Glossaire du cloud computing


Glossaire du CDN et du Cloud Computing

Diffusion d'applications

La diffusion des applications stratégiques se doit d'être fiable et sécurisée, avec un temps de latence minimal. La diffusion d'applications repose sur l'architecture et la gestion du centre de données. Elle implique une connexion Internet de haute qualité entre le terminal de l'utilisateur et le centre de données d'origine. En savoir plus.

Voir aussi :
Contrôleur de diffusion des applications
Réseau de diffusion d'applications
Déploiement d'applications
Hébergement d'applications
Serveur d'applications
Application Web

Haut >>

Accélération d'applications

L'accélération d'applications est un champ d'étude ou une orientation métier s'articulant autour de l'optimisation de la vitesse d'une application Web pour un ensemble de tâches ou d'utilisateurs spécifiques. L'accélération d'applications s'exerce généralement par l'utilisation de serveurs Web proxy, afin de réduire la durée de traitement des requêtes des clients. En savoir plus.

Voir aussi :
Performances des applications
Solutions d'entreprise
Tests d'applications Web

Haut >>

Contrôle des performances des applications (APM)

Le contrôle des performances des applications (ou « Gestion des performances des applications ») constitue l'une des clés de l'optimisation des performances des applications, qu'elles soient exécutées dans un environnement Web ou traditionnel. L'APM tient compte des données de performances de l'application utilisateur, des besoins en ressources de l'application ou du réseau, ainsi que des règles de gestion ou des paramètres informatiques pour évaluer les performances des applications par rapport à certains critères et pour identifier les domaines qu'il est possible d'optimiser. En savoir plus.

Voir aussi :
Gestion des applications
Fournisseur de services d'applications

Haut >>

Big Data

« Big data » est un terme utilisé pour décrire les séries de données difficiles à traiter sans la puissance de traitement de l'informatique distribuée et évolutive. Ces ensembles de données sont de plus en plus courants, notamment en raison des vastes capacités de collecte de données des moteurs de recherche, du nombre croissant des interventions en temps réel et du suivi des informations sur les comportements.

Haut >>

Cloud Computing

Le Cloud Computing (ou « Cloud ») est un concept d'exploitation d'un stockage partagé et de ressources de traitement mis à la disposition, sur demande, d'une multitude d'utilisateurs et d'organisations. Le Cloud Computing permet de transférer la puissance de traitement des outils informatiques personnels et des terminaux mobiles aux réseaux tiers gérés, qui vendent cette capacité aux fournisseurs d'applications et d'autres prestataires. En savoir plus.

Voir aussi :
Sociétés de Cloud Computing
Définition du Cloud Computing
Qu'est-ce que le Cloud ?

Haut >>

Architecture de Cloud Computing

Les modèles de Cloud sont généralement classés, d'une part, en fonction de l'emplacement du déploiement de l'environnement de Cloud Computing (qui distingue le Cloud public, le Cloud privé, le Cloud communautaire et le Cloud hybride) et, d'autre part, en fonction des services informatiques et de la couche applicative fournis par le Cloud (distinction entre Clouds IaaS, PaaS et SaaS). En savoir plus.

Voir aussi :
Architecture Cloud
Serveurs Cloud
Stockage dans le Cloud
Réseau dans le Cloud
Infrastructure de Cloud Computing
Hébergement dans le Cloud

Haut >>

Services Cloud

Les services Cloud sont des services fournis par le biais d'une plate-forme de Cloud Computing tierce, c'est-à-dire différente de l'infrastructure client/serveur traditionnelle. Infrastructure as a Service (IaaS), Software as a Service (SaaS) et Platform as a Service (PaaS) constituent des exemples de services Cloud. En savoir plus.

Voir aussi :
Gestion du Cloud
Logiciels de gestion du Cloud
Services de Cloud d'entreprise
Fournisseurs de services Cloud
Services de stockage dans le Cloud
Cloud géré

Haut >>

Cloud hybride

Un Cloud hybride est une architecture de Cloud Computing distribuée qui complète le Cloud privé d'une entreprise avec des ressources provenant d'un Cloud public, en appliquant un certain degré d'intégration entre les deux et créant ainsi un réseau de Cloud hybride. En savoir plus.

