Définitions en informatique et télécom

  

Rechercher :
        A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   -    0  1  2  3  4  5  6  7  8  9

Besoin d'informations complémentaires, contactez nous !




IAAS :

(Infrastructure As A Service).
Service proposé sur le cloud fournissant des ressources matérielles centralisées (offrant des services de stockage de données, l'hébergement...) tant aux entreprises qu'aux particuliers. Permet, entre autres, de se dégager des contraintes de maintenance ! (Cf Saas, Software, Paas, Raas, Daas).


IAD :

(Integrated Access Device).
Equipement permettant de transmettre des flux audio et des flux de données sur une ligne numérique utilisant une technologie xDSL. On parle de voix sur DSL (VoDSL). Au niveau physique, l'IAD se présente sous la forme d'un boîtier qui raccorde une liaison xDSL (ex One Access 200). Un IAD permet d'utiliser des téléphones analogiques classiques. C'est pourquoi il ne faut pas confondre la Voix sur DSL (VoDSL) avec la Voix sur IP (VoIP). En effet, cette dernière requiert l'utilisation de téléphones spécifiques. Cette solution permet donc à une entreprise de centraliser les connexions téléphoniques et la connexion Internet sur une seule ligne. (Cf Vod, Sdsl, Adsl, Routeur).


IANA :

(Internet Assigned Number Authority).
Organisme de niveau le plus élevé gérant l'espace d'adressage public (adresses IP routables). Il alloue aux RIR, dont le RIPE NCC, des blocs d'adresses IP très importants. (Cf RFC 1918, Ripe, Fai, Apipa, Ietf, Apnic, Arin, Lacnic, Tld, Espace de nom, Internic, Isp).



IAS :

(Internet Authentification Service).
Lorsque l'on dispose de plusieurs serveurs d'accès distant, il peut s'avérer fastidieux de mettre en place une stratégie d'accès uniforme. La solution la plus simple reste de mettre en place un serveur utilisant le protocole RADIUS autorisant et authentifiant des utilisateurs distants de manière centralisée. Microsoft a développé son propre serveur RADIUS qui s'intègre depuis Windows 2003 Server sous la forme d'un service optionnel IAS. (Cf Serveur Ras).


IBCS COREL :

(Infrastructure Building Cabling System ou Câblage Ouvert pour réseaux d'entreprise locaux).
Convention de câblage encore largement répandue, concurrente de T568A et 568B.


IBM :

(International Business Machine).
Géant de l'informatique, fondé en 1912, IBM ne vendait que des machines à calculer mécaniques et à écrire. En 1981, IBM lança le populaire IBM PC et pris le marché d'assaut jusqu'à l'arrivée des compatibles. La compagnie se lança dans les OS avec le PC-DOS (une alliance avec Microsoft lui permit de commercialiser MS-DOS), puis l'OS2 (voué à l'échec). En 1995, IBM fit l'acquisition de Lotus et son fameux "Lotus Notes". IBM s'est ensuite lancé dans le monde des portables (ThinkPad..), mais son point de résistance actuel dans le monde de l'entreprise reside dans sa force à concevoir des gros systèmes (ayant écrasé le marché avec son AS400, une superbe machine). Les temps sont durs pour tout le monde de nos jours !


IBM PC :

Premier de la série des ordinateurs personnels d'IBM, il était équipé à l'origine d'un microprocesseur Intel 8088, d'un écran monochrome, de 64 ko de RAM et d'un lecteur de disquettes 360 Ko. Ses successeurs furent le XT (ayant permis d'installer le fameux disque dur) et l'AT (doté d'un processeur 80286). Un grand moment de mon histoire informatique !


IBT 300 :

Appareil numérique RNIS utilisé par les techniciens "Orange" pour tester une ligne numérique sur site attestant du fonctionnement correct du service téléphonique. (Tests d’émission et de réception d'appel à partir de la ligne installée, test de qualité sur la ligne installée : mesure de taux d'erreurs pendant 300 secondes, test de fonctionnement correct de tous les services supplémentaires souscrits par le client).


ICANN :

(Internet Corporation for Assigned Names and Numbers).
Organisation de droit privé à but non lucratif gèrant la liste des TLD (niveau le plus haut des domaines). (Cf Internet, Afnic, Registrar).


ICCID :

(Integrated Circuit Card ID).
Chaque carte SIM est définie au plan international par son ICCID. Cet identifiant est intégré (ou gravé) dans la carte sous la forme d'un nombre de 18 chiffres suivis d'un "check Digit" ou chiffre calculé selon l'algorithme de Luhn, et utilisé pour la détection d'erreur (soit au total 19 chiffres).
. Les 2 premiers chiffres (pour l'ID télécom),
. Les 2 suivants pour le code du pays,
. Les 2 suivants pour le code du réseau,
. Les 4 suivants pour le mois et l'année de fabrication),
. Les 2 suivants pour le code de configuration du commutateur,
. Les 6 suivants pour le numéro SIM,
. Le dernier pour le “check digit”.
(Cf Carte Sim, Code Puk, Désimlockage, Imei, Api, Ca, CRL, Des, Dsa, Dss, Esp, Ike, Pap, Pki, Radius, Rfc, Rpc, Rsa, Ssl, Sso, Vpn, Rio, Imsi, Eir).


