Skip to content

Glossaire - Solutions d'hébergement

A

  • ABAC (Attribute-Based Access Control) : Contrôle d'accès basé sur les attributs (rôle, département, localisation, etc.)
  • API (Application Programming Interface) : Interface de programmation permettant à des applications de communiquer entre elles
  • API Gateway : Point d'entrée unique pour les APIs, gérant routage, authentification, rate limiting
  • Auto-scaling : Ajustement automatique des ressources en fonction de la charge

B

  • Backup : Sauvegarde des données pour restauration en cas de perte
  • Bare metal : Serveur physique sans couche de virtualisation
  • Big bang : Stratégie de migration consistant à tout migrer en une seule fois
  • Blue/Green deployment : Stratégie de déploiement avec deux environnements identiques pour bascule rapide
  • Bounded context : Concept DDD définissant une frontière logique entre domaines métier
  • BYOK (Bring Your Own Key) : Possibilité d'utiliser ses propres clés de chiffrement

C

  • CaaS (Container as a Service) : Services cloud d'orchestration de conteneurs managés
  • Canary deployment : Déploiement progressif sur un sous-ensemble d'utilisateurs pour validation
  • CAPEX (Capital Expenditure) : Dépenses d'investissement (achat de matériel)
  • CDC (Change Data Capture) : Capture des modifications de données pour synchronisation
  • CDN (Content Delivery Network) : Réseau de distribution de contenu en périphérie
  • CIA (Confidentiality, Integrity, Availability) : Triade de sécurité (Confidentialité, Intégrité, Disponibilité)
  • Circuit breaker : Pattern de résilience interrompant les appels à un service défaillant
  • Cloud bursting : Extension temporaire vers le cloud public lors de pics de charge
  • Cloud native : Applications conçues spécifiquement pour tirer parti du cloud
  • Colocation : Location d'espace dans un datacenter pour héberger ses propres serveurs
  • COTS (Commercial Off-The-Shelf) : Logiciel commercial standard prêt à l'emploi
  • CQRS (Command Query Responsibility Segregation) : Séparation des opérations d'écriture et de lecture
  • Cutover : Moment de bascule entre ancien et nouveau système

D

  • Data gravity : Tendance des applications à se rapprocher de là où sont les données
  • DBaaS (Database as a Service) : Base de données managée par le cloud provider
  • DDoS (Distributed Denial of Service) : Attaque par déni de service distribué
  • Disaster Recovery (DR) : Plan de reprise après sinistre
  • Docker : Technologie de conteneurisation d'applications
  • DPO (Data Protection Officer) : Délégué à la protection des données (RGPD)
  • Dual write : Écriture simultanée dans deux systèmes durant migration

E

  • Edge computing : Traitement des données au plus près de leur source (périphérie du réseau)
  • Egress : Trafic sortant (du cloud vers l'extérieur), souvent facturé
  • ERP (Enterprise Resource Planning) : Progiciel de gestion intégré
  • ETL (Extract, Transform, Load) : Processus d'extraction, transformation et chargement de données
  • Event sourcing : Pattern stockant l'historique complet des événements comme source de vérité
  • Event-driven architecture : Architecture basée sur la production et consommation d'événements

F

  • FaaS (Function as a Service) : Exécution de code sans gérer de serveurs (serverless)
  • Feature flag / Toggle : Mécanisme d'activation/désactivation de fonctionnalités sans déploiement
  • FedRAMP : Programme de certification pour le gouvernement américain
  • FinOps : Discipline de gestion financière et d'optimisation des coûts cloud
  • FPGA (Field-Programmable Gate Array) : Circuit intégré programmable pour accélération matérielle

G

  • GPU (Graphics Processing Unit) : Processeur graphique utilisé pour calculs parallèles (IA, ML)
  • Graceful degradation : Dégradation contrôlée des fonctionnalités en cas de problème

H

  • HDS (Hébergeur de Données de Santé) : Certification française pour hébergement de données de santé
  • HIPAA : Réglementation américaine sur la protection des données de santé
  • HPC (High Performance Computing) : Calcul haute performance
  • HSM (Hardware Security Module) : Module matériel sécurisé pour gestion des clés cryptographiques
  • Hybrid cloud : Combinaison d'infrastructures on-premise et cloud public
  • Hyperconvergence : Infrastructure intégrant compute, stockage et réseau dans une même solution
  • Hyperviseur : Logiciel de virtualisation (VMware ESXi, Hyper-V, KVM)

I

  • IaaS (Infrastructure as a Service) : Location de ressources informatiques brutes (serveurs, stockage)
  • IAM (Identity and Access Management) : Gestion des identités et des accès
  • IaC (Infrastructure as Code) : Gestion de l'infrastructure par du code (Terraform, CloudFormation)
  • IDS/IPS (Intrusion Detection/Prevention System) : Système de détection/prévention d'intrusion
  • IOPS (Input/Output Operations Per Second) : Nombre d'opérations d'entrée/sortie par seconde
  • ISO 27001 : Norme internationale de management de la sécurité de l'information

K

  • KMS (Key Management Service) : Service de gestion des clés de chiffrement
  • Kubernetes : Système d'orchestration de conteneurs open source