Haut >>

Réseau de diffusion de contenu (CDN)

Un réseau de diffusion de contenu (CDN) est constitué d'un vaste réseau de serveurs déployés dans des réseaux multiples de plusieurs centres de données, souvent dispersés géographiquement. Les CDN sont utilisés par des entreprises de différents secteurs en vue de diffuser du contenu HTTP, du contenu média enrichi, tels que l'audio et la vidéo en streaming, ainsi que des fichiers téléchargeables. Les CDN sont optimisés pour être plus rapides, plus évolutifs et plus disponibles que les déploiements de serveurs autonomes. En savoir plus.

Voir aussi :
Hébergement CDN
Serveur CDN
Réseau de diffusion de contenu
Services de CDN
CDN jQuery

Haut >>

Infrastructure as a Service (IaaS)

Infrastructure as a Service (IaaS) est un modèle selon lequel une infrastructure informatique, telle qu'un matériel serveur, une solution de stockage ou un système réseau, est fournie via le Cloud, selon une base de tarification par utilisation. Ses avantages résident dans la diminution des besoins en matière d'achat de matériel, de maintenance et d'administration, par comparaison avec l'acquisition d'une infrastructure informatique traditionnelle. En savoir plus.

Voir aussi :
Cloud géré
Gestion d'infrastructure

Haut >>

Équilibrage de la charge

L'équilibrage de la charge est une discipline informatique qui implique la répartition des demandes sur plusieurs serveurs Web ou serveurs de fichiers, qu'ils soient regroupés dans un centre de données ou géographiquement dispersés, afin d'éviter des situations dans lesquelles un serveur unique ne devienne saturé par la charge de trafic Web. En savoir plus.

Haut >>

Optimisation réseau

Un réseau de diffusion de contenu (CDN) est constitué d'un vaste réseau de serveurs déployés dans des réseaux multiples de plusieurs centres de données, souvent dispersés géographiquement. Les CDN sont utilisés par des entreprises de différents secteurs en vue de diffuser du contenu HTTP, du contenu média enrichi, tels que l'audio et la vidéo en streaming, ainsi que des fichiers téléchargeables. Les CDN sont optimisés pour être plus rapides, plus évolutifs et plus disponibles que les déploiements de serveurs autonomes. En savoir plus.

Voir aussi :
Mise en cache HTTP
Mise en cache sur le Web

Haut >>

NoSQL

NoSQL, qui signifie « Not Only SQL » (pas seulement SQL), est une catégorie de base de données non relationnelle, généralement déployée lorsque des volumes de données extrêmement volumineux doivent être stockés et extraits au moyen d'une base de données SQL.

Haut >>

Platform as a Service (PaaS)

Platform as a Service (PaaS) est un modèle informatique selon lequel les entreprises achètent non seulement la capacité de traitement, le stockage et le réseau à un fournisseur de plates-formes Web, mais aussi des composants clés permettant le développement d'applications, tels que bases de données, partage de fichiers et autres fonctionnalités Internet. En savoir plus.

Voir aussi :
Cloud géré

Haut >>

Cloud privé

Un Cloud privé est, en substance, une extension du centre de données traditionnel d'une entreprise, optimisée pour offrir capacité de stockage et puissance de traitement à tout un éventail de fonctions. Le qualificatif « privé » se rapporte au fait que ce type de plate-forme Cloud n'est pas partagé, plutôt qu'à un éventuel avantage sur le plan de la sécurité. En savoir plus.

Haut >>

Cloud public

Un Cloud public se compose d'un service ou d'une série de services achetés par une entreprise ou une organisation et fournis, via Internet, par un fournisseur tiers. Ces services utilisent les fonctions de stockage dans le Cloud et une puissance de traitement qui ne fait pas partie intégrante des actifs de l'entreprise ou de l'organisation.

Haut >>

Software as a Service (SaaS)

Software as a Service (SaaS) est un modèle de distribution et d'utilisation selon lequel les applications logicielles sont gérées, administrées et diffusées via une infrastructure de Cloud Computing, par opposition à un modèle client-serveur traditionnel. Non seulement le modèle SaaS fait l'objet d'une tarification à l'utilisation, mais les charges administratives et les frais de propriété des logiciels de l'entreprise cliente sont désormais pris en charge par le fournisseur du modèle SaaS. En savoir plus.