ICMP :

(Internet Control Message Protocol (RFC 792)).
Bien que le protocole IPv4 ne soit pas un protocole fiable, il permet l’envoi de messages, même en présence de certaines erreurs. Ces messages sont envoyés par le biais des services du protocole ICMPv4. Ce protocole permettant donc de gérer les informations optionnelles relatives aux erreurs liées aux machines connectées (c'est le "protocole de messagerie" de la suite TCP/IP). Il permet non pas de corriger ces erreurs mais d'en faire seulement part aux protocoles des couches voisines, IP n’étant pas conçu pour ce type de contrôle. ICMP offre un service de niveau 3, utilisé par tous les routeurs capables de signaler les types d'erreur définis dans ce protocole. Les messages d'erreur ICMP sont transportés sur le réseau sous forme de datagramme (comme pour les données). La taille du paquet est de 32 octets. Les utilitaires ping et traceroute font appel au protocole ICMP.
Il existe différents types de messages ICMP, et les raisons pour lesquelles ils sont envoyés sont très diverses ex :
. Host confirmation (Confirmation de l’hôte),
. Unreachable Destination or Service (Destination ou service inaccessible), codes de destination inaccessible (0 = réseau inaccessible, 1 = hôte inaccessible, 2 = protocole inaccessible, 3 = port inaccessible)
. Time exceeded (Délai dépassé),
. Route redirection (Redirection de la route),
. Source quench (Épuisement de la source)...
Un message ICMP Echo (Echo ICMP) permet de déterminer si un hôte est fonctionnel. L’hôte local envoie un message ICMP Echo Request (Demande d’écho) à un autre hôte. L’hôte recevant le message d’écho répond par un message ICMP Echo Reply (Réponse d’écho).
(Cf Ttl, Igmp,Ipv4, Ipv6, Bouclage, Ping, Rtt, Ping Watchdog).


IDE :

(Integrated Drive Electronics).
Norme décrivant une interface de connexion pour mémoires de masse, conçue dans les années 80 par Western Digital, qui utilise les normes ATA et ATAPI. Ce système a disparu sur les nouvelles cartes mère en raison de son obsolescence. Les câbles IDE peuvent mesurer jusqu'à 45 cm de long. (Cf Usb, Firewire, Sata, Atapi, Esata, Scsi, Ata, Ahci).


IDF :

(Intermediate Distribution Frame).
Système de distribution de câblage permettant de relier les lignes internes au MDF. (Cf Idf, Toron, Jarretière, Rj45).



IDS :

(Intrusion Detection System).
Méthode basée sur l'écoute furtive et des moteurs d'analyse afin de détecter les intrusions dans un réseau. (Cf IPS).


IEEE :

(Institute of Electrical and Electronics Engineers).
Organisme de standardisation américain très actif dans les domaines des LAN et WLAN. (Cf Afnor, Iso, Osi, Ietf, Posix, Afp).


IETF :

(Internet Engineering Task Force).
Comité de réflexion international participant à l'élaboration de standards pour Internet. (Cf Afnor, Osi, Itu, Iana, ieee, Ripe, Iana, Rfc, Isp).


IGMP :

(Internet Group Management Protocol (RFC 2236)).
Protocole offrant à des routeurs IP un service pour déterminer de façon dynamique les groupes multicast disposant de clients dans un sous-réseau. Protocole exécuté entre les machines hôtes d'un même sous-réseau et les routeurs multicast de ce sous-réseau. Les rapports reçus indiquent alors les groupes et éventuellement les sources auxquels les hôtes souscrivent. Ils sont envoyés à l'adresse 224.0.0.22 dédiée à IGMP v3 (dernière version sous IPv4). En IPv6, les fonctions d'IGMP sont reprises par le protocole MLD. (Cf Icmp, Ipv4, routeur, Routage, Ipv6, Ipsec, Snooping).


IGMP SNOOPING :

Technique Igmp pour un commutateur ethernet consistant à optimiser la diffusion des trames multicast en observant le trafic IGMP. (Cf Dhcp).


IGP :

(Interior Gateway Protocol).
Il existe deux familles de protocoles de routage : les protocoles IGP et les protocoles EGP. Les protocoles IGP acheminent les données au sein d'un système de réseaux autonome. Il s'agit des protocoles RIP et RIPv2, IGRP, EIGRP (protocoles de routage à vecteur de distance), OSPF et du protocole IS-IS (Intermediate System-to-Intermediate System), protocoles de routage à état de liens. (cf Métrique, Routeur, Vlan, Switch, Cidr, Classe d'adresses IP, Table de routage, Rip v2, As, Lsa).


IGRP :

(Interior Gateway Routing Protocol).
Protocole de routage classful de type IGP à vecteur de distance créé par Cisco et utilisé par les routeurs pour échanger leurs tables de routage dans un système autonome. Il a été créé pour remédier aux limitations de RIP dans les grands réseaux en offrant des métriques multiples pour chaque route ( bande passante, charge, délai, Mtu, fiabilité). Le nombre maximum de « hop ou sauts » pour les paquets routés en IGRP est de 255. Remplacé par EIGRP apportant le Dual. (Cf Ospf, Table de routage, Igp, Routeur, Vlan, Rip V1, Rip v2,As, ALLSPFrouters, Olsr).


