Définitions en informatique et télécom

  

Rechercher :
        A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   -    0  1  2  3  4  5  6  7  8  9

Besoin d'informations complémentaires, contactez nous !




S.A.U :

Acronyme "orange" signifiant Service Aux utilisateurs.


S.M.A.R.T :

(Self-Monitoring Analysis and Reporting Technology).
Technologie permettant de mesurer l'état de santé d'un disque dur, et de prévenir sa défaillance. C'est un système de surveillance du disque dur permettant de faire un diagnostic selon plusieurs indicateurs de fiabilité dans le but d'anticiper les erreurs sur le disque dur. Il doit être activé dans le Bios. Les erreurs décelées sont notées dans l'observateur d'événements de Windows. (Cf Ram, Mémoire, CPU, Smart, Disque dur).


SA :

(Security Association).
Concept fondamental à IPSec, il s'agit d'une relation entre 2 ou plusieurs entités distantes, décrivant la façon dont elles utiliseront les services de sécurité pour communiquer "en sécurité". IPSec fournit nombreuses options pour optimiser le chiffrement et l'authentification.


SAAS :

(Software As A Service).
Nouveau service d'hébergement à la demande où l'on ne paie que ce que l'on consomme (tout est pris en charge par le fournisseur de service). Fonctionne sur la base d’un abonnement et non celle de licences. Aujourd’hui, les applications sont de plus en plus souvent disponibles via le Web. Ce principe vise à soulager l’utilisateur de la charge d’installation et de maintenance de l’application. Avantages (possibilité d’accès nomade, souplesse de solution, mutualisation des ressources). Inconvénients (problèmes de sécurité, confidentialité, et compatibilité). (Cf Software, CRM, ERP, Cloud, Iaas, Google Apps, Kiosque, Paas, Raas, Iaas, Daas).


SAM :

(Security Account Management ou gestionnaire des comptes de sécurité (locaux)).
Désigne une base de compte locale sur un ordinateur NT, 2000, 2003, 2008 non contrôleur de domaine ou sur un poste XP, Vista, W7 ou W8. Les comptes locaux sont stockés dans la base de registre dans cet emplacement (SAM). (Cf Ntds, Ntds.dit, Base de données).


SAMBA :

Implémentation de SMB sous Unix et Linux, ce logiciel libre permet la mise en œuvre du protocole SMB/CIFS sous GNU/Linux. Son nom provient du protocole Smb. (Cf Swat, NetBios, Linux, Unix).


SAN :

(Storage Area Network).
Réseau dédié permettant de mutualiser des ressources de stockage. Chaque serveur voit l'espace disque d'une baie SAN comme s'il s'agissait de son propre disque dur. Dès lors, cet espace disque peut évoluer de façon quasiment illimitée par l'ajout de disques dans les baies de stockage ou par l'ajout de baies sur le SAN, répondant au problème de l'explosion de la volumétrie. Un SAN se différencie des autres systèmes de stockage tel que le NAS par un accès bas niveau aux disques. (HD, Soho, Tpe, Ram, Déduplication, Baie, Scsi, Sas, iscsi, Nas).


SAS :

(Serial Attached SCSI).
Interface pour disques durs constituant une évolution des bus SCSI en terme de performance et apportant le mode de transmission en série de l'interface SATA. Aussi pratique que Serial ATA et aussi puissant que SCSI : SAS réunit les avantages de deux techniques établies. Il en résulte un câblage réduit, des possibilités aisées de connexion et une faible tendance à la panne, de paire avec un protocole qui n'engendre aucun goulot d'étranglement même dans des architectures complexes de serveurs.
• Un taux de transfert de 3 Gbits/s (supérieur à l'Ultra SCSI).
• Des débits exclusifs : chaque disque offre un débit de 3 Gbits/s pour chaque péripherique, contrairement au SCSI qui partage la bande passante de 2,56 Gbits/s entre tous les périphériques du contrôleur.
• Rétro-compatibilté des équipements SAS avec les équipements SCSI et SATA. (cf Usb, Ata, Firewire, Atapi, ANs, San, Sata, Scsi).


SATA :

(Serial ATA ou S-ATA).
Bus standard basé sur une communication en série, permettant la connexion de périphériques de stockage haut débit sur les ordinateurs de type PC. Une voie de données transmet les données, une autre voie sert à la transmission d'accusés de réception. Sur chacune de ces voies, les données sont transmises en utilisant le mode de transmission LVDS. Les informations (trames) de contrôle sont transmises sur la même voie que les données, mais utilisant une séquence de bits particulière permettant de les identifier. Au total, la communication s'effectue sur deux voies de transmission, chacune effectuée via deux fils, nécessitant ainsi quatre fils pour la transmission. Contrairement à la norme ATA, les périphériques Serial ATA sont seuls sur chaque câble et il n'est donc plus nécessaire de définir des "périphériques maîtres-esclaves". Les câbles SATA peuvent mesurer jusqu'à 1 mètre de long.
SATA 1 offre un débit de 150 Mo/s.
SATA 2 permet d’atteindre 300 Mo/s et supporte des fonctions avancées telles que le NCQ permettant d’optimiser les accès disques en réorganisant l’ordre des commandes.(Cf Usb, Ide, Ata, Firewire, Atapi, Esata, Scsi, Ahci, Sas).


SATELLITE :

Objet naturel ou artificiel (création d'équipements électroniques géostationnaires) gravitant autour d’un corps (i.e la terre autour de la lune) plus gros que lui . (Cf Wimax, Wifi, Fibre optique, Gsm).


SAUVEGARDE DIFFéRENTIELLE :

Une sauvegarde différentielle copie les fichiers modifiés depuis la dernière sauvegarde complète et elle conserve la dernière version de vos fichiers.
Avantage : Solution la plus rapide si vous utilisez tous les jours le même jeu de fichiers. Nécessite moins de ressources de stockage. Ne nécessite de garder que la dernière sauvegarde complète et la dernière sauvegarde différentielle pour pouvoir restaurer les fichiers correctement. En cas de défaillance du disque dur, vous aurez moins de sauvegardes à restaurer.
Inconvénient : La sauvegarde peut atteindre une taille importante si vous utilisez un grand nombre de fichiers différents. Il est impossible de récupérer les versions précédentes d'un fichier. L'exécution de ce type de sauvegarde risque de prendre un peu plus de temps que la sauvegarde incrémentielle.
A la fin d'une sauvegarde différentielle, le bit d'archivage reste à A. Ainsi tous les fichiers modifiés (contenant l'attribut Archive) depuis la sauvegarde complète sont sauvegardés. (cf Complète, Backup, Résilience).


SAUVEGARDE INCRéMENTALE :

(Sauvegarde incrémentielle).
Méthode de backup se basant sur une sauvegarde complète, elle ne sert à sauvegarder que les fichiers modifiés depuis la dernière sauvegarde. Une sauvegarde incrémentielle copie donc uniquement les fichiers modifiés depuis la dernière sauvegarde complète ou incrémentielle et conserve les différentes versions d'un fichier.
Dès modification du ou des fichiers, l'attribut "archive" est positionné, devient "actif". C'est de cette façon que la sauvegarde incrémentale reconnait les fichiers modifiés pour les sauvegarder en réinitialisant du même coup cet attribut.
. Avantage : Comme une sauvegarde incrémentielle ne sauvegarde que les fichiers modifiés, elle constitue une protection rapide contre la perte de données. Elle nécessite également moins de ressources de stockage.
.Inconvénient : Chaque sauvegarde incrémentielle (entre deux sauvegardes complètes) doit être conservée car chacune d'elles se « construit » à partir de la précédente.
(Cf Résilience, Différentielle, Complète, Incrementielle).


SéCURITé :

Une politique de sécurité est un document confidentiel dans lequel se trouvent toutes les réponses aux questions qu'un ingénieur en charge d'une étude doit se poser lorsqu'il aborde le volet sécurité" d'un projet informatique (contraintes de sécurité). Ce document fournit une collection de directives selon les domaines suivants :
. La gestion des accès au réseau et aux ressources (en relation avec celle des droits et restrictions),
. la cryptographie,
. La sécurité des équipements et des configurations,
. la sécurité des systèmes terminaux.
Tout ceci s'appliquant selon des niveaux et degrés différents et en fonction des besoins de l'infrastructure. (Cf Risque, Nis, Vulnérabilité, Boyd, Itil, Risque).