Voir aussi :
Cloud géré
Hébergement dans le Cloud

Haut >>

Machine virtuelle

Une machine virtuelle est, en substance, composée d'un logiciel qui reproduit les fonctionnalités d'un ordinateur ou d'un serveur, exécutant les mêmes programmes, accédant aux mêmes données et effectuant les mêmes opérations informatiques. Plusieurs machines virtuelles peuvent s'exécuter simultanément sur un même hôte Cloud physique.

Haut >>

Serveur privé virtuel (VPS)

Un serveur privé virtuel (VPS) est une machine virtuelle qui assure les fonctions traditionnelles d'un serveur, telles que la fourniture des capacités de traitement et des données aux machines clientes. Plusieurs serveurs privés virtuels peuvent utiliser la même infrastructure physique, exploitant ainsi les bénéfices des ressources informatiques partagées tout en garantissant une sécurité Web de haut niveau.

Haut >>

Services Web

Un réseau de diffusion de contenu (CDN) est constitué d'un vaste réseau de serveurs déployés dans des réseaux multiples de plusieurs centres de données, souvent géographiquement dispersés. Les CDN sont utilisés par des entreprises de différents secteurs en vue de diffuser du contenu HTTP, du contenu média enrichi, tels que l'audio et la vidéo en streaming, ainsi que des fichiers téléchargeables. Les CDN sont optimisés pour être plus rapides, plus évolutifs et plus disponibles que les déploiements de serveurs autonomes.

Voir aussi :
Services Cloud
Services de Cloud d'entreprise

Haut >>


Glossaire des applications mobiles

Applications mobiles

La couche d'optimisation mobile intelligente d'Akamai fait partie intégrante de la plate-forme mondiale de diffusion d'applications d'Akamai. Le service Web Experience Solutions Mobile permet d'appliquer un ensemble d'optimisations applicatives mobiles en temps réel, notamment l'optimisation frontale, la compression adaptative d'images ainsi que la détection/redirection mobile. En savoir plus.

Haut >>

Cloud Computing mobile

Les fournisseurs d'applications Cloud d'aujourd'hui se doivent de proposer des services formulés à la fois pour les utilisateurs mobiles et pour les employés des entreprises. Le Cloud Computing mobile utilise l'Internet public comme une plate-forme de diffusion étendue, avec tous les enjeux qui vont de pair en matière de fiabilité, de performances et de sécurité. À cela viennent s'ajouter des difficultés propres aux services mobiles, telles que la latence élevée en fin de parcours, les limitations des terminaux en termes de performances et la prolifération des types de terminaux. En savoir plus.

Haut >>

Détection des terminaux mobiles

De nombreuses entreprises développent des versions de leurs sites Web spécifiquement optimisées pour les terminaux mobiles. Il convient alors de déterminer les requêtes HTTP provenant des terminaux mobiles de manière à pouvoir rediriger ces demandes vers des sites optimisés pour les terminaux mobiles. La détection des terminaux mobiles implique la gestion d'une base de données de plusieurs milliers de types de terminal avec des mappings de redirection pour chacun, ce qui risque de ralentir l'expérience de l'utilisateur. En savoir plus.

Haut >>

Optimisation mobile

La plate-forme Web Performance Solutions Mobile d'Akamai est une suite de solutions d'optimisation mobile, basée dans le Cloud, qui offre une expérience en ligne rapide et de grande qualité aux utilisateurs mobiles, tout en éliminant une grande partie de la complexité associée à l'optimisation mobile. En savoir plus.

Voir aussi :
Sites Web optimisés pour terminaux mobiles
Performances Web

Haut >>

Optimisation frontale

L'optimisation frontale est un moyen d'optimisation mobile du contenu et des applications Web pour smartphone et tablette. Elle cible l'interface utilisateur-ordinateur frontal ou le « dernier kilomètre » de la consommation de contenu Web : diffusion de sites Web et d'applications sur le réseau sans fil et rendu HTML dans un navigateur. En savoir plus.