IHM :

(Interaction ou Interface Homme-Machine).
Exprime l'ensemble des moyens et outils fournis à une personne pour communiquer avec une machine de la façon la plus ergonomique (adaptée à son besoin).


IIS :

(Internet Information Server).
Serveur HTTP de Microsoft représentant l’alternative à Apache, le serveur web du « monde libre ou Open Source». Il supporte les langages dynamiques comme l’Asp, Asp.NET, le Php. (Cf Html).


IKE :

(Internet key Exchange).
Décrit dans la RFC 2409, ce service implémenté par IPSEC sert à établir la communication (tunnel IKE) et négocier de façon sécurisée les échanges de clé et leur rafraîchissement en créant des associations de sécurité. On peut parler de tunnel "administratif", les données étant échangées dans des tunnels secondaires. Avant qu'une transmission IPSec puisse être possible, IKE est utilisé pour authentifier les deux extrémités d'un tunnel sécurisé en échangeant des clés partagées. Ce protocole permet deux types d'authentification : PSK (Pre-Shared Key ou secret partagé) pour la génération de clefs de session ou les certificats/signatures RSA. (Cf Esp, Ah, Api, Ca, CRL, Des, Dsa, Dss, Esp, Pap, Pin, Pki, Radius, Rfc, Rpc, Rsa, Ssl, Sso, Vpn, X.509, Tacacs).


ILC :

(Interface de Ligne de Commande (Cisco IOS).
Programme de type texte permettant d’entrer et d’exécuter des commandes Cisco IOS pour configurer, surveiller et maintenir les périphériques Cisco.


ILO :

(Integrated Lights-Out).
Processeur intégré dans les serveurs HP pour la gestion et le contrôle à distance. Inclut le SSL, le statut du serveur, les indicateurs de diagnostic...(Cf Serveur, HP).


IMAGE DE SYSTEME D'EXPLOITATION :

Copie d’un système d'exploitation capturée à l’aide d’un outil de gestion d’images. Une image d’un disque dur est capturée et stockée dans un fichier compressé qui peut être ensuite déployé sur de nombreux ordinateurs. (Cf Vm, Virtualisation).


IMAGEX :

Outil Microsoft permettant de manipuler les images WIM. Permet de capturer une image (si possible finalisée d'un ordinateur référent) depuis un poste distant ou en local (comme ghost) et l'installer sur un disque dur ou de la déployer sur des ordinateurs cibles.


IMAP :

(Internet Message Access Protocol (RFC 3501)).
Protocole de messagerie permettant la conservation des messages sur le serveur de messagerie. Il n'y a pas relève des messages, mais une synchronisation des messages. Le logiciel client de messagerie affiche alors une copie de votre boîte aux lettres, archives comprises. Comme l’original reste sur le serveur, vous pouvez avoir accès à votre courrier à partir de n’importe quel ordinateur. Il permet de télécharger des messages à partir des serveurs de messagerie (ex Gmail...) sur votre ordinateur via le web ou un client de messagerie lourd. Le protocole IMAP crée une connexion constante (synchronisation)entre les clients de messagerie électronique (ordinateur et/ou mobile) et votre serveur de messagerie.
Contrairement au porocole POP, IMAP permet une communication bidirectionnelle entre un service Web et les clients ("lourds" ou "légers") de messagerie. Cela signifie que les opérations effectuées via des clients de messagerie et des mobiles apparaissent automatiquement dans le service de messagerie de votre FAI quand vous vous y connectez à l'aide d'un navigateur Web.(Cf Pop, Smtp, Chat, Mapi, Jabber, Email, Smtps, Bal, Mta, Mua, Mda, Spf, Agent de Messagerie).


IMEI :

(International Mobile Equipment Identity ou identité internationale d'un équipement mobile).
Numéro d'identification unique d'un téléphone mobile GSM (15 ou 18 chiffres) indépendant du numéro d'abonné et permettant de désactiver un équipement volé. Indispensable en cas de désimlockage ou pour le faire bloquer par l'opérateur en cas de vol. Composez *#06# sur le clavier de votre portable pour le retenir.(Cf Carte SIM, Puk, Pin, Rio, Auc, Ier, Iccid).


IMS :

(IP Multimedia System).
Standard issu du 3GPP définissant une architecture et des solutions d'interopérabilité entre réseaux filaires et radio pour les flux voix, data et vidéo, utilisé par les opérateurs pour renouveler leus infrastructures fixes et mobiles. Fait converger l’Internet et le monde de la téléphonie cellulaire, en offrant un accès en tout lieu, et les technologies Internet pour fournir les services adéquats. (Web, Roaming, handover).



IMSI :

(International Mobile Subscriber Identity).
Numéro unique permettant à un réseau mobile GSM, UMTS ou LTE d'identifier un usager. Celui-ci est stocké dans la carte SIM (USIM en UMTS et LTE) sans être connu de l'utilisateur. Pour l'atteindre, l'opérateur lui attribue un numéro MSISDN (version avec préfixe international « numéro de téléphone mobile »).
Le format de l'IMSI suit le plan de numérotation du standard E.212 de l'UIT et se constitue de 15 chiffres décimaux se décomposant comme ceci :
3 chiffres MCC,
2 ou 3 chiffres MNC,
10 chiffres ou moins (H1 H2) MSIN (Mobile Subscriber). (Cf Code Puk, Code Pin, Hlr, Désimlockage, Msisdn, Iccid).