SBC :

(Session Border Controller).
Equipement de sécurité en environnement téléphonie sur IP, installable soit en périphérie soit au cœur du réseau des opérateurs. Il assure les fonctions PROXY, NAT Traversal, prévention de dialogue direct avec le gatekeeper, Qos et conversion de la signalisation. De plus il s’assure que le média requis est en conformité avec celui qui achemine la communication. (Cf Toip, Voip, Sécurité).


SCCM :

(System Center Configuration Manager (version 2012)).
Logiciel de gestion de système Microsoft, destiné à gérer des parcs d’ordinateurs Windows et offrant, entre autres, les fonctions suivantes :
. Contrôle à distance,
. Gestion de correctifs,
. Automatisation de tâches,
. Télédistribution d’applications,
. Inventaire matériel et logiciel,
. Gestion de conformité,
. Administration des politiques de sécurité,
. Déploiement de systèmes d’exploitation complets. (Cf Glpi, Mdt, Oobe, Sysprep).


SCORM :

(Sharable Content Object Reference Model).
Modèle fixant des lignes directrices au monde de la formation à distance. Applicable aux contenus e-learning dédiés à la formation à distance diffusée sur internet, mais aussi aux plateformes LMS, le SCORM a acquis sa notoriété car de nombreuses entreprises le respectent.
Il se base sur :
- L’utilisation du langage XML.
- Des parcours de formation constitués de plusieurs grains pédagogiques autonomes appelés « SCO » (Sharable Content Object) ou unités d’apprentissage autonomes et pouvant se composer de ressources diverses : textes, vidéos, sons, animations, pages HTML etc.).
- Des métadonnées décrivant les contenus e-learning (renseignements généraux, techniques, pédagogiques, etc.) et permettant de les classer afin de les retrouver ensuite plus facilement.


SCRIPT :

(de l'anglais Script).
Programme ou ensemble de commandes séquentielles en langage interprété et exécuté à partir de fichiers contenant le code source du programme qui sera interprété
(Cf Directive).


SCSI :

(Small Computer System interface).
Interface informatique permettant de relier un ordinateur à des périphériques. La différence entre ce bus et les autres réside dans le fait qu'il déporte l'intelligence vers le périphérique. Les commandes envoyées au périphérique seront analysées par ce dernier et éventuellement décomposées en sous-tâches plus simples, offrant ainsi plus de rapidité que l'interface IDE (utilisant des ressources processeur plus importantes). (Cf usb, Sata, Ide, Ata, Atapi,Firewire, Sas, San, Nas, iscsi, Lun).


SDA :

(Sélection Directe à l'Arrivée ou DDI: Direct Dialing In).
Numéro externe à 10 chiffres fourni à la demande par l'opérateur télécom, paramétré sur l'autocom de l'entreprise pour être affecté à une personne joignable en direct ou un groupe d'appel en interne. (Cf PABX, IPBX).


SDH :

(Synchronous Digital Hierarchy).
Ensemble de protocoles pour une transmission optimisée de données numériques à haut débit (couche 1 du modèle OSI). Ces protocoles sont principalement utilisés par les opérateurs de télécommunication pour leur réseau, mais la SDH fait aussi l'objet de services vendus aux grandes entreprises. En pratique, ce réseau de distribution d'horloge autorise la délivrance de bits synchronisés sur une horloge de référence. Les débits Sdh sont notés "Synchronous Transport Module" (STM) :
. STM-1 : 155 Mbps,
. STM-3 : 466 Mbps,
. STM-8 : 1, 244 Gbps
. STM-16 : 2,488 Gbps
(cf Isdn, Rnis, Sonet).


SDHC :

(SD High Capacity).
Spécification ayant pour but de contourner la limitation à 2 Go du format SD. Les cartes SDHC peuvent contenir de 4 à 32 Go au format FAT32. (Cf Sdxc).


SDK :

(Software Development Toolkit ou kit de développement logiciel).
Ensemble des outils fournis par un éditeur (i.e Google) afin de pouvoir développer des applications (i.e Android). Il se présente sous la forme d’un dossier .zip à décompresser à un endroit choisi sur une zone de stockage.(Cf développement, Java, Javascript, Html, Php).


SDP :

(Session Description Protocol RFC 4566).
Format de description et d’initialisation des paramètres, publié par le groupe IETF. Le Streaming media est le contenu pouvant être visualisé ou entendu lors de la transmission. (Cf SIP, Mmusic).


SDRAM :

(Synchronous Dynamic Random Access Memory).
Type de mémoire vive ayant une interface de communication synchrone. Jusqu'à son apparition, les mémoires Dram étaient asynchrones. Cette famille contient les mémoires telles SDR SDRAM, DDR2 SDRAM, DDR3 SDRAM et DDR4 SDRAM). La première génération de mémoire dynamique synchrone était à accès aléatoire (SDR SDRAM). (Cf Sram, Ram, Rom, Dram, Asynchrone, Synchrone).



SDSL :

(Symmetric Digital Subscriber Line).
Technique d'accès permettant de transporter des données à haut débit (jusqu'à 8 Mbit/s avec une portée maximale de 5 km) sur un réseau téléphonique de cuivre. L'utilisation de plusieurs paires est nécessaire pour atteindre ce débit maximum. Contrairement à la ligne ADSL, les débits sont symétriques : débit en réception (download) égal au débit en émission (upload).
Utilise les lignes louées mais avec seulement 1 paire de fils pour un débit maximum de 2 Mb/s, même on peut coupler atteindre les 8 Mb/s en utilisant 4 lignes simultanées. La vitesse varie en fonction de la distance au central:
1Mb/s disponible jusqu’à 5 km
2Mb/s disponibles jusqu’à 2,3 km.
La différence entre le SDSL et l'ADSL réside aussi dans le fait que le débit en SDSL est plus fiable (environ 98% garanti), donc plus approprié à l'activité professionnelle. (Cf Adsl, Rtc, éligibilité, Xdsl, Vdsl).


SDU :

(Service Data Unit).
Donnée intégrée à un PDU, échangée entre niveaux dans le système de couches Modèle OSI. Information de la couche supérieure toujours transparente pour la couche inférieure sollicitée du modèle OSI. (Cf Pdu, Mtu, Trame, Paquet, Datagramme).


SDXC :

(SD eXtended Capacity).
Format à capacité maximale de 2 To, et des débits en lecture/écriture allant jusqu'à 104 Mo/s (avec un objectif ultérieur de 300 Mo/s, en rapport à la spécification SD 4.0). Le standard préconise le système de fichiers exFAT. (Cf Sd, Sdhc)


SECRET PERMANENT :

Service téléphonique Orange offrant la présentation du numéro de l'appelant pour tous les appels. On peut activer le secret "appel par appel" en composant le 3651 avant le numéro du correspondant (service gratuit).


SECTEUR :

Plus petite unité "physique" ou capacité de stockage sur un support de donnée (disque dur...), minimum de 512 octets sur HD. Les OS regroupent les secteurs dans leur système de fichiers respectif (Windows, linux...) en unités "logiques" de stockage (inodes sous Unix/ Linux, bloc ou unité d'allocation sous Windows).
Le nombre de secteurs par inode ou bloc varie selon,la taille de la partition ou du support (2 à 64 Ko). Chaque bloc a donc une taille multiple de la taille d'un secteur (en fait, il est constitué de x secteurs sur une piste). (Cf Formatage, Fragmentation, Partition, Cluster de serveurs, Partition, Volume, Disque dur, Smart, Volume Raid, Unité d'allocation, Ntfs, Fat, ReadyBoost, Inode, Secteur, Caractère, Ext, mode bloc).


SEGMENT :

Selon les préconisations du modèle OSI, découpage d’un message par la couche transport en plus petites unités (les fameux « segments »), afin de les passer à la couche réseau. (Cf Paquet, Datagramme, PDU,Trame).


SEO :

(Search Engine Optimization).
Ensemble de techniques utilisées afin de donner de la visibilité à un site internet et en améliorer le référencement dans les moteurs de recherche. (Cf Cms, Serp).