Haut >>

Commerce mobile

Une plate-forme commerciale mobile permet d'accélérer les contenus de commerce électronique destinés aux terminaux mobiles, en les diffusant à partir d'un réseau de serveurs cache périphériques proches des utilisateurs mobiles. La plate-forme applique un ensemble d'optimisations mobiles contextuelles en temps réel, notamment la compression adaptative d'images, l'optimisation frontale, la détection et la redirection de navigateurs mobiles ainsi que l'optimisation des protocoles TCP et HTTP. En savoir plus.

Haut >>

Real User Monitoring (RUM)

Real User Monitoring est une solution d'analyse Web qui collecte des données sur les requêtes et les diffusions de pages Web, retrace le comportement des internautes et, enfin, regroupe et consigne tous ces éléments pour vous aider à optimiser les performances de vos sites Web. En savoir plus.

Haut >>


Glossaire du streaming multimédia

Gestionnaire de téléchargement

Un gestionnaire de téléchargement est une application logicielle, généralement hébergée ou placée sur une machine cliente ou sur un terminal client, chargée du téléchargement des fichiers, des applications et des composants multimédia depuis Internet. En savoir plus.

Haut >>

Plate-forme multimédia

Une plate-forme multimédia est une architecture réseau élaborée pour la prise en charge de bout en bout de contenu multimédia, de la préparation au stockage, en passant par la diffusion. Elle peut prendre en charge les dernières initiatives multimédias en ligne telles que TV Everywhere et Ultraviolet, simplifier la gestion de contenus ainsi que les flux de diffusion et fournir une expérience de visionnage de haut niveau, largement accessible. En savoir plus.

Voir aussi :
Serveur de streaming multimédia
Logiciels de streaming multimédia

Haut >>

TV Everywhere

TV Everywhere est une initiative permettant de fournir un accès contrôlé à la télévision payante (par câble ou satellite) sur un vaste choix de plates-formes. Le concept repose sur la capacité du fournisseur de contenus vidéo à vérifier l'identité de l'utilisateur, ainsi que ses droits d'accès aux contenus vidéo Web accessibles à la demande. En savoir plus.

Voir aussi :
Serveur IPTV

Haut >>

Plate-forme vidéo en ligne

Une plate-forme vidéo en ligne inclut des fonctionnalités telles que : transcodage et traitement vidéo, conception et développement de lecteur vidéo, hébergement de contenu, syndication et diffusion vidéo, publicité, analyse vidéo, streaming sécurisé et protection de contenu. La plate-forme vidéo en ligne est à la hauteur des impératifs posés par la préparation, la diffusion et la monétisation de contenu de streaming vidéo. En savoir plus.

Voir aussi :
Streaming vidéo en direct
Streaming en ligne
CDN vidéo
Serveur VOD

Haut >>

Analyse vidéo

Les données collectées par analyse vous donnent un aperçu de la façon dont les utilisateurs consomment les contenus multimédias et de ce qu'ils attendent, ou sont susceptibles d'attendre prochainement, de leur plate-forme vidéo. En savoir plus.

Voir aussi :
Analyse multimédia
Qualité vidéo
Services de streaming vidéo

Haut >>

Streaming universel

Le streaming universel est une technique de diffusion de contenu multimédia qui consiste à extraire le contenu source (un flux vidéo, dans ce cas), de l'encoder et de l'optimiser pour plusieurs formats de terminaux courants. En savoir plus.

Voir aussi :
Streaming en ligne
Streaming HTTP en direct
Mise en cache HTTP
Multimédia en streaming

Haut>>

Streaming multimédia

Le streaming multimédia est le processus de transmission continue de contenus vidéo et audio, aux utilisateurs connectés, via Internet. Le streaming de texte, telle que le sous-titrage en direct, constitue un autre exemple de streaming multimédia. Dans le cas du streaming multimédia, les contenus sont proposés et présentés aux internautes de façon ininterrompue, depuis un site Web géré par un opérateur réseau ou une entreprise de diffusion de contenus multimédias. En savoir plus.

Voir aussi :
Plate-forme multimédia
Serveur de streaming multimédia
Logiciels de streaming multimédia
Multimédia en streaming

Haut >>

Streaming vidéo

Le streaming vidéo consiste à fournir à un internaute un contenu vidéo en temps réel au moment même où il sera visionné, par opposition à un téléchargement vidéo dont le contenu doit être complètement téléchargé avant d'être visionné. Le streaming vidéo est disponible pour des événements en direct (« Vidéo en streaming en direct »), ainsi que pour des éléments pré-enregistrés. En savoir plus.