INDENTATION :

Ensemble de règles consistant à respecter l’alignement des instructions (on dit indenter le code). Les instructions d’un programme ont un rapport de dépendance et le retrait, qu’il soit matérialisé par une tabulation ou par un groupe d’espaces, témoigne de l’existence de cette dépendance.(Cf programme, Software, Paramètre, Algorithme, Fonction, Procédure).


INDICATION PERMANENTE DE COûT :

Permet de visualiser en temps réel une indication de la progression du coût de la communication exprimée en Unités Télécom.



INFOGéRANCE :

(Outsourcing).
Transfert de tout ou une partie d'une fonction d'entreprise vers un partenaire externe. Concerne la sous-traitance d'activités considérées non stratégiques au coeur de métier.


INFONITEC :

Votre centre préféré pour le conseil Informatique et Telecom. (Cf Bretagne, Conseil, Audit, Informatique, Téléphonie, Télécom, Pordic, Côtes d'Armor, Réseaux, Saint Brieuc, Dictionnaire informatique et télécom).


INFORMATIQUE :

Science du traitement rationnel par les machines automatiques, de l'information considérée comme le support des connaissances humaines et des communications dans les domaines technique, économique et social. (Cf Bureautique, Infonitec, Réseaux, Téléphonie, Télécom, Réseaux, AASTRA, Logiciels, Formation, Voip Toip Saint Brieuc, dictionnaire informatique et télécom).


INFRAROUGE :

(IR du latin "en deçà du rouge").
Rayonnement électromagnétique correspondant à un transfert d'énergie sous forme de longueurs d'onde supérieures à celle de la lumière visible mais plus courte que celle des micro-ondes.


INFRASTRUCTURE :

La norme 802.11 définit deux modes opératoires :
Le mode infrastructure dans lequel les clients "sans fil" sont connectés à un point d'accès (AP). Il s'agit généralement du mode par défaut des cartes 802.11b.
Le mode ad hoc dans lequel les clients sont connectés les uns aux autres sans aucun point d'accès.(Cf Ad-hoc, Roaming, handover).


INITIALISATION :

En génie logiciel, technique indispensable pour modifier une variable afin de lui fournir une valeur ou un pointeur. (Variable, Paramètre, Fonction, Procédure, Adressage mémoire).


INODE :

(Contraction des mots I(ndex) et(node).
Structure de données (unité logique), créée au moment de l'installation du système de fichiers (Linux/Unix), contenant des informations (méta-données comme les droits d'accès, le créateur propriétaire…) sur les fichiers stockés dans ce système. A chaque fichier correspond un numéro d'inode (i-number) unique. La quantité d'inodes (généralement déterminée lors du formatage et dépendant de la taille de la partition) indique le nombre maximum de fichiers que le système de fichiers peut contenir.
Chaque inode contient environ 64 champs. 13 d'entre eux contiennent des blocs pouvant être de 2 types (blocs d'adresses contenant des pointeurs vers d'autres blocs, blocs de données contenant les données du fichier). Les 10 premiers champs (sur les 13 évoqués) contiennent les adresses des 10 premiers blocs de données du fichier (à raison d'une adresse par bloc).(Cf Ext2, Ext3, Ext4, Pid, Uid, Ntfs, pointeur, mode bloc, Caractère, Secteur).


INSCRIPTION :

(Registration).
Fonction permettant à un mobile de se faire reconnaître du réseau afin de pouvoir en utiliser les services. Elle est relative à une ou plusieurs cellules dites "zone d'inscription". (Cf mailing list, Radio, Wifi).


INSTALLATION :

En Informatique ou Télécom, on parle soit d'une procédure permettant l'intégration d'un logiciel sur un équipement Informatique ou Télécom, soit de la pose d'équipements Informatique ou Télécom in situ.




INSTANCE :

En génie logiciel, occurrence de classe. Ex : chien (instance de la classe Animal). Chaque objet n'aura ainsi qu'une valeur. Mise en forme d'un "individu" d'une classe d'objet. Lié au phénomène d'instanciation.


INTéGRITé :

Règle selon laquelle il est impossible de truquer les informations échangées. Les données sont protégées dans ce cadre. (Cf Authentification, Confidentialité).


INTEL :

(INTegrated Electronics).
Société fondée en 1968 par Gordon Moore, Andy Grove et Bob Noyce. Créateur et producteur le plus puissant au monde de microprocesseurs et de chipsets. (Cf 4004, AMD).


INTERCONNEXION :

(Interconnection).
Science consistant à raccorder plusieurs réseaux physiques (à portée géographique limitée, à nombre d'équipements limités et comportant des risques de congestion (BP)) ensemble, afin de constituer un inter-réseau (infrastructure logique). Quelque soit le réseau physique auquel un équipement est raccordé, l'inter-réseau lui permet de communiquer avec d'autres équipements également raccordés. Possibilité de relier des tronçons de réseau au moyen d'équipements spécifiques. (Routeur, Routage, Couche Réseau)


INTERFACE :

Zone séparant et permettant de connecter deux éléments logiciels, matériels ou virtuels (couches en informatique (cf modèle OSI)), définissant les besoins de l'un par rapport à l'autre, ceci afin de garantir leur interopérabilité. Ce qui nécessite la formalisation de protocoles strictement définis pour optimiser leur interaction. Pas si simple.