SERP :

(Search Engine Results Page).
Terme signifiant la page retournée par un moteur de recherche lors d’une requête d’internaute. (Cf Cms, Seo).


SERVEUR :

Machine équipée d'un logiciel de gestion de réseau, de gestion des impressions en réseau, de gestion d'applications en réseau, mettant ses ressources à la disposition d'autres ordinateurs (clients) sous la forme de nombreux services (espace disque, données, bases de données, puissance de calcul, courrier électronique, sauvegarde centralisée, traitements automatisés... et de nombreuses applications). Il est donc dédié à l'administration d'un réseau informatique en gérant l'accès aux ressources, aux périphériques et les connexions des différents utilisateurs. (Cf nas, San, Déduplication).


SERVEUR DE REMEDIATION :

Serveur de mise à jour.


SERVEUR LAME :

(carte serveur).
Serveur conçu pour un très faible encombrement sous forme de carte intégrable à chaud dans un chassis.
Des composants électroniques internes sont mutualisés dans le châssis capable d'accueillir plusieurs serveurs lame.
Le châssis de base peut fournir l'alimentation électrique, le refroidissement, l'accès au réseau, la connectique pour écran, clavier et souris.


SERVICE WINDOWS :

Processus se lançant au démarrage de Windows et fonctionnant en arrière-plan. Beaucoup sont inutiles pour la plupart des utilisateurs et parfois vulnérables à certaines failles. L'installateur de Windows configure automatiquement les services par défaut utilisés par le système. (Cf Daemon).


SFP+ :

(Form-Factor Pluggable) ou mini-GBIC.
Petit connecteur compact, connectable à chaud, utilisé pour les télécommunications et les communications de données en émission/réception. Il sert à convertir un signal électrique en un signal optique dans le cadre d'une liaison entre un réseau Ethernet cuivre à un réseau Ethernet fibre.
Les GBIC SFP ou XFP ayant un format réduit pour diminuer l'encombrement sur les équipements, vont remplacer les GBICs classiques.
La norme SFP + est capable de supporter des débits de données jusqu'à 10,0 Gbit/s (comprenant les taux de données de 8 Gigabit Fibre Channel , 10GbE et OTU2, épissure, Gbic, Uplink).


SFTP :

(Shielded Foiled Twisted Pair (nouvelle dénomination U/FTP)).
Chaque paire torsadée blindée (tressée) est entourée d’une couche conductrice de blindage (dit "le feuillard"), offrant ainsi une meilleure protection contre les interférences. (Rj45, paire torsadée, Utp, grade, Vdi, medium, écrantage).


SGBD :

(Système de Gestion de Base de Données).
Application assurant le traitement des BDD afin de trier, classer, modifier, extraire, ajouter, soustraire ou éditer les données. (Cf base de données, SQL, Mysql, SAAS, Database, CRM, Data mining, Data wharehouse).


SHA :

(System Health Agent).
Agent d’état système intégré à la technologie NPA, analysant différents critères du système (pare-feu activé, mises à jour automatique activées, version des signatures de l’antivirus etc). Chaque SHA enregistre les informations collectées dans un SoH (Statement of Health), le bulletin d’état d’un agent d’état système. (Cf Sha, Hash, Chap, Md5, Signature numérique).


SHAREPOINT :

Service groupware Microsoft (intégré à l'office 365) fonctionnant sur le principe d'espaces dédiés (collection de sites) destinés à publier et attacher des documents. Le paramétrage des modes d’accès ne nécessite pas de compétence technique, ni même la publication des documents. (Cf Microsoft, Ad Fs, Adfs, Sso, Office 365).


SHELL :

(Coquille).
Interpréteur de commande représenté sur l'interface d'un écran entre un OS et un utilisateur de ce système. Sa couche logicielle répond aux requêtes de l'utilisateur en renvoyant un résultat vers une sortie (en général l'écran). (Cf Dos, Windows, Powershell, Linux, Unix, Efi).


SHIM :

Morceau de code (Windows) injecté dans l'application qui intercepte les appels de l'application vers l'OS et qui retourne ce qu'attend l'application. Donne une réponse attendue par l'application à installer.


SI :

(Système d'Information).
Ensemble de moyens techniques, administratifs, et humains servant à la collecte, au classement et à la transmission d'informations entre les membres d'une organisation (institution, entreprise…). L'utilisation de moyens informatiques permettent d'automatiser et de dématérialiser les opérations telles que les procédures d'entreprise. (Cf MOE, MOA, ouvrage, œuvre).


SID :

(Security Identifier Descriptor).
Descripteur d'identifiant interne de sécurité propre à Microsoft, (ex d'un compte utilisateur, incluant l'appartenance aux groupes et privilèges associés) attribué aux objets de l'Active Directory Microsoft, permettant au système de sécurité de Windows de contrôler les droits d'accès à ces objets alors vus comme des entités de sécurité. Ce SID est constitué d’un SID de domaine (le même pour tous les SID créés dans un domaine) et d’un ID relatif (RID), unique pour chaque SID d’entité de sécurité créé dans un domaine.(Cf OU, Gpo, Fsmo, Rid, Guid, Clsid, UId, Pid).


SIGNAL :

En électricité, représentation d’une information en cours de transmission. (Cf Analogique, Numerique, Acm, Bruit, Db, Cad, Lsoh).


SIGNATURE :

Certificat signé par une tierce-partie appelée autorité de certification offrant l'authentification et la non-répudiation. Sans cette signature, une partie peut simplement nier la responsabilité de messages envoyés. (Cf X.509, Signature numérique, Pki).


SIGNATURE NUMéRIQUE :

Mécanisme de sécurité permettant authentifier les informations numériques telles que les documents, les messages électroniques et les macros à l’aide du chiffrement informatique. Elle est créée en tapant une signature ou à l’aide de l’image d’une signature pour garantir l’authenticité, l’intégrité et la non-répudiation. (Cf Antivirus, Autorité de certification, Certificat, clé publique, hachage, Ike, Sha, Pki).


SILVERLIGHT :

Module spécifique pour navigateur Web multi-plateformes permettant de développer des applications Web riches dans un moteur de rendu vectoriel. Ses principaux concurrents sont Adobe Flash, Flex, Quicktime. (Cf Applet).


SIM :

(Subscriber Identity Module).
Micro-processeur (circuit imprimé) implanté dans une carte et inséré dans un Gsm. Par extension dénommé "Carte Sim". L'opérateur attribue un numéro d'appel à la carte SIM de l’usager. Pour utiliser un téléphone mobile, il faut donc insérer cette carte SIM à numéro unique d’appel. La carte SIM possède une mémoire RAM (stockage des numéros personnels ou des messages (mini-base de données)). Elle identifie l'abonné sur le réseau. L'accès sera donc refusé si la carte a été déclarée perdue ou volée. Elle assure donc l'authentification de l'abonné ainsi que le cryptage de la voix. Le téléphone mobile ne fonctionne que si la carte SIM a été insérée et le code secret validé par l'abonné. Elle existe au format micro sim (petite carte sim) ou nano sim (encore plus petit!).(Cf Hlr, Imsi, Désimlockage, code Puk, code Pin, Code Rio, Iccid, Micro-sim, Nano-sim).


SIMLOCKAGE :

Procédé par lequel un opérateur verrouille un mobile sur son réseau pour éviter que son abonné change de fournisseur ou de mobile
sans son aval. L’opération de déverrouillage est appelée “désimlockage”. Tous les opérateurs sont tenus d’effectuer gratuitement cette
manipulation, sur demande, pour tout mobile acheté depuis plus de 3 mois. (Cf Carte Sim, Code Puk, Code Pin, Désimlockage, Imei, Api, Ca, CRL, Des, Dsa, Dss, Esp, Ike, Pap, Pki, Radius, Rfc, Rpc, Rsa, Ssl, Sso, Vpn, Iccid).


SIMULA :

Premier langage orienté objet dès les années 1960. (Cf Java, C++, Smalltalk, Eiffel).