L

  • Legacy : Système ancien, souvent difficile à faire évoluer
  • Lift-and-shift : Migration d'une application sans modification (rehost)
  • Load balancer : Répartiteur de charge entre plusieurs serveurs
  • Lock-in : Dépendance forte à un fournisseur rendant difficile le changement

M

  • Managed services : Services entièrement gérés par le cloud provider
  • MFA (Multi-Factor Authentication) : Authentification multi-facteurs
  • Microservices : Architecture décomposant l'application en services indépendants
  • Monolithe : Application construite comme un bloc unique
  • MSP (Managed Service Provider) : Prestataire de services managés
  • Multi-cloud : Utilisation de plusieurs fournisseurs cloud publics
  • Multi-tenant : Infrastructure partagée entre plusieurs clients avec isolation logique

N

  • NAS (Network Attached Storage) : Stockage en réseau
  • Noisy neighbor : Voisin dans un environnement mutualisé qui consomme trop de ressources
  • NVMe (Non-Volatile Memory Express) : Protocole de stockage ultra-rapide

O

  • OIDC (OpenID Connect) : Protocole d'authentification basé sur OAuth 2.0
  • OLTP (Online Transaction Processing) : Traitement transactionnel en ligne (bases de données)
  • On-premise : Infrastructure hébergée dans les locaux de l'entreprise ou datacenter dédié
  • OpenStack : Plateforme cloud privé open source
  • OPEX (Operational Expenditure) : Dépenses opérationnelles récurrentes
  • Orchestration : Automatisation et coordination de tâches complexes

P

  • PaaS (Platform as a Service) : Plateforme cloud gérant l'infrastructure et le runtime
  • PACS (Picture Archiving and Communication System) : Système d'archivage et communication d'images médicales
  • Pay-as-you-go : Modèle de facturation à l'usage
  • PCI-DSS : Standard de sécurité pour les paiements par carte
  • POC (Proof of Concept) : Preuve de concept
  • Polyglot : Utilisation de technologies différentes selon les besoins

Q

  • QoS (Quality of Service) : Qualité de service (priorisation du trafic réseau)

R

  • RAID (Redundant Array of Independent Disks) : Ensemble de disques redondants
  • RBAC (Role-Based Access Control) : Contrôle d'accès basé sur les rôles
  • RDS (Relational Database Service) : Service de base de données relationnelle managée (AWS)
  • Refactoring : Réécriture ou restructuration profonde du code
  • Rehost : Migration sans modification (lift-and-shift)
  • Replatform : Migration avec adaptations mineures (lift-and-reshape)
  • Reserved instances : Instances cloud réservées avec engagement (réduction de coût)
  • RGPD (Règlement Général sur la Protection des Données) : Réglementation européenne sur les données personnelles
  • Right-sizing : Ajustement des ressources à la juste taille nécessaire
  • Rollback : Retour à la version précédente en cas de problème
  • RPO (Recovery Point Objective) : Perte de données maximale acceptable
  • RTO (Recovery Time Objective) : Temps de récupération maximal acceptable

S

  • SaaS (Software as a Service) : Application complète fournie en service cloud
  • SAML (Security Assertion Markup Language) : Protocole de fédération d'identités
  • SAN (Storage Area Network) : Réseau de stockage dédié
  • Scale out/in : Ajout/retrait d'instances (scaling horizontal)
  • Scale up/down : Augmentation/réduction de la puissance d'une instance (scaling vertical)
  • SCADA (Supervisory Control and Data Acquisition) : Système de contrôle-commande industriel
  • SD-WAN (Software-Defined WAN) : Réseau étendu défini par logiciel
  • SecNumCloud : Label de sécurité ANSSI pour le cloud (France)
  • Serverless : Exécution de code sans gestion de serveurs
  • Service mesh : Infrastructure de communication inter-microservices (Istio, Linkerd)
  • SIEM (Security Information and Event Management) : Gestion des informations et événements de sécurité
  • Single-tenant : Infrastructure dédiée à un seul client
  • SLA (Service Level Agreement) : Accord de niveau de service (disponibilité garantie)
  • SOC 2 (Service Organization Control) : Audit de sécurité d'un prestataire
  • Spot instances : Instances cloud à prix réduit mais interruptibles
  • SRE (Site Reliability Engineering) : Discipline alliant dev et ops pour la fiabilité
  • SSO (Single Sign-On) : Authentification unique
  • Stateful : Application avec état persistant local
  • Stateless : Application sans état local (données externalisées)
  • Strangler pattern : Migration progressive en "étranglant" l'ancien système

T

  • TCO (Total Cost of Ownership) : Coût total de possession sur la durée de vie
  • Throughput : Débit (volume de données traité par unité de temps)
  • TLS/SSL (Transport Layer Security / Secure Sockets Layer) : Protocoles de chiffrement réseau

V

  • Vendor lock-in : Voir Lock-in
  • VLAN (Virtual Local Area Network) : Réseau local virtuel
  • VM (Virtual Machine) : Machine virtuelle
  • VPC (Virtual Private Cloud) : Réseau privé virtuel dans le cloud
  • VPN (Virtual Private Network) : Réseau privé virtuel sécurisé

W

  • WAF (Web Application Firewall) : Pare-feu applicatif web

Z

  • Zero Trust : Architecture de sécurité sans confiance implicite (vérification systématique)