INTERFACE Q :

Point de rencontre entre 2 réseaux privés de PABX hétérogènes, indépendant du transport (RNIS, TFIX..). (Cf Q.SIG, Q.931).


INTERFéRENCE :

Fuites de signaux entre des paires. Mesurées près de l'extrémité de transmission, elles sont appelées « paradiaphonie » (NEXT). Mesurées près de l'extrémité de réception du câble, elles sont appelées « télédiaphonie » (FEXT). Ces deux formes d'interférence détériorent les performances du réseau et sont souvent causées par le déroulement de trop de câble lors des raccordements. (Cf Atténuation, Coaxial, Rj45, Brochage).


INTERNET :

Réseau télématique mondial maillé, constitué d'un ensemble de réseaux nationaux, régionaux et privés reliés par le protocole de communication TCP/IP. Ceux-ci coopèrent dans le but d'offrir une interface unique à leurs utilisateurs (les internautes ou cybernautes) qui échangent ainsi des documents électroniques (sous forme de texte, fichier, image, son ou vidéo), généralement à partir de sites WEB. (Cf W3C, Triple Play, Box, Contrôle parental, Adsl, Iana, Ip, Udp, dégroupage, Bal, mail, Zone Blanche, Arpa, Afnic, Arpanet, Iana, Darpa, Dod).


INTERNIC :

(INTERnet Network Information Center).
Organisme public américain chargé de la gestion centrale des adresses, des noms de domaine Internet et de l'accréditation d'un organisme homologue dans chaque pays. (Cf Afnic, Iana, Arpa, Arpanet, Darpa, Dod).


INTRANET :

Inter-Réseau privé d'une entreprise muni d'un serveur Web dont l'accès est réservé aux salariés ou collaborateurs. Les ressources mises à disposition via cet intranet sont accessibles exclusivement depuis les postes appartenant à cet inter-réseau.(Cf Extranet, intranet, Authentification, Radius, Portail, Webmaster, Référencement).


INVERSE ARP :

(Inverse ARP).
Protocole développé afin de fournir un mécanisme de DLCI dynamique à la couche 3 OSI. Le routeur connaît l'adresse de couche 2 (identifié par le DLCI), mais requiert l'adresse IP distante. En utilisant l'adressage dynamique, ce protocole demande l'adresse du routeur suivant (premier hop) pour chaque PVC.
Le mapping dynamique utilise Inverse ARP pour demander l'adresse IP à l'autre bout d'une connexion pour un DLCI local donné. Les réponses aux requêtes IARP sont entrées dans une table de mapping « adresse - DLCI » sur le routeur. Cette table est utilisée pour fournir l'adresse IP du correspondant à l'autre bout ou le DLCI pour le trafic sortant. (Cf Rarp, Frame Relay, Dlci).


IOS :

(Internetwork Operating System). Système d'exploitation pour la connexion des réseaux, il s'agit du système d'exploitation produit par Cisco Systems et qui équipe la plupart de ses équipements. (Cf Lag, Cdp, l2f, Cisco, ilc, Phone OS).


IP 55 :

(Indice de Protection 55).
Standard de la CEI relatif à l'étanchéité, classant le niveau de protection d'un matériel face aux intrusions de corps solides et liquides. Le format de l'indice, donné par la norme CEI 60529, est IP 55 où les lettres 55 sont deux chiffres et/ou une lettre.


IP CENTREX :

Architecture CENTREX basée sur le réseau IP permettant d'externaliser la gestion d'un système de voix sur IP. La grande différence par rapport au CENTREX classique TDM réside dans l'optimisation du câblage, ne nécessitant qu'une liaison de type xDSL pour toute une installation. On parle aussi d'IPBX hébergé et géré par une tierce partie (Opérateur).
(Cf Acd, Pabx, Voip, Toip, Tdm, Lcr, Infonitec, Réseaux, Téléphonie, Télécom, Réseaux, AASTRA, Logiciels, Formation, Saint Brieuc, Optimisation, Mgcp, Media Gateway, Sip).


IP CLASSES RéSERVéES :

(Internet Protocol (Rfc 1918)).
Le standard IP définit 3 groupes d’adresses IP réservées aux réseaux privés :
. Réseau de classe A : adresses privées de 10.0.0.0 à 10.255.255.255
. Réseau de classe B : adresses privées de 172.16.0.0 à 172.31.255.255 et adresses APIPA (une adresse automatique du masque 169.254 est choisie de manière aléatoire après vérification de sa disponibilité).
. Réseau de classe C : adresses privées de 192.168.0.0 à 192.168.255.255. (Cf Icmp, Vlsm, Cidr, Broadcast, Classless, Cidr, multidiffusion, Classe d'adresses IP, 0.0.0.0, 127.0.0.1, Apipa, Bouclage, Loopback).


IPAD :

Micro-ordinateur développé par Apple. Il possède un écran tactile et est dépourvu de clavier, ce qui le définit comme un tablet PC de type ardoise.