SIP :

(Session Initiation Protocol (RFC 3261, 5411)).
Protocole de transport établi par l'IETF en 1996, fonctionnant en mode client/serveur (le téléphone client envoie (échange) des requêtes sous forme de paquets de données au serveur (autocom SIP) ou vers d'autres clients SIP. Les dialogues entre ces entités se font sur le port 5060 en UDP. Il a été conçu pour établir, modifier et terminer des sessions multimédia. Il se charge de l'authentification, de la localisation, de la disponibilité des multiples participants, de l'établissement de session ("sonner" le dispositif distant), de la gestion de la session, de la capacité des terminaux. SIP ne transporte pas les données échangées durant la session. D'autres fonctions sont rajoutées à un protocole de niveau supérieur encapsulé dans les messages SIP. Etant indépendant de la transmission des données, tout type de données et de protocoles peut être utilisé pour cet échange. (cf IP, H.323, téléphone SIP, SDP, Pap2t, Sdp, Rtp, Rtcp, Mmusic, Mgcp, IPv4, IPv6, Voip, Toip, Vidéo sur IP, Trunk).


SIS :

(Single Instance Storage).
Technologie utilisée dans les images WIM, permettant de contenir plusieurs versions d'un même système d'exploitation au sein d'un seul et même fichier, sans pour autant augmenter beaucoup la taille de ce fichier. Les fichiers communs aux différentes versions ne sont stockés qu'une fois dans l'image et des pointeurs y font alors référence. (Cf déploiement, Waik, Pxe, Wds, Mdt).


SITE :

Dans un Active Directory, il représente la structure physique ou la topologie de votre réseau. L'AD utilise ainsi les informations de topologie, stockées en tant que site et objets lien du site dans le répertoire, pour construire la topologie de réplication la plus efficace. Les sites diffèrent des domaines dans le sens où ils représentent la structure physique d'un réseau tandis que les domaines représentent la structure logique de votre organisation. Un site est donc un ensemble d'ordinateurs correctement connectés sur un LAN. Tous les ordinateurs d'un même site se trouvent généralement dans le même bâtiment ou sur le même réseau. Chaque site est associé à un ou plusieurs sous-réseaux
(Cf OU, Domaine, AD, Active Directory, Fsmo, Fsrm).


SKU :

(Stock Keeping Units).
Combinaison unique de chiffres et/ou de lettres qui identifient les produits (ex packages Windows). Les SKU sont assignés par le vendeur.



SLA :

(Service Level Agreement).
Contrat précisant les engagements d’un prestataire en termes de qualité et de disponibilité des services proposés. (Cf Fai, prestataire).


SLA :

(Stéréolithographie).
Technique permettant la superposition de fines couches de matière par polymérisation d’une résine sous l’action d’un laser. (Cf Impression 3D, Stl, Abs, Pva, Sls, Fdm, Alm).


SLAAC :

(Stateless Address Autoconfiguration).
Méthode d'affectation des hôtes IP, propre à IPv6. (cf DHCP, Apipa, Ipv4).


SLI :

(Simple Line Interface).
Terme utilisé par Alcatel pour définir l'interface (connecteur sur les PBX) permettant de brancher tous les postes analogiques dits "simples", aussi nommés postes "Z". (Cf Uai, Pabx, Pbx).


SLIP :

(Serial Line Internet Protocol).
Protocole de liaison Internet simple n'effectuant ni contrôle d'adresse, ni contrôle d'erreur, raison pour laquelle il est vite devenu obsolète par rapport à PPP.


SLS :

(Selective Laser Sintering).
Technique 3D permettant d’imprimer des objets fonctionnels sans avoir recours à un liant intermédiaire ou à une éventuelle étape d’assemblage. (Cf Abs, Fdm, LayWood, Pla, Alm, Fab Lab, Sla).


SMARTPHONE :

(Téléphone intelligent).
Téléphone mobile disposant aussi des fonctions du PDA. Il peut aussi fournir les fonctionnalités suivantes :
Agenda / calendrier, navigation web, consultation de courrier électronique, messagerie instantanée, GPS.
Un smartphone peut permettre d'installer des applications additionnelles sur l'appareil. Les applications peuvent être développées par le fabricant, par l'opérateur ou par n'importe quel autre éditeur de logiciel. La forte valeur ajoutée d'un smartphone est donc sa logithèque. Mais un logiciel créé, par exemple, pour un Smartphone Windows Mobile ne sera compatible qu'avec les appareils fonctionnant sous ce système d'exploitation. (Cf Softphone, PC Tablet, Android, Iphone, Phone Os, Code QR, Byod, Phone Os).


SMARTSCREEN :

Filtre anti-phishing (hameçonnage) qui bloque sur internet Explorer 8 les tentatives d'installation de logiciels malveillants. (Cf Phishing, Spyware, Keylogger, Backdoor, Malware, Cheval de troie, Rogue, Déni de service, Deni de service, Spoofing, Spam, Antivirus, Man in the middle, Pup).


SMB :

(Server Message Block).
Protocole permettant le partage de ressources (fichiers et imprimantes), la résolution des noms NetBios en adresse Ip (service Wins), l'authentification centralisée. Anciennement nommé Cifs sous NT4. Depuis Windows 2000, il s'appuie sur Tcp/ip via le port 445 et utilise le Dns pour la résolution de noms. La version 2 existant sur Vista et W7 est passée en 2012 à la version 3. Ce protocole fonctionne sur le modèle client/serveur s'appuyant anciennement sur Nbt, Il s’agit donc d’un protocole de type requête-réponse. Contrairement au partage de fichiers pris en charge par ftp, les clients établissent une connexion à long terme aux serveurs. Une fois la connexion établie, l’utilisateur du client peut accéder aux ressources résidant sur le serveur comme si elles étaient situées localement sur l’hôte client. Tous les messages Smb partagent un format commun, utilisant un en-tête de taille fixe suivi d’un paramètre et d’un composant de données de taille variable.
Les systèmes d’exploitation Linux et Unix fournissent également une méthode de partage des ressources avec les réseaux Microsoft à l’aide d’une version de smb nommée SAMBA. (Cf Netbios, Wins, Netbios, Cifs, Nbt, Afp, Dfs, Webdav, Dfs).


SMS :

(Short Message Service).
Système permettant l'envoi de messages comprenant au plus 160 caractères de 7 bits (soit 140 Bytes) entre téléphones mobiles. Un message texte (texto) peut donc être envoyé d'un téléphone à un autre selon un service proposé par la téléphonie mobile (introduit par la norme Gsm). Ce système a permis d'appréhender une nouvelle semiologie. (Cf Mms, ussd, Wap).


SMTP :

(Simple Mail Transfer Protocol (RFC 5321)).
Protocole de communication utilisé pour envoyer le courrier électronique vers les serveurs de messagerie, le rendant ainsi disponible à la demande des destinataires. Il faut spécifier l’adresse de l'expéditeur du message, le ou les destinataires du message, puis, après vérification, le corps du message est transféré. SMTP ayant été conçu au départ pour ne transférer que des fichiers textes (codés en ASCII), il a fallu faire évoluer ce protocole pour accéder au transert du multimédia et aux applications bureautiques, images, sons, fichiers compressés. Fonctionne en mode connecté sur TCP. (Cf Chat, Newsgroup, Mapi, Jabber, Imap, Email, Mta, Mua, Pop, Mua, Mda, Mta, Agent de messagerie, Exchange).


SMTPS :

(Simple Mail Transfer Protocol Secure).
SMTP sécurisé, utilsant une couche SSL pour crypter la connexion.
(Cf Mailing list, Pop,Imap, Ssl, Mime).


SNAPSHOT :

(capture d'écran ou cliché instantané).
C'est la photographie, à un moment précis, de l'état d'une base de données ou d'un système informatique. (Cf VSS, VM, Machine Virtuelle, Lvm).


SNMP :

(Simple Network Management Protocol (RFC 1157) versions 1, 2,3).
Protocole de communication permettant aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance. Le protocole SNMP utilise la notion de trap. Ainsi, si un certain événement se produit, l'agent envoie un paquet UDP à un serveur de contrôle. (Cf lldp, Mib, Oid, Rmon, Cdp).


SNTP :

(Simple Network Time Protocol RFC 2030).
Protocole décrit dans le RFC2030, il est une version simplifiée de NTP, permettant de synchroniser les horloges des machines, afin de faire correctement fonctionner les services sur un réseau. (Cf Kerberos).