Voir aussi :
Comment diffuser de la vidéo en streaming
Qualité vidéo
Plate-forme vidéo en ligne
Serveur de streaming vidéo
Serveur VOD

Haut >>

Optimisation vidéo

Les solutions d'optimisation vidéo améliorent les expériences de visionnage en ligne et renforcent l'utilisation du réseau, ce qui permet aux câblo-opérateurs et aux opérateurs mobiles de prendre en charge les vagues de demandes en matière de multimédia numérique en streaming haute résolution et de gérer la bande passante nécessaire à cette diffusion. En savoir plus.

Voir aussi :
Qualité vidéo
Transcodage vidéo
Mise en cache HTTP

Haut >>


Glossaire de la sécurité Web

Corruption de cache (Cache Poisoning)

La corruption de cache DNS se produit lorsque l'adresse IP légitime d'un site Web est remplacée par une adresse IP frauduleuse, ce qui risque d'entraîner des connexions malicieusement redirigées sur un autre site Web, souvent malveillant, même si l'adresse saisie dans le navigateur était initialement correcte.

Haut >>

Sécurité du Cloud Computing

La sécurité du Cloud Computing est une sphère en perpétuelle mutation de la sécurité de l'information, qui s'intéresse essentiellement aux stratégies, technologies et plates-formes de protection des données, aux applications et aux infrastructures associées, indispensables au Cloud Computing. En savoir plus.

Voir aussi :
Sécurité CDN
Sécurité Web
Sécurité des services Web

Haut >>

Sécurité informatique

La sécurité informatique est le volet de la sécurité de l'information principalement dédié aux composants matériels et logiciels des ordinateurs et des réseaux. L'objectif des initiatives de sécurité informatique consiste à protéger les utilisateurs, les données et les entreprises, tout en leur permettant d'accéder aux informations et aux systèmes requis.

Voir aussi :
Protection des données
Sécurité des données
Sécurité des bases de données
Sécurité des données dans le cadre du Cloud Computing

Haut >>

Cyberattaques

Les cyberattaques tirent parti de l'infrastructure ouverte d'Internet pour dérober ou détruire des données d'entreprise critiques, compromettre les sites Web et perturber les infrastructures opérationnelles. C'est pourquoi la cybersécurité représente une priorité absolue pour toute entreprise disposant de ressources numériques importantes et d'une présence sur Internet. En raison de la disponibilité accrue des outils permettant ce type d'attaque et de la facilité de leur mise en œuvre, le nombre de cyberattaquants potentiels est pratiquement illimité. En matière de cyberattaques, les failles de sécurité englobent principalement les faiblesses des logiciels et des dispositifs informatiques, la complexité croissante des sites et des applications, ainsi que les individus qui les administrent et les utilisent. Les organisations gouvernementales et les firmes financières restent les cibles préférées des cyberattaques. En savoir plus.

Voir aussi :
Attaque par intrusion
Attaques en force
Attaques réseau

Haut >>

Cybersécurité

Les systèmes et principes de cybersécurité sont conçus pour protéger les sites et les applications Web des cybercriminels qui cherchent à interrompre, retarder, modifier ou rediriger le flux de données. Les cibles, motifs, niveaux d'organisation et capacités techniques des cybercriminels varient énormément, ce qui oblige les entreprises et les organismes publics à adopter des mesures toujours plus nombreuses pour prévenir les cyberattaques. En savoir plus.

Voir aussi :
Tests de pénétration de réseau
Tests de pénétration
Gestion des failles de sécurité

Haut >>

Déni de service et déni de service distribué (DoS et DDoS)

Les attaques par déni de service (DoS) et par déni de service distribué (DDoS) sont des attaques qui empêchent ou qui ralentissent l'accès autorisé aux ressources d'un système (sites Web, applications Web et bases de données), généralement en sollicitant les capacités disponibles jusqu'à saturation des capacités du système à traiter les informations. Les attaques DDoS peuvent être le fait d'un individu ou d'un groupe, utilisant parfois des « bots » (robots DDoS) ou des ordinateurs utilisés pour effectuer de fausses demandes sur un système cible. En savoir plus.

