dd>\n<\/dl>\n
    \n
    Trojan<\/a><\/i><\/dt>\n
    \u00ab\u00a0Cheval de Troie\u00a0\u00bb.<\/dd>\n
    Programme apparemment inoffensif contenant du code malveillant qui permet la collecte, la falsification ou la destruction non autoris\u00e9e de donn\u00e9es. Il peut par exemple ouvrir un acc\u00e8s direct \u00e0 votre ordinateur par un d\u00e9plombeur<\/a> distant.<\/dd>\n<\/dl>\n
    \n
    TU<\/dt>\n
    Abr\u00e9viation de \u00ab\u00a0test unitaire<\/a>\u00a0\u00bb<\/dd>\n
    Test portant sur un programme isol\u00e9 des traitements avec lesquels il dialogue ou communique par fichiers.<\/dd>\n<\/dl>\n
    \n
    Tuer un job (une t\u00e2che, un programme,\u00a0etc.<\/abbr>)<\/dt>\n
    Arr\u00eater un traitement parce qu’il part en boucle ou se r\u00e9v\u00e8le trop lent \u00e0 l’ex\u00e9cution, ou en attente de ressources (voir \u00ab\u00a0Killer\u00a0\u00bb).<\/dd>\n<\/dl>\n

    U<\/span><\/h2>\n\n\n\n
    Sommaire\u00a0:<\/th>\nHaut<\/a> – A<\/a> B<\/a> C<\/a> D<\/a> E<\/a> F<\/a> G<\/a> H<\/a> I<\/a> J<\/a> K<\/a> L<\/a> M<\/a> N<\/a> O<\/a> P<\/a> Q<\/a> R<\/a> S<\/a> T<\/a> U<\/a> V<\/a> W<\/a> X<\/a> Y<\/a> Z<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n
    \n
    UAT<\/dt>\n
    Abr\u00e9viation de l\u2019anglais \u00ab\u00a0User Acceptance Tests<\/span><\/i>\u00a0\u00bb (Tests d’acceptation par les utilisateurs).<\/dd>\n
    P\u00e9riode de tests r\u00e9alis\u00e9s par ou avec les utilisateurs finaux.<\/dd>\n<\/dl>\n
    \n
    UI<\/a><\/dt>\n
    Abr\u00e9viation de l\u2019anglais \u00ab\u00a0User Interface<\/span><\/i>\u00a0\u00bb (interface utilisateur).<\/dd>\n<\/dl>\n
    \n
    UL<\/a><\/dt>\n
    Abr\u00e9viation de l\u2019anglais \u00ab\u00a0upload<\/i>\u00a0\u00bb (t\u00e9l\u00e9verser).<\/dd>\n<\/dl>\n
    \n
    UML<\/a><\/dt>\n
    Abr\u00e9viation de l\u2019anglais \u00ab\u00a0Unified Modeling Language<\/span><\/i>\u00a0\u00bb<\/dd>\n
    M\u00e9thode de conception d’application informatique.<\/dd>\n<\/dl>\n
    \n
    Upgrade<\/a><\/i><\/dt>\n
    Mise \u00e0 niveau<\/a> d’un mat\u00e9riel et parfois d’un logiciel.<\/dd>\n<\/dl>\n
    \n
    Upload<\/a><\/i><\/dt>\n
    Mettre en ligne, t\u00e9l\u00e9charger vers un serveur, importer, t\u00e9l\u00e9verser.<\/dd>\n<\/dl>\n
    \n
    Usine \u00e0 gaz<\/a><\/dt>\n
    Lorsque, g\u00e9n\u00e9ralement, \u00e0 la suite de nombreuses maintenances successives ou en raison d’une mauvaise identification des cas g\u00e9n\u00e9raux au profit des cas particuliers, un logiciel est devenu trop compliqu\u00e9 et inefficace, il devient une \u00ab\u00a0usine \u00e0 gaz\u00a0\u00bb. Sa refonte et la suppression du code<\/a> mort sont alors imp\u00e9ratifs (exemple\u00a0: Windows Vista<\/a>\u2192Windows 7<\/a>).<\/dd>\n<\/dl>\n
    \n
    User<\/a><\/i><\/dt>\n
    Utilisateur ou profil utilisateur.<\/dd>\n<\/dl>\n