SOAP :

(Simple Object Access Protocol).
Protocole d’appels de procédures distantes orienté objet bâti sur XML conçu par Microsoft et IBM, il autorise la transmission de messages entre objets distants, permettant à ceux-ci d’invoquer (faire appel à) des méthodes d'objets physiquement situés sur une autre machine serveur, en utilisant principalement HTTP. Il est composé de deux parties :
• une enveloppe, contenant des informations sur le message lui-même afin de permettre son acheminement et son traitement,
• un modèle de données, définissant le format du message.
SOAP n'est plus un acronyme depuis la version 1.2. car il a été réécrit en termes d'infosets XML, et non plus sous forme de sérialisations "?xml....?" comme en v1.1. La notion d'objet (spécifiée dans Simple Object Access Protocol) devient donc obsolète. (Cf CSS, HTML, TAG, XML, Agl).


SOC :

(System on a Chip).
Système complet compris sur une seule puce (électronique), embarquant généralement un ou plusieurs processeurs, un GPU, un modem, des périphériques d'interface ou des composants pour la gestion de l'écran, de l'APN, du GPS. Il est basé sur une architecture ARM Cortex-Axx. (Cf Dsp, Fpu, Apn).


SODIMM :

(Small Outline Dual In-line Memory Module ou module mémoire de petit format à double rangée).
Type de mémoire informatique de plus taille que les DIMM et utilisé dans les équipements de faible encombrement (PC portables, petites imprimantes...). Elles supportent différents transferts de données en fonction du format de leur brochage (100 pins (DDR 32 bits), 144 pins (DDR 64 bits), 200 pins (DDR2 64 bits), 204 pins (DDR3 64 bits)...(Ram, Adressage mémoire).


SOFTPHONE :

Logiciel qui émule un poste téléphonique, permettant ainsi de passer et de recevoir des appels téléphonique depuis un ordinateur. Les communications (et les services associés offerts) se font au moyen d'un microphone et d'un casque, ou de hauts-parleurs branchés à la carte son du PC. (Cf Téléphone SIP, SIP, Smartphone, Byod, Phone Os).


SOFTWARE :

(Logiciel ou application).
Ensemble de programmes permettant à un ordinateur ou à un système informatique d'assurer une tâche ou une fonction (Comptabilité, CRM...). (Cf Microsoft, Linux, Hardware, Plug-in, GPL, SAAS, CRM, Tapi, Api, Developpeur, Algorithme, Génie logiciel, Software, Queue, Framework, Iaas, Saas, Paas, Gpl).


SOHO :

(Small Office Home Office).
Configuration matérielle et logicielle destinée à un usage professionnel à domicile. (Ct Tpe, Dnl, Esd, Pme).


SOLAIRE PHOTOVOLTAïQUE :

La cellule photovoltaïque convertit la lumière du soleil en électricité. Assemblées en modules, les cellules produisent du courant continu que l'onduleur (Ups) transforme en courant alternatif pour le fournir sur le réseau électrique. (Cf Solaire thermique).(Cf solaire thermique).


SOLAIRE THERMIQUE :

Principe selon lequel un capteur solaire convertit le rayonnement du soleil en chaleur, lui permettant de chauffer l'eau nécessaire aux besoins du logement. (Cf solaire Photovoltaïque).


SON :

Le son est une onde produite par la vibration d'un support et se propage selon l'élasticité du milieu environnant sous forme d'ondes longitudinales. Cette vibration est perçue grâce l'ouïe.
. La fréquence d'un son est exprimée en Hertz (Hz) et est directement liée à la hauteur d'un son perçu. L'oreille humaine perçoit les sons entre 20 Hz et 20 KHz.
. L'intensité perçue dépend de son amplitude (forte ou piano) et elle est mesurée en décibels (dB : 0 dB correspondant aux basses fréquences (minimum que l'oreille humaine puisse percevoir = seuil d'audibilité); à partir de 80 dB, l'oreille peut subir des dommages, le seuil de douleur étant de 130 dB).
. Le timbre détermine la couleur du son (selon la source sonore). (Cf MAO, Audio).


SONET :

(Synchronous Optical NETwork).
Norme de transmission optique niveau 1 OSI, utilisée par les opérateurs nationaux. La technique de transport de SONET/SDH est PoS (Packet over SONET) a été modifiée en 2002 pour s'adapter aux protocoles IP, ATM et Ethernet. (cf X.25, Ls, Frame Relay).


SPAM :

(polluriel).
Acronyme utilisé pour définir les messages inutiles, souvent provocateurs et n'ayant aucun lien avec le sujet de discussion, diffusés massivement sur de nombreux forums ou groupes de nouvelles, polluant les réseaux informatiques. (Cf Spyware, Keylogger, Backdoor, Malware, Cheval de troie, Rogue, Déni de service, Deni de service, SmartScreen, Spoofing, Antivirus, Man in the middle, Pup).


SPANNING TREE :

(STP ou Spanning tree Protocol ou 802.1D).
Protocole de couche 2 conçu pour les switches et dont la spécification est définie dans le document IEEE 802.1d. Sa principale fonction est de s'assurer qu'il n'y a pas de boucles dans un contexte de liaisons redondantes (convergentes) entre des matériels de couche 2 et de les bloquer et les détruire si besoin. Les réseaux doivent avoir un unique chemin entre 2 points. Un bon réseau doit aussi inclure une redondance des matériels pour fournir un chemin alternatif en cas de panne. Comment construire un réseau de switches redondant et qui fonctionne ?
STP détecte et désactive des boucles de réseau en fournissant un mécanisme de liens de backup. Il permet de faire en sorte que des matériels compatibles avec le standard ne fournissent qu'un seul chemin entre deux stations d'extrémité.
Stp utilise l'algorithme STA pour créer en premier un base de donnée de la topologie (des commutateurs).
Pour cela, un échange de trames BPDU (Bridge Pdu) s'opère entre les différents switches connectés.
Le protocole Stp gère 3 rôles pour les ports de switch :
. Port Racine (un seul port par pont : le plus faible coût vers le pont racine (Bid)). Un « root port » est un port qui sera utilisé pour transmettre les données (par opposition à un port bloqué). Chaque switch doit avoir un seul « root port ». L'élection d'un « root port » est effectuée d'après le champ path cost et port ID d'un BPDU.
. Port désigné (tous les ports de pont racine + un seul par segment (Desg)). Ce sont eux qui « forwardent » les infos BPDU.
. Port non désigné (bloqué : port alternatif (Altn)).
Les modes des ports sur les switches en STP :
• Listening - le switch « écoute » les BPDUs et détermine la topologie réseau,
• Learning - le switch construit une table mappant les adresses MAC au numéro de port,
• Forwarding - un port reçoit et envoie des données, opération normale,
• Blocking - un port provoquant une boucle, aucune donnée n'est envoyée ou reçue mais le port peut passer en mode forwarding si un autre lien tombe;
• Disabled - désactivé, un administrateur peut manuellement désactiver un port s'il le souhaite. (Cf Vlan, Vtp, 802.1q, 802.1p, Mrp, Bid, Cisco, Routage, Commutation, Boucle de routage, Rstp, Pvst, Bid, Rspt, 802.1w, Fast Forwarding).


SPAP :

(Shiva Password Authentification Protocol).
Protocole propriétaire développé par le constructeur Shiva.


SPDIF :

(Sony-Philips Digital InterFace (IEC-958)).
Standard d'interface, connu sous le nom « IEC-958 type II » et conçu par les sociétés Sony et Philips, autorisant le transfert de données audionumériques pour le grand public. Le format S/PDIF est utilisé pour le stockage numérique du son sur des supports tels que les DAT ou pour sa manipulation dans des équipements de manipulation audio. L'intérêt principal du S/PDIF réside dans sa capacité à permettre le transfert du son entre deux équipements audio numériques sans passer par une connexion analogique impliquant une perte de qualité. (Cf Audio, S/pdif, Hdmi, Dvi, Flac, Mp3, Wav).