IPBX :

(Internet Protocol Branch eXchange ou PBX-IP).
Système utilisé en entreprise qui assure l'acheminement de toute ou partie des communications téléphoniques en utilisant le protocole internet (IP), en interne sur le réseau local (TOIP/LAN) ou en externe sur le réseau étendu (VOIP/WAN) de l'entreprise. Le concept repose sur un serveur gérant les communications (gestionnaire d'appels) au sein d'une entreprise. L'ipbx assure ainsi la commutation de paquets et leurs autorisations, la gestion des appels. La fonction de commutation est réalisée par l'ensemble des commutateurs, seule la signalisation pouvant rester centralisée sur l'Ipbx.(Cf Aboutement, Acd, Csta, Cti, Tapi, Pabx, Ip Centrex, VN6, Euronumeris, Tdm, Lcr, Uai, Sli, Téléphone IP, Télécommunications, ua, Alcatel, Aastra, Siemens).


IPHONE :

Appartient à la famille des smartphones conçue et commercialisée par Apple. L’interface utilisateur, basé sur le multi-touch, dispose des fonctions standards (appareil photo, caméra pour la vidéo conférence, baladeur numérique, client Internet, SMS, MMS , messagerie vocale visuelle...) et de l'App Store, qui permet de télécharger des applications, allant des jeux aux réseaux sociaux, en passant par le GPS, la télévision, la presse électronique…(Cf Pc Tablet, Android, Windows Mobile, Phone Os, Code QR).


IPS :

(Intrusion Prevention System).
Système de prévention d'intrusion, de contrôle du trafic réseau utilisé pour la sécurité des systèmes d'information, alertant les administrateurs. Il prend des mesures définies selon des algorithmes précis de sécurité afin de diminuer les impacts d'une attaque, détecte un balayage automatisé, peut bloquer les ports automatiquement. Les IPS peuvent ainsi parer les attaques connues et inconnues. (Cf IDS).


IPS :

(In-Plane Switching).
Technologie propriétaire développée au départ par Hitachi et Nec. La principale qualité de cette évolutions du TFT à matrice active est d’apporter un angle de vision plus large (170° au lieu de 60°) que celui du du TFT TN et un contraste supérieur à 500:1. Les temps de réponse sont aux alentours de 20 ms. (Cd Dalle, Résolution, Définition).


IPSEC :

(Rfc 2301 et 4301).
Protocole de couche 3 du modèle OSI , extension de sécurité pour le protocole IP fonctionnant selon 2 modes (Tunnel et Transport). Il permet de créer des tunnels point à point entre 2 machines distantes sur un réseau en offrant différents services de sécurité comme :
. l'authentification des points du tunnel pour valider l’identité de l’émetteur.
. l'intégrité pour valider le contenu du message,
. la confidentialité des données transitant, pour assurer le secret du message.
. l'anti­-rejeu pour assurer l’unicité du message
Le mode tunnel permet d'encapsuler les paquets IP et chiffrer le tout à l'intérieur d'un canal masquant ainsi les adresses source et destination, les protocoles et les ports utilisés.
- En phase 1, IKE sert à établir la communication (création d'un tunnel IKE) et négocier de façon sécurisée les échanges de clé et leur rafraîchissement. On peut parler de tunnel "administratif", les données étant échangées dans des tunnels secondaires.
- En phase 2 (Transfert des données), un ou plusieurs canaux de données par lesquels le trafic du réseau privé est véhiculé, deux protocoles sont possibles : le protocole no 51, AH fournissant l'intégrité et l'authentification. Le protocole no 50, ESP fournissant également ces 2 services, mais aussi la confidentialité par le chiffrement.
Le mode transport, autre mode utilisé et consistant à prendre un flux de niveau transport (couche de niveau 4 du modèle OSI), réaliser ensuite les mécanismes de signature et de chiffrement et enfin transmettre les données à la couche IP. Dans ce mode, l'insertion de la couche IPsec est transparente entre TCP et IP. TCP envoie ses données vers IPsec comme il les enverrait vers IPv4. Au total, Les paquets sont donc protégés par AH, ESP ou ces deux protocoles dans les 2 modes. Le mode tunnel est généralement utilisé entre deux passerelles de sécurité, alors que le mode transport se situe entre deux hôtes.
(Cf Aes, Efs, Ike, Ah, Nat Traversal, Sbc, Vpn, Csr, Aep, Ppp, Icmp, Openvpn, Openssl, Ssl, Tkip, Aes, Pki, Pkcs, Sa).


IPTV :

Terme utilisé pour les applications télévision, vidéo fonctionnant sur IP sur réseau contrôlé (câble) ou sur l'Internet.


IPV4 :

(Internet Protocol version 4 (RFC 791-1918)).
Généralement abrégé IP, ce protocole de communication de réseau informatique se trouve au niveau 3 de l'architecture OSI. Il offre les services réseau du modèle et un adressage unique (xxx (0 à 255).xxx.xxx.xxx) pour l'ensemble des terminaux connectés. Ipv4 supporte donc 3 types d'adresses (unicast, multicast, Broadcast). Il est en phase de remplacement par IPv6. (Cf adresse IP, Sip, Dual Stack, Icmp, Igmp, Routeur, Routage, Gre, 6to4, Teredo).