Voir aussi :
Attaques DDoS
Prévention des attaques DDoS
Blocage des attaques DDoS
Protection contre les attaques DDoS

Haut >>

Système de nom de domaine (DNS)

Le système de nom de domaine (DNS) est une convention d'appellation des ordinateurs, des services ou de tout autre système ou ressource, sur Internet ou sur un réseau privé. Les noms de domaine sont essentiellement convertis en adresses IP à des fins d'acheminement du trafic et d'identification des utilisateurs à travers le monde. En savoir plus..

Voir aussi :
Sécurité DNS

Haut >>

Hacktivisme

Dans le but de diffuser de fausses déclarations politiques ou de détruire la réputation de certaines entreprises, les cyberhackitivistes ont recours à toute une série de tactiques visant à détourner ou à bloquer l'accès aux propriétés numériques, à organiser des rassemblements virtuels ou à rassembler des données ou des informations confidentielles. Les stratégies des cyberattaques incluent notamment les attaques par injection SQL, les attaques en force et les attaques par déni de service distribué (DDoS). Des collectifs de pirates informatiques à visée idéologique, tels que les « Anonymous » et l'« Armée électronique syrienne », sont parvenus à se mobiliser rapidement et à accéder aux botnets (réseaux zombies) et aux ressources nécessaires pour perpétrer des cyberattaques sophistiquées en guise de protestation ou à des fins de vengeance ou de propagande. En savoir plus.

Voir aussi :
Armée électronique syrienne

Haut >>

Sécurité de l'information

La sécurité de l'information est un domaine de la sécurité informatique principalement dédié aux informations disponibles sur Internet, et plus précisément la sécurité des navigateurs et des réseaux. En savoir plus.

Voir aussi :
Sécurité de l'information
Sécurité réseau
Outils de sécurité réseau
Sécurité SSL

Haut >>

Conformité PCI

La conformité PCI (Payment Card Industry) se rapporte à une norme internationale sur la sécurité de l'information applicable à toutes les organisations amenées à traiter des informations sur les détenteurs de cartes, qu'il s'agisse de cartes de débit ou de crédit, de cartes prépayées ou de cartes utilisables auprès des distributeurs de billets et des terminaux de paiement. Les organisations conformes doivent, d'une part, répondre à un ensemble de critères minimaux en matière de sécurité réseau, de sécurité des données du détenteur de carte et de contrôle d'accès et, d'autre part, respecter une politique établie en matière de sécurité. En savoir plus.

Voir aussi :
Liste de contrôle de conformité PCI
Conformité PCI-DSS
Normes PCI
Conformité de la sécurité
ISO 27001

Haut >>

Pare-feu d'application Web (WAF)

Le pare-feu d'application Web (WAF) est un dispositif, un plugin serveur ou un filtre qui applique aux conversations HTTP un ensemble de règles destiné à protéger l'intégrité, la disponibilité et les performances des applications Web. Les WAF sont généralement déployés pour assurer une protection contre des types d'attaque courants, notamment le Cross-site Scripting (XSS) et l'attaque par injection SQL. En savoir plus.

Voir aussi :
CSIRT

Haut >>

Sécurité Web

La sécurité Web nécessite que les organisations rassemblent les ressources leur permettant de protéger pleinement leurs propriétés Web ainsi que les données qu'elles englobent. Cette mission est d'autant plus délicate pour ces organisations, et à fortiori davantage encore pour des organisations plus petites disposant de moindres moyens, que le contexte de menace est en perpétuelle évolution.

Les professionnels de la sécurité Web chargés de protéger les actifs en ligne d'une organisation sont aux prises avec un paysage des menaces en mouvement. Les principales tendances concernant l'environnement de sécurité Web sont les suivantes : En savoir plus.

Voir aussi :
Sécurité des services Web

Haut >>

Injection SQL

Une injection SQL (Sequential Query Language) est une technique déployée pour attaquer les bases de données via un site Web. Cette technique suppose d'inclure des fragments d'instructions SQL dans un champ de formulaire de participation, puis de forcer le site Web à transmettre une nouvelle commande frauduleuse à la base de données. Il peut s'agir, par exemple, d'une commande visant à partager le contenu de la base de données.En savoir plus.

Voir aussi :
Attaque par injection SQL
Didacticiel sur les injections SQL

Haut >>