SPECTRE éLECTROMAGNéTIQUE :

Représentation de l'ensemble des rayonnements électromagnétiques classés par fréquence (ou longueur d'onde) et selon une amplitude ou énergie. Ce spectre est divisé en plusieurs grandes classes de rayonnement :
. Rayons Gamma : <10 picomètres
. Rayons X : 10p(ico)m- 10n(ano)m
. Ultraviolet : 10nm - 390nm
. Visible : 390nm - 750nm
. Infrarouge : 750nm - 0.1mm
. Submillimétrique : 0,1mm - 1mm (Térahz)
. Micro-ondes : 1mm - 1m
. Ondes radio : 1m à 100km ou 300Mhz -3Hz
(Cf Spread Spectrum, Cellulaire, Fhss, Spectre).


SPF :

(Sender Policy Framework ou règle de politique d’envoi).
Norme de vérification du nom de domaine de l’expéditeur d’un courriel, permettant de savoir si l’envoi d’un message utilise une adresse d’expédition valide ou si celle-ci a été usurpée. SMTP ne possède pas de mécanisme permettant la vérification de l’expéditeur d’un message. L’objectif avec la mise en place d’un enregistrement SPF est donc d’activer un solution d’authentification fiable de l’expéditeur d’un courriel. SPF, ayant pour avantage de relier l’adresse IP d’un serveur de messageries à son nom de domaine, permet donc de réduire les tentatives d’usurpations d’identité en publiant dans le DNS (Domain Name System ou Système de Nom de Domaine) un enregistrement que l’on dit de type SPF (ou anciennement TXT). (Cf Mail, Pop).


SPF :

(Shortest Path First de Dijkstra).
Algorithme effectué sur la base de données (ensemble d’informations collectées auprès de tous les LSA reçus par le routeur) et donnant en résultat l’arborescence SPF (carte du réseau représentée du point de vue du routeur). Les informations de cette arborescence servent à élaborer la table de routage. À partir de l’arborescence SPF. L’algorithme SPF calcule ensuite les chemins les plus courts vers d’autres réseaux. (Cf Rip, Eigrp, routage, routeur, IPv4, Ipv6, Table de routage, Rip v2, As, Routage dynamique, état de liens, Routage statique, Lsa, Ospf, Da, Lsu, Zone Ospf).


SPLITTER :

(séparateur).
Equipement coupleur servant à séparer ou diviser des voies physiques ou logiques. (cf commutateur).


SPOF :

(Single Point Of Failure ou point individuel de défaillance).
Dans un système informatique, maillon de la "chaîne" dont une panne entraîne l'arrêt complet du système, car non redondant. Très risqué pour le fonctionnement global de ce système, car il génère de la fragilité sur la qualité (disponibilité) de service. Doit être totalement évité dans un système de haute disponibilité (ou tout sera idéalement redondant).


SPOOFING :

Usurpation d'identité électronique consistant à se faire passer pour un autre afin d'envoyer des virus informatiques ou du spam. le "Brand Spoofing" est une usurpation d'identité à grande échelle (ciblant les grandes entreprises). L'ARP spoofing trompe l'ordinateur ciblé de l'utilisateur en utilisant votre propre adresse MAC au lieu de celle de la passerelle de réseau ou en utilisant le mode d'émission broadcast. (Cf Spyware, Keylogger, Backdoor, Malware, Cheval de troie, Rogue, Déni de service, Deni de service, SmartScreen, Spam, Antivirus, Man in the middle, Pup).


SPREAD SPECTRUM :

(Etalement de Spectre).
Technique consistant à étaler un signal sur une bande de fréquences plus large que nécessaire dans le but de mieux résister aux brouillages et aux interceptions. (Cf spectre électromagnétique). (Cf FHSS, DSSS).


SPYWARE :

(Logiciel espion).
Programme ou un sous-programme dont le but est de collecter les données personnelles « pertinentes » des utilisateurs à leur insu (donc sans leur accord) et de les envoyer soit à son concepteur soit à un tiers via un réseau comme internet. Ce logiciel reste actif et surveille en permanence les comportements de l’utilisateur (ses façons d’utiliser Internet…) afin de les analyser dans un but, espérons-le, uniquement commercial. De nombreux logiciels anti-spyware existent sur le marché (ainsi la boucle est bouclée !). (Cf Phishing, Keylogger, Backdoor, Malware, Cheval de troie, Rogue, Déni de service, Deni de service, SmartScreen, Spoofing, Spam, Antivirus, Man in the middle, Pup).


SQL :

(Structured Query Language).
Langage de requêtes structuré, de définition de données,de manipulation de données, de contrôle de données, utilisé pour le traitement des bases de données relationnelles. (Cf Mysql, Génie logiciel, BDD, Database, Sofware, SGBD, Data mining, Data wharehouse, Hql).


SRAM :

(Static Random Access Memory).
Mémoire de type statique n'ayant pas besoin de rafraîchissement mais utilisant plus d'espace que les Dram. Ces mémoires statiques sont rapides et onéreuses et sont utilisées pour les mémoires cache du processeur. (Cf Ram, SDRAM, Ddr, Rom, Prom, Synchrone).


SRP :

(Software Restriction Policies).
Depuis XP, on peut utiliser SRP comme technologie de blocage d'applications, toutefois moins flexible qu'AppLocker, et toujours présent dans Windows7 pour raison de compatibilité.


SRTP :

(Secure Real-time Transport Protocol : RFC 3711).
Protocole permettant de définir un profil de RTP, ayant pour but d'apporter la confidentialité (chiffrement), l'authentification et l'intégrité des messages. Par analogie avec le protocole RTP allant de pair avec le protocole RTCP, SRTP fonctionne en relation avec le protocole SRTCP . Il apporte au protocole RTCP la même sécurisation que pour SRTP. (Cf SIP, H323, Tls, Mmusic, Rtp, Rtcp).


SS7 :

(Signaling System #7 ou SS7).
Ensemble de protocoles de signalisation téléphonique utilisés dans la grande majorité des réseaux téléphoniques mondiaux. Sa principale application réside dans l'établissement et la libération d'appels. L'abrégé C7 (CCITT n°7) est utilisé dans quelques pays européens. (Cf ANSI, ITU-T, Q.sig, IUT-T, Dtmf).


SSCP :

(Skinny Client Control Protocol).
Standard propriétaire CISCO pour le contrôle des terminaux VoIP. Développé à l'origine par Selsius Corporation, et comme son nom l'indique, ce protocole est simple et léger ("lightweight"). Le processus d'appel utilisé par H.323 est géré par le proxy (Call Manager).


SSD :

(Solid-state drive).
Composant informatique (disque dur) constitué de mémoire à semi-conducteurs à l'état solide (mémoire flash diminuant le niveau d'électricité) utilisé pour le stockage de données, et ne comportant pas de pièces mobiles à la différence du disque dur standard. Ils offrent un temps d'accès beaucoup plus rapide qu'un disque dur à plateau (0,1 ms contre 7 ms pour les meilleurs disques mécaniques), des débits augmentés jusqu'à 350 Mio/s en lecture et 300 Mio/s en écriture pour les modèles à interface SATA III, ainsi qu'une consommation électrique réduite.
Les SSD se composent d’un contrôleur mémoire, parfois secondé par un cache, et de puces NAND. En l’absence de toute pièce mécanique, les SSD ont donc un temps d’accès très rapides. La mémoire SLC plus performante mais beaucoup plus chère que la MLC a été quasiment abandonnée.
Depuis que les SSD utilisent de la mémoire MLC, le contrôleur fait toute la différence au niveau des performances. Pour qu’un SSD offre les meilleures performances possibles, il doit prendre en charge l’interface SATA 6 Gbps afin de débiter plus de 280 Mo/s. (Cf carte Sd, carte Mmc, Ram, Swap, Vram).


SSDP :

(Simple Service Discovery Protocol).
Protocole expiré, mais toujours utilisé, en fournissant un mécanisme permettant aux clients de découvrir des services disponibles sur le réseau. Utilise UDP en unicast ou multicast pour découvrir les services disponibles. L'adresse multicast utilisée en IPv4 est 239.255.255.250.(Cf Nbns, Netbios, Nbtstat, Netstat).