    V<\/span><\/h2>\n\n\n\n
    Sommaire\u00a0:<\/th>\nHaut<\/a> – A<\/a> B<\/a> C<\/a> D<\/a> E<\/a> F<\/a> G<\/a> H<\/a> I<\/a> J<\/a> K<\/a> L<\/a> M<\/a> N<\/a> O<\/a> P<\/a> Q<\/a> R<\/a> S<\/a> T<\/a> U<\/a> V<\/a> W<\/a> X<\/a> Y<\/a> Z<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n
    \n
    Ver informatique<\/a><\/dt>\n
    Logiciel malveillant qui se reproduit sur des ordinateurs \u00e0 l’aide d’un r\u00e9seau informatique comme l’Internet. Un ver, contrairement \u00e0 un virus informatique, n’a pas besoin d’un programme h\u00f4te pour se reproduire. Il exploite les diff\u00e9rentes ressources afin d’assurer sa reproduction.<\/dd>\n
    Virus<\/a><\/dt>\n
    Logiciel con\u00e7u pour nuire au bon fonctionnement d’un ordinateur. Le nom \u00ab\u00a0virus\u00a0\u00bb vient d’une certaine analogie de fonctionnement avec les virus biologiques\u00a0: capacit\u00e9 \u00e0 s’auto-r\u00e9pliquer, pr\u00e9sence quasi-ind\u00e9tectable avant l’apparition de sympt\u00f4mes. Leur agressivit\u00e9 est variable\u00a0: simple parasitage par occupation d’espace disque, plantages, destruction de donn\u00e9es voire usure pr\u00e9matur\u00e9e du mat\u00e9riel (par exemple par des acc\u00e8s incessants aux disques durs).<\/dd>\n
    VM<\/a><\/dt>\n
    Abr\u00e9viation de l\u2019anglais \u00ab\u00a0virtual machine<\/span><\/i>\u00a0\u00bb (machine virtuelle)<\/dd>\n
    Simulation d\u2019un ordinateur \u00e0 l\u2019int\u00e9rieur d\u2019un autre. Une machine virtuelle peut simuler une architecture mat\u00e9rielle existante (par exemple VMware<\/a> ou VirtualBox<\/a>) ou une architecture optimis\u00e9e pour une application donn\u00e9e (par exemple Java VM<\/a> ou Parrot<\/a>).<\/dd>\n<\/dl>\n

    W<\/span><\/h2>\n\n\n\n
    Sommaire\u00a0:<\/th>\nHaut<\/a> – A<\/a> B<\/a> C<\/a> D<\/a> E<\/a> F<\/a> G<\/a> H<\/a> I<\/a> J<\/a> K<\/a> L<\/a> M<\/a> N<\/a> O<\/a> P<\/a> Q<\/a> R<\/a> S<\/a> T<\/a> U<\/a> V<\/a> W<\/a> X<\/a> Y<\/a> Z<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n
    \n
    Windaube<\/dt>\n
    Surnom irr\u00e9v\u00e9rencieux donn\u00e9 au syst\u00e8me d’exploitation Windows de Microsoft<\/a> afin de stigmatiser ses imperfections.<\/dd>\n<\/dl>\n
    \n
    Wizard<\/span><\/i><\/dt>\n
    Assistant<\/a>, s\u00e9rie de bo\u00eetes de dialogue<\/a> guidant l’utilisateur pour r\u00e9aliser des t\u00e2ches d’installation, de configuration, de migration\u2026<\/dd>\n<\/dl>\n
    \n
    WYSIWYG<\/a><\/dt>\n
    Abr\u00e9viation de l\u2019anglais \u00ab\u00a0What You See Is What You Get<\/span><\/i>\u00a0\u00bb (\u00ab\u00a0ce que vous voyez est ce que vous obtenez\u00a0\u00bb)<\/dd>\n
    G\u00e9n\u00e9ralement utilis\u00e9 pour d\u00e9crire les traitements de texte \u00e0 rendu instantan\u00e9. Souvent oppos\u00e9 malheureusement \u00e0 what you see is what you want<\/span><\/i>. L’expression \u00ab\u00a0tel \u00e9cran, tel \u00e9crit\u00a0\u00bb est parfois utilis\u00e9e en guise de traduction plus br\u00e8ve.<\/dd>\n
    Le nec plus ultra est le WYSIWYM<\/a> qui signifie \u00ab\u00a0what you see is what you mean<\/span><\/i>\u00a0\u00bb (\u00ab\u00a0ce que vous voyez est ce que vous imaginez\u00a0\u00bb).<\/dd>\n
    Afin de railler l’imperfection des premiers rendus WYSIWYG, le sigle \u00ab\u00a0WYSIMOLWYG\u00a0\u00bb \u00e9tait parfois employ\u00e9\u00a0: \u00ab\u00a0what you see is more or less what you get<\/span><\/i>\u00a0\u00bb (\u00ab\u00a0ce que vous voyez est plus ou moins ce que vous obtenez\u00a0\u00bb) ou \u00ab\u00a0WYSIWYSG\u00a0\u00bb\u00a0: \u00ab\u00a0what you see is what you should get<\/span><\/i>\u00a0\u00bb (\u00ab\u00a0ce que vous voyez est ce que vous devriez obtenir\u00a0\u00bb).<\/dd>\n<\/dl>\n