IPV6 :

(Internet Protocol version 6 (RFC 4291 remplaçant le RFC 3513 en 2006)).
Aussi nommé IPNG (next generation), ce protocole permet de dépasser la limitation de l'adressage 32 bits (IPv4) en offrant un adressage sur 128 bits. Une adresse IPv6 a une longueur de 128 bits, soit 16 octets, contre 32 bits pour IPv4. 8 groupes de 2 octets (16 bits par groupe) sont séparés par un signe deux-points : (soit 4 chiffres hexadécimaux par groupe pour une écriture hexadécimale). Les 64 premiers bits servent à définir l'adresse réseau (48 bits pour fournir une adresse réseau unique et 16 bits pour définir les sous-réseaux. Les 64 autres bits définissent l'adresse du poste client.
Exemple d'une adresse en IPv4 : 192.168.100.100 peut être écrite en IPv6 de plusieurs façons ayant la même signification :
*1080:0000:0000:0000:0000:0034:0000:417A
* 1080:0:0:0:0:34:0:417A
* 1080::34:0:417A
De plus, il fournit en standard des mécanismes de sécurité comme IPSEC. IPv6 élimine la notion de Broadcast au profit du multicast. (Cf IPv4, Paquet, Sip, Dual Stack, Icmp, routage, Igmp, Gre, 6to4, Teredo, Slaac, Isatap).


IRC :

(Internet Relay Chat ou discussion relayée par Internet).
Protocole de communication textuelle sur Internet, servant à la communication (messagerie) instantanée principalement sous forme de discussion par l’intermédiaire des canaux de discussion et pouvant aussi être utilisé pour de la communication personnelle. Peut être utilisé pour faire du transfert de fichier. (Cf Wiki, Podcast, Blog, Messagerie instantanée).


IRQ :

(Interruption Request ou requête d'interruption).
Comme le processeur ne peut traiter plusieurs informations simultanément, un programme en cours d'exécution peut grâce à une interruption être momentanément suspendu selon une procédure spéfique, le temps de l'exécution d'une routine d'interruption pour ensuite reprendre son exécution. Une interruption est dite matérielle lorsqu'elle est demandée par un composant matériel de l'ordinateur (le périphérique COM, USB...). Il existe 256 adresses d'interruption différentes passant par de lignes physiques (électriques) reliant le slot (emplacement) du périphérique à la carte-mère. Chaque périphérique est alors doté d'un numéro d'interruption (IRQ) par la carte mère. Ces IRQ sont contrôlés par un contrôleur d'interruption permettant à l'IRQ ayant la plus grande priorité de "causer", priorité définie comme ceci :
La priorité étant donnée par ordre d'IRQ croissant. Les IRQ 8 à 15 étant insérées entre les IRQ 1 et 3, l'ordre de priorité est donc le suivant :
0 > 1 > 8 > 9 > 10 > 11 > 12 > 13 > 14 > 15 > 3 > 4 > 5 > 6 > 7. (Cf Cpu, Ram, Processeur, Bios, Uefi, Firmware, Dma).




ISATAP :

(Intra-Site Automatic Tunnel Addressing Protocol (RFC 5214)).
Protocole permettant de faire communiquer des machines en IPv6 au travers d'un réseau IPv4. Il permet à une machine ne possèdant qu'une adresse IPv4 de communiquer avec un host équipé d'une adresse IPv6. Exemple d'adresse générée par ISATAP : FE70::EEFE: 192.168.50.2. Permet aussi d'assigner automatiquement une adresse IPv6 à un ordinateur. (Cf Ipv6, Teredo, Multicast).


ISCSI :

(Internet Small Computer System interface).
Protocole de la couche application permettant le transport de commandes SCSI sur un réseau TCP/IP. Alors que SCSI est limité à 16 périphériques sur un même bus et à une longueur de bus maximale de l'ordre de 25m, ISCSI n'a quasiment aucune limite en terme de distance. (Cf Sas, San, Lun, Scsi).


ISDN :

(Integrated Services Digital Network).
Equivalent à RNIS. Réseau de télécommunication permettant le transport de données numériques de bout en bout tout en fournissant des téléservices et services support. (Cf Dss1, Numeris, Rtc, To, Vn6, Msn, Etsi).


ISL :

(Inter-Switch Link).
Protocole propriétaire Cisco (ayant précédé le standard IEEE 802.1Q (dot1q), permettant de transférer des trames Ethernet avec leur numéro de VLAN entre deux commutateurs Ethernet ou entre un commutateur et un routeur. Une liaison entre commutateurs sur laquelle ISL ou dot1q est actif est appelée un trunk. (Cf Vlan Tag, Tagging, Cdp, Vtp, Stp, Dot1q, Dtp).


ISO :

(International Organization for Standardization ou organisation internationale de normalisation).
Organisation internationale regroupant les instituts nationaux de normalisation de plus de cent pays : AFNOR pour la France, BSI pour la Grande-Bretagne, ANSI pour les Etats-Unis, DIN pour la République fédérale d'Allemagne... Les travaux de l'ISO touchent à tous les domaines industriels, à l'exception de l'électronique et de l'électricité qui sont du ressort de la Commission électrotechnique internationale (CEI). Pour l'informatique et les télécommunications, l'ISO et la CEI ont formé un Comité technique commun (ISO-IEC/JTC 1). (Cf Osi, Ieee, Ietf, Rfc, Tia, Rse, Iso 26000).