SSH :

(Secure Shell).
Protocole réseau permettant les échanges de données distants sur un canal sécurisé utilisant la cryptographie par clé publique pour l'authentification. SSH offre un service de connexion sécurisée à distance (port 22 en TCP/IP). Il est (souvent) basé sur un serveur (sshd) et un logiciel client (la commande ssh). Ce service remplace les anciens protocoles de connection à distance comme telnet, rsh ou rlogin. Avec ces derniers les informations transitent en clair sur le réseau ce qui permet leur interception.
L'authentification dans SSH peut se faire par mot de passe ou par l'utilisation de clefs asymétriques. A cause de l'utilisation de mot de passe, le protocole est sensible aux attaques brutales (tentatives de connexions multiples basées sur des dictionnaires de mots de passe). Il existe plusieurs implémentations de clients windows ex : PuTTy pour les connexions "émulation de terminal" (ssh), et Winscp pour les transferts de fichiers (sftp et scp). (Cf AES, EFS, Cryptographie, SSL, Ipsec, Vty, Rsa).


SSID :

(Service Set IDentifier).
Chaîne de 32 caractères alphanumériques au maximum, permettant d'identifier un réseau sans fil (WLAN) et d'y connecter plusieurs équipements équipés de cartes WIFI. Il représente le nom du réseau et un premier niveau de sécurité car la connaissance du SSID est nécessaire pour autoriser une station à se connecter au réseau étendu. le SSID peut être publié ou secret.(Cf Roaming, Hotspot, Handover, Nomadisme, Wds, Mimo).




SSII :

(Société de Services en Ingéniérie Informatique).
Société privée spécialisée, vendeuse de compétences intellectuelles (constituant ainsi son capital immatériel) en services numériques répondant aux besoins d'externalisation, tels les expertises, services, projets informatiques des Dsi au sein des entreprises clientes :
- Réalisation de progiciels, de sites intranet, extranet, web
- Infogérance (exploitation et gestion d'infrastructure. (Cf Esn).


SSL :

(Secure Sockets Layer).
Norme de sécurité de transfert niveau 4 et 5 qui fournit le chiffrement des données, l'authentification du serveur et l'intégrité du message pour faire un relai des communications TCP et UDP dont la partie transitant par Internet est sécurisée (chiffrée). C’est notamment l’objectif auquel répond SSL / TLS.
SSL garantit 3 choses :
• Confidentialité : impossible d'espionner les informations échangées, les données transitant étant chiffrées.
• Intégrité: impossible de truquer les informations échangées, les donnnées étant protégées.
• Authentification: permet de s'assurer de l'identité du programme, de la personne ou de l'entreprise avec lequelle on communique, les 2 extremités étant authentifiées.
Certains protocoles ont été spécialement modifiés pour supporter SSL:
• HTTPS: c'est HTTP+SSL. Ce protocole est inclus dans pratiquement tous les navigateurs, et permet (par exemple) de consulter vos comptes bancaires par le web de façon sécurisée.
• FTPS,extension de FTP (File Transfer Protocol) utilisant SSL.
• SSH.
Il est donc possible de sécuriser des protocoles en créant des tunnels SSL. Une fois le tunnel créé, de faire passer n'importe quel protocole dedans (SMTP, POP3, HTTP, NNTP...). Toutes les données échangées sont alors automatiquement chiffrées.
(Cf AES, SSH, cryptographie, cle, IPsec, Api, Ca, CRL, Des, Dsa, Dss, Esp, Ike, Pap, Pin, Pki, Radius, Rfc, Rpc, Rsa, Sso, Vpn, Smtps, Sstp, Csr, Openssl, Openvpn, Pkcs).


SSO :

(Single Sign-On ou Connexion-Authentification unique).
Méthode permettant à l'utilisateur final de ne procéder qu'à une seule authentification pour accéder à plusieurs applications locales ou hébergées. (Cf Api, Ca, Crl, Des, Dsa, Dss, Esp, Ike, Pap, Pin, Pki, Radius, Rfc, Rpc, Rsa, Ssl, Ipsec, Vpn, Adfs, Ad Fs,Active Directory, DirSync, Adds).


SSOH :

(System Statement of Health).
Bulletin de Santé local d'une machine sous Windows 2008 ou Windows7 géré par le protocole NAP. Lorsque le client tente d’établir sa connexion sur un serveur requérant NAP, il est invité à fournir son bulletin de santé. Chaque SHA génère un bulletin d’état SoH indiquant l’état de cet agent.


SSTP :

(Super Shielded Twisted pairs).
Type de paires torsadées blindées par une tresse étamée individuelle et une tresse étamée globale, pour une protection maximale contre les interférences.


SSTP :

(Secure Socket Tunneling Protocol).
Nouveau protocole VPN de Microsoft
supporté par les OS à partir de NT 6.0 fournissant un mécanisme spécifique pour transporter le flux PPP ou L2TP à travers le canal sécurisé SSL 3.0 (port 443 (Tcp)). Cela permet au protocole SSTP de passer virtuellement tous les firewalls et les serveurs Proxy. Les serveurs SSTP doivent être authentifiés durant la phase SSL. Il fonctionne par la création d'un tunnel HTTP sur SSL et se rapproche beaucoup du fonctionnement de SSLTunnel [SSLTUNNEL. SSTP n'est donc pas en
soit un protocole VPN, il facilite uniquement, via l'encapsulation dans du HTTPS, la création d'une connexion VPN par le protocole PPP. Les clients SSTP ont le choix de s’authentifier durant la phase SSL, mais doivent être authentifiés en PPP. IL n'est donc utilisé que pour l’accès distant des clients SSTP.(pas en mode site to site, Pptp, Ipsec, Ssl).


SSUT :

(RNIS)


STACKABLE :

(Empilable).
Commutateur (switch -niveau 2 modèle OSI-) pouvant être interconnecté à d’autres commutateurs de la même marque et souvent du même modèle via des câbles et des interfaces spécifiques afin de former une seule et unique machine logique. Les intérêts se capitalisent en termes d’administration, d'exploitation et de sécurité dont l’ajout d’une couche de haute disponibilité permettant de réagir rapidement en cas d’incident et de répartir les connexions des équipements de manière équilibrée sur la pile de commutateurs. L'offre Cisco permet de gérer jusqu'à 9 commutateurs distincts de 48 ports (soit 432 ports).


STANDARD :

Poste téléphonique jouant le rôle de standard et permettant de contrôler l'activité téléphonique de l'entreprise. Permet d'avoir une visibilité sur la présence des collaborateurs en utilisant des fonctionnalités avancées de téléphonie pour gérer les appels. (Cf Mise en attente, Transfert, Double appel, Appel en instance, Parcage).


STATEFUL FIREWALL :

(Pare-feu à états).
Vérification de la conformité des paquets lors d'une connexion TCP en cours (i.e en mode connecté). Les paquets ICMP sont également filtrés. Les paquets UDP sont également contrôlés via des ACLs. (Cf Stateful inspection, Firewall).


STATEFUL INSPECTION :

(Inspection à l'état de connexion).
Cette spécificité du firewall consiste à contrôler l'état des connexions actives. Il utilise alors ces informations pour déterminer les paquets autorisés à traverser le Firewall. (Cf Stateful Firewall, Parefeu)


STEVE JOBS :

Co-fondateur (avec Steve Wozniak) de la compagnie APPLE en 1975 lancée depuis son garage (cela ne vous rappelle pas quelqu'un d'autre?), il dirigea son entreprise jusqu'à son départ très controversé à la fin des années 80. Il fonda ensuite NEXT et une gamme de machines très avantgardistes (niche parfois trop onéreuse pour les modestes utilisateurs dont je faisais partie). Next fut vendue à SUN Corporation. Il a dirigé les équipes ayant conçu le MacIntosh. Comme tout personnage hors de son temps, il peut paraître difficile de s'en accomoder au quotidien, et a dû quitter une nouvelle fois son entreprise. Il réapparait dans les années 2000 lors du lancement et des succès planétaires de l'iPod et de l'iPhone puis de l'iPad.


STICKY BIT :

Sous linux, bit spécifique précisant un droit : seul le propriétaire du fichier ou du répertoire peut supprimer les fichiers s'y trouvant.