    X<\/span><\/h2>\n\n\n\n
    Sommaire\u00a0:<\/th>\nHaut<\/a> – A<\/a> B<\/a> C<\/a> D<\/a> E<\/a> F<\/a> G<\/a> H<\/a> I<\/a> J<\/a> K<\/a> L<\/a> M<\/a> N<\/a> O<\/a> P<\/a> Q<\/a> R<\/a> S<\/a> T<\/a> U<\/a> V<\/a> W<\/a> X<\/a> Y<\/a> Z<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n
    \n
    XP<\/dt>\n
    Abr\u00e9viation de l’anglais \u00ab\u00a0Extreme programming<\/span><\/i>\u00a0\u00bb.<\/dd>\n
    L’extreme programming<\/a><\/i> est une m\u00e9thode agile de r\u00e9alisation d’un projet informatique ax\u00e9e sur la productivit\u00e9 et la flexibilit\u00e9.<\/dd>\n<\/dl>\n

    Y<\/span><\/h2>\n
    \n
    Cette section est vide, insuffisamment d\u00e9taill\u00e9e ou incompl\u00e8te. Votre aide<\/a> est la bienvenue\u00a0!<\/span> Comment faire\u00a0?<\/a><\/div>\n<\/div>\n

    Z<\/span><\/h2>\n\n\n\n
    Sommaire\u00a0:<\/th>\nHaut<\/a> – A<\/a> B<\/a> C<\/a> D<\/a> E<\/a> F<\/a> G<\/a> H<\/a> I<\/a> J<\/a> K<\/a> L<\/a> M<\/a> N<\/a> O<\/a> P<\/a> Q<\/a> R<\/a> S<\/a> T<\/a> U<\/a> V<\/a> W<\/a> X<\/a> Y<\/a> Z<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n
    \n
    Zip<\/a><\/dt>\n
    Zip est un format de fichier<\/a> compress\u00e9.<\/dd>\n<\/dl>\n
    \n
    Zipper<\/dt>\n
    Compresser des donn\u00e9es \u00e0 l’aide de l’utilitaire Zip.<\/dd>\n<\/dl>\n<\/div>
    <\/div><\/div><\/div><\/div><\/div>

    CONTACTEZ-NOUS<\/span><\/h2>\n<\/div>
    <\/div>
    <\/div><\/div>
    <\/div>
    <\/i><\/div>

    Adresse<\/h2><\/a><\/div>
    <\/div>
    \n

    Immeuble Toriki
    \nRue Dumont d\u2019Urville
    \n98713 Papeete
    \nBP 4574<\/p>\n<\/div><\/div><\/div>

    <\/i><\/div>

    Email<\/h2><\/a><\/div>
    <\/div>
    \n

    Contactez les
    \ncellules de la DSI<\/p>\n<\/div><\/div><\/div>

    <\/i><\/div>

    Site Tauturu<\/h2><\/a><\/div>
    <\/div>
    Cr\u00e9ez un ticket<\/a><\/span>
    \n
    pour tout support<\/a><\/span><\/div><\/div><\/div>