ISO 26000 :

Norme mise au point par plus de 500 experts dans 92 pays, elle a été publiée fin 2010 au niveau international. Elle définit la façon de mettre en œuvre une démarche durable au sein d'une entreprise. Elle fournit ainsi un cadre à la responsabilité sociétale et environnementale des entreprises (RSE).
ISO 26000 impacte de nombreux domaines du Green IT et des TICs durables, en aidant les acheteurs à acquérir du matériel plus respectueux de l'environnement et des droits des travailleurs.


ISOLATION :

Notion utilisée dans les systèmes de virtualisation pour évoquer l'indépendance des machines virtuelles (VM) entre elles, tout en utilisant le noyau commun de la machine Hôte. Inconvénient, lorsqu'une application "plante" en utilisant toutes les ressources système, elle pénalise les autres VMs.
Dans Microsoft, mode dans lequel seuls les ordinateurs du domaine peuvent dialoguer entre eux. (Cf VMM, Thin Provisioning, Encapsulation, Guest OS, Consolidation, Virtualisation, Bare metal).


ISP :

(Internet Service Provider ou FAI).
Opérateur ou distributeur en téléphonie fournissant à ses clients un accès à l'Internet par l'intermédiaire du câble téléphonique. Les FAI sont classés en différents niveaux en fonction de la manière utilisée pour accéder au réseau fédérateur Internet :
. Les FAI de niveau 1 sont au sommet de la hiérarchie et sont d’énormes organisations se connectant directement entre elles via un réseau homologue privé en joignant ainsi, physiquement, leurs réseaux fédérateurs individuels entre eux, pour créer le réseau fédérateur Internet mondial. Au sein de leurs propres réseaux, les FAI de niveau 1 possèdent des routeurs, des liaisons de données à haut débit, ainsi que d’autres équipements qui leur permettent de rejoindre les réseaux d’autres FAI de niveau 1 (comprenant) notamment les câbles sous-marins reliant les continents.
. Les FAI de niveau 2 constituent le niveau suivant en termes d’accès au réseau fédérateur. Ces FAI peuvent également être très importants et s’étendre même sur plusieurs pays, mais rares sont ceux qui possèdent des réseaux couvrant des continents entiers ou reliant plusieurs continents. Afin de fournir à leur clientèle un accès Internet global, certains FAI de niveau 2 payent des FAI de niveau 1 pour transporter leur trafic dans d’autres parties du monde. Certains FAI de niveau 2 échangent du trafic mondial avec d’autres FAI d’une manière moins coûteuse consistant à établir des réseaux par homologue public au niveau de points d’échange Internet. Un IXP important peut permettre à des centaines de FAI de se connecter en un emplacement physique central leur permettant ainsi d’accéder à de multiples réseaux grâce à une connexion partagée.
. Les FAI de niveau 3 sont les plus éloignés du réseau fédérateur. Ces FAI sont généralement situés dans les villes principales et fournissent aux clients un accès local à Internet. Les FAI de niveau 3 payent les FAI de niveau 1 et 2 pour accéder au réseau Internet global et aux services Internet. (Cf ADSL, RTC, Bas débit, Abonnement, Câblo-opérateur, dégroupage, Dslam, Bas, Cmts, Ripe, Iana, Ietf, Igp, EGP, Bgp, Lacnic, Ripe, Fai, Apipa, Ietf, Apnic, Arin, AfriNIC, Rir, Tld).


ISR :

(Integrated Services Router ou routeur à services intégrés).
technologie ISR développé par Cisco réunissant dans un seul périphérique plusieurs fonctionnalités telles que des fonctions de routage et de commutation du réseau local (LAN), de sécurité, vocales, ainsi que des fonctions de connectivité de réseau étendu (WAN). (Cf Switch, Commutateur, Routeur, Vlan, Trunk).


ITIL :

(Information Technology Infrastructure Library).
Ensemble des processus nécessaires à la prestation de services liés aux nouvelles technologies de l'information et à des règles de bonnes pratiques. L'objectif sera de permettre d'améliorer l'efficacité d'un système d'information, de réduire les risques, et d'offrir un service de qualité.
Le cadre méthodologique d'ITIL est basé sur un cycle de vie des services et est composé de cinq étapes phases :
. stratégie des services, conception des services, transition des services, exploitation des services et amélioration continue des services. (Cf Boyd, Sécurité, Sauvegarde).


ITU :

(International Telecommunication Union ou Union Internationale des Télécommunications : UIT).
Institution spécialisée des Nations Unies pour les technologies de l’information et de la communication. Pôle de convergence mondial où se retrouvent pouvoirs publics et secteur privé, l’UIT aide le monde à communiquer, et ce dans trois secteurs fondamentaux : les radiocommunications, la normalisation et le développement. L’UIT, aussi l’organisatrice des manifestations TELECOM, fut la principale responsable de l’organisation du sommet mondial sur la société de l'information. Elle siège à Genève, en Suisse, et compte 192 Etats Membres et plus de 700 Membres de Secteur. (Cf UTE, OSI, ANSI, IEEE, ITU-T, UIT-T, SS7, CCITT, Q.SIG).


IVY BRIDGE :

Famille de microprocesseurs succédant à Sandy Bridge. Les processeurs de cette famille sont gravés en 22 nm en utilisant un nouveau type de transistors nommé Tri-Gate. (Cf Cpu, irq, Dma).