STORE-AND-FORWARD :

Technique utilisée dans les commutateurs (niveau 2 OSI) pour le stockage des trames entières et vérification du CRC avant envoi. En cas d'erreur CRC, la trame est rejetée. (Fast Forwarding, Cut-through, Transparent Bridge).



STRATéGIE DE CLé PUBLIQUE :

Les stratégies de clé publique permettent de vérifier et d'authentifier l'identité de chacun des membres d'une transaction numérique. Les infrastructures à clé publique (Pki) utilisent les systèmes de certificats numériques, d'autorités de certification et d'inscription qui s'appuient sur la cryptographie par clé publique pour effectuer ces vérifications.


STREAM :

(Flux).
Technique informatique consistant à transmettre en direct des données audio ou vidéo à un utilisateur sous forme de fichier (au sens UNIX).
(Cf vidéo, Video Stream, Flux audio audio stream).


STREAMING :

(Lecture en direct ou diffusion en flux).
Méthode utilisée sur l'Internet pour pouvoir regarder un flux vidéo ou audio distant. Lors de la déconnexion du site serveur, aucun fichier ne s'installe sur la machine réceptrice(le poste client), à l'opposé du téléchargement (Download). (Cf VQF, SDP, Video mobile, Downlink, CCTV, Onvif, Vod, Vidéo sur IP, Ftp, Télécharger, Gpu, Uhd, Eyefinity, 4k, 8K).


STUB NETWORK :

Réseau local (Lan) n'utilisant qu'une seule destination écrite en statique sur la Gateway (default routing), ne relayant les paquets qu'en interne.


STUN :

(Simple Traversal of UDP through NATs RFC 3489).
Protocole utilisé sur un serveur STUN placé chez le provider, permettant aux clients NAT, derrière un pare-feu, de passer des appels à un fournisseur VoIP externe. Il permet ainsi aux clients de découvrir leur adresse IP publique, le type de routeur NAT derrière lequel ils se trouvent et le port Internet associé par le routeur NAT à un port local particulier. Cela permet d'établir une communication UDP entre le client et le fournisseur VoIP et de passer des appels en téléphonie. Le serveur STUN est contacté sur le port UDP 3478 et gère 2 IPs. Il gère le "load balancing" en fonction de la charge en changeant d'ip selon les besoins. Deux protocoles permettent ainsi à des postes clients de demander l'ouverture et la redirection de ports déterminés au routeur NAT : STUN et UPnP. (Cf Nat, Routeur, Routage).


STYLE :

L’un des grands avantages de l’utilisation d’un traitement de texte consiste à créer des documents de qualité professionnelle (ayant du "style") en combinant des techniques comme les suivantes pour une mise en forme personnalisée : les titres pour définir une table des matières selon les besoins (police de caractères selon le niveau de titre) afin de les distinguer du corps de texte du document, les paragraphes, les listes à puces, les taquets, les règles, les différents modes de page et bien d'autres centaines d'options...
Un style est donc un ensemble de caractéristiques de mise en forme (i.e nom de la police, taille, couleur, alignement, espacement des paragraphes, bordures et ombrages...).(Cf Bureautique, Css, Office).


SUBSTRAT :

Matériau servant de support. Sur un DVD, il désigne l'élément en polycarbonate supportant la ou les couches réflectives.


SUN :

Constructeur ayant distribué le système d'exploitation UNIX dans une version appelée SOLARIS, la société Sun Microsystems Inc. fut fondée en 1982 dans la Silicon Valley, en Californie, par les allemands Andreas von Bechtolsheim, Vinod Khosla, et Bill Joy, Scott McNealy. La société Sun est représentée dans 170 pays et emploie 37 000 personnes dans le monde. Les systèmes Sun constituent toujours des plateformes très réputées (i.e : La SPARCstation 1 de Sun construite en 1989, avec 12.5 mips, de type RISC, l'Ultra SPARC III, Sun Blade 100) pour les bases de données relationnelles sous Unix (sur plateforme serveur UNIX) ainsi que pour l'exécution de SAP R/3, sous Unix également. (Cf Linux, Java, Sdk).


SUPPLICANT :

(supplicant dans les RFC).
Présenté dans le standard IEEE 802.1X, comme une entité en extrémité d’un réseau et en recherche d’authentification (en fait une application sur un PC sollicitée par un utilisateur désirant se connecter et s’authentifier à distance).


SVC :

(Switched Virtual Circuit ou circuit virtuel permanent).
Connexion établie dynamiquement entre des périphériques sur un réseau ATM en utilisant la signalisation. (Cf Pvc).


SVCHOST :

(Service Host Process).
Processus générique de Microsoft Windows 2000/XP/W7 servant d'hôte pour les services dont le fonctionnement repose sur des librairies dynamiques (DLL). Il existe ainsi autant d'entrées svchost que de services l'utilisant. Une instance de svchost.exe peut donc contenir un seul service ou un groupe de services. (Cf Programme, Thread).




SVI :

(Interactive Voice Response ou Serveur Vocal Interactif).
Robot interactif permettant d'ajouter un message d'accueil, de présentation, les horaires d'ouverture (ex : "nos bureaux ..."), de mettre en place des menus ( "Appuyez sur 1 pour le service comptable, sur 2 pour le service commercial ..."). (Cf ASR).



SVI :

(Switch Virtual Interface).
Technologie Cisco permettant à un commutateur de couche 3, de router des transmissions entre des VLAN. Par défaut, une interface SVI est créée pour le VLAN par défaut (VLAN 1) afin de permettre l’administration à distance du commutateur. (Vlan, Routage, Routeur).


SVOD :

(Subscription Video On Demand).
Accès à la vidéo sur demande avec abonnement (films sortis au minimum depuis 3 ans), différent de la Vod, ne nécessitant pas d'abonnement (film récent payable à l'unité). Abonnements proposés : Netflix, CanalPlay, Jook Video, Pass M6, Ocs Go...


SWAP :

(Mémoire Virtuelle).
Espace disque permettant d’alléger le système d’exploitation lorsque trop d’applications sont utilisées en même temps et que la RAM est trop sollicitée. (Cf Disque dur, Mémoire, Cpu, Antémémoire).


SWAT :

(Samba Web Administration Tool).
Générateur de fichier de configuration de Samba. Il ne traite que de Samba et pas de l'interface avec le système d'exploitation, ni des autres fichiers de configurations (smbusers, etc...). (Cf smb, Netbios, Netbeui, Samba).



SWF :

(Small Web Format).
Format de fichier dédié au multimédia et au dessin vectoriel. Adobe utilise aujourd'hui le nom « Shockwave» en référence à son logiciel Director. Idéal pour la publication sur le Web.


SWITCH :

(Commutateur (administrable / non administrable)).
Equipement réseau permettant l'interconnection d'équipements informatiques en réseau local en optimisant la bande passante. La principale différence entre un switch administrable et non administrable réside dans l 'analyse et la recherche des défauts : pratiquement impossible sur un switch non administrable et beaucoup plus facile sur un switch administrable avec ses statistiques et compteurs rmon. Un switch administrable permet aussi de configurer des vlans. Pour interconnecter les vlans , il faut un routeur multiports qui gère le 802.1q ou un switch L3 (en fait un routeur multiports rapide). (Cf Routeur, Hub, Concentrateur, Snmp, Vlan, Stackable, Svi).


SYNCHRONE :

Technique utilisée en informatique permettant des transferts d'information fiables (ex Tcp). L'idée de base repose sur le fait qu'il faille attendre une réponse avant de retourner la sienne. (Cf Asynchrone, Ddr, Ddr2, Ddr3, Ddr4, Sdram).


SYNDICATION :

Pratique consistant à vendre à des diffuseurs le droit de reproduire un contenu ou de diffuser un programme ou des articles de journaux. (Cf Rss, Podcast).


SYSPREP :

Outil Microsoft permettant de préparer une image "vierge" finalisée en vue de son déploiement à partir d’une installation existante, de nettoyer et supprimer des données spécifiques (points de restauration existants, journaux...) et de préparer une image à déployer. Disponible dans le répertoire %windir%system32\sysprep de chaque installation. (Cf Oobe, Mdt, Wds).


SYSWOW :

(System Windows On Windows).
Répertoire système Windows 32 bits dans un environnement 64 bits.