US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

French
US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish
  • Log in
  • Home
  • Autre matériel
  • Conditions uid et directives de documentation
  • Glossaire

Glossaire des termes

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Gestion des services
    Solution Matrix42 Professional Solution Matrix42 Core Gestion des services d'entreprise Matrix42 Intelligence
  • Gouvernance et administration des identités ( IGA )
    Aperçu IGA Bibliothèque de solutions IGA
  • Plate-forme
    ESM ESS2 ESS Effet Chat pour la gestion des services Efecte Integrations Modules complémentaires
  • Notes de version pour M42 Core & Pro , IGA , IA conversationnelle
    2025.3 2025.2 2025.1 2024.2 2024.1 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Informations et politiques de publication
  • Autre matériel
    Conditions uid et directives de documentation Déclarations d'accessibilité
  • Services
+ More
    • Gestion des services

    • Gouvernance et administration des identités ( IGA )

    • Plate-forme

    • Notes de version pour M42 Core & Pro , IGA , IA conversationnelle

    • Autre matériel

    • Services

Glossaire des termes

Mise à jour : 5.11.2024

Conditions spécifiques Matrix42

Pro A et B Les produits B sont des produits issus de contrats-cadres, tels que MS Select Plus et Adobe CLP. Les produits A sont des licences achetées par une organisation et partagées avec d'autres en échange d'une participation aux coûts.
Élément de compte Un poste de compte est une instruction de paiement comptabilisée en comptabilité financière pour des biens ou services facturés. Chaque poste de compte fait référence à un poste de contrat.
Ajouter sur Ajouts qui simplifient, personnalisent ou étendent les fonctionnalités des produits.
Les modules complémentaires sont distribués via Matrix42 Marketplace ( https://marketplace.matrix42.com/ ). Ils sont similaires aux extensions disponibles dans la Galerie d'extensions. Certains modules complémentaires ont également été migrés et transformés en extensions.
La principale différence est que l'extension est standardisée, elle est plus facile à maintenir, à développer et à mettre à jour, car elle est basée sur le packaging de configuration : https://help.matrix42.com/030_DWP/010_SolutionBuilder/Configuration_Packaging
Administrateurs Personnes ayant accès aux fonctions administratives de la plateforme IT-SM.
Agent Une personne travaillant dans une équipe service desk informatique qui est responsable de la gestion des tickets entrants et sert de point de contact principal pour les utilisateurs finaux en quête d'assistance.
Dans le contexte des IGA et des accords de gestion d'entreprise (EIM), un Agent définit le droit d'une personne à utiliser les services en tant que représentant d'une organisation donnée. Une personne peut être associée à plusieurs agents disposant de droits différents, et un agent est toujours lié à un seul contrat de service.
Interface Agent L'interface utilisateur de Matrix42 Professional est spécialement conçue pour les agents. Grâce à Agent , ils peuvent facilement accéder aux tickets et les gérer, consulter les informations clients, communiquer avec eux et suivre l'état des tâches en cours.
Annonce Informations sur les travaux de maintenance planifiés, les pannes système en cours ou autres actualités pertinentes pour vos utilisateurs. Ces annonces sont affichées dans les applications Ressources, Licences et Contrats, Service Desk , dans le Catalogue de services, sur la page d'accueil du portail libre-service Matrix42 et dans la section Assistance → Annonces.
Application Programme autonome, qui peut cependant être connecté, par exemple, à l'espace de travail numérique et afficher des parties sur des appareils mobiles.
Rendez-vous Outil permettant de planifier et de coordonner des événements futurs tels que des réunions, des appels téléphoniques, des audits, etc., à l'heure prévue. Pour préparer et gérer un rendez-vous, vous pouvez créer des tâches et des notes qui seront enregistrées avec le rendez-vous correspondant.
Flux de travail d'approbation Flux de travail pour l'approbation des ordres de service dans le portail libre-service Matrix42 par un ou plusieurs décideurs.
Archivage Lors de l'archivage, les données sont conservées à long terme, de manière sécurisée et inaltérable. L'accès à ces données est possible en lecture seule.
Actif Un périphérique (client ou serveur) sur lequel le scanner est installé pour capturer le logiciel. Il peut également s'agir d'une ressource logicielle/matérielle ou d'un périphérique.
(Stratégie de services ITIL) Désigne toute ressource ou capacité. Les actifs d'un prestataire de services comprennent tous les éléments pouvant contribuer à la prestation d'un service.
ASQL Langage de requête Matrix42 utilisé pour récupérer et filtrer les données dans les applications.
Attribut Les attributs sont les plus petits éléments constitutifs de la hiérarchie des données Matrix42 . Ils étiquettent les champs de la carte de données et définissent les règles et propriétés des types de données autorisés.
Dans Matrix42 Enterprise , une caractéristique d'une définition de données. Un attribut est spécifié par son nom et son type de données.
Audit de sécurité L’objectif est de garantir que l’organisation dispose d’une bonne vue d’ensemble de ses licences de logiciels, afin qu’en cas d’audit, elle puisse être sûre que ses données sont exactes.
Moteur de navigateur à connexion automatique MyWorkspace dispose d'un moteur de connexion par navigateur back-end permettant aux utilisateurs de se connecter aux applications SaaS, lesquelles ne proposent pas de mécanisme de connexion fédérée comme SAML 2 ou les comptes Google . Ce moteur est transparent pour l'utilisateur final. Lorsqu'il souhaite accéder à une ancienne application SaaS depuis MyWorkspace, le moteur de connexion automatique du navigateur MyWorkspace le connecte automatiquement.
Ligne de base La ligne de base est un package préconfiguré d'une ou plusieurs solutions Matrix42 basées sur Matrix42 Professional .
L'application Gestion des licences (intégrée à ESM) propose également une action « Définir une ligne de base ». Cette action permet de suivre l'état de conformité des logiciels. Une ligne de base est une coche permettant de vérifier l'exactitude des données clés. En exécutant cette action pour un logiciel, vous documentez la vérification de son état de conformité à un instant T. Vous pourrez ainsi visualiser l'écart entre les valeurs actuelles et la dernière ligne de base.
Formation de base Base pour toutes les formations ultérieures de la série. (Niveau 1).
Contacts commerciaux Les contacts professionnels sont des employés d'entreprises partenaires de votre entreprise. Vous pouvez les gérer dans l'application Données de base, sous « Contacts professionnels ».
Partenaires commerciaux Fournisseurs ou fabricants dans la gestion des licences, la gestion des contrats ou la gestion des actifs.
Application SaaS pour entreprises Les applications SaaS professionnelles sont fournies par l'entreprise à l'utilisateur final. Elles peuvent être ajoutées à MyWorkspace pour les utilisateurs finaux.
Catalogue Un catalogue contient un nombre indéfini de services, d'ensembles, de lots et de groupes. Seuls les services ou ensembles enregistrés dans le catalogue sont affichés dans le portail libre-service Matrix42 .
Catégories Les catégories servent à structurer le contenu des tickets. De plus, des valeurs par défaut pour les responsabilités, la priorité, l'urgence, etc. sont définies dans chaque catégorie. Si un ticket est lié à une catégorie, il hérite automatiquement de toutes les propriétés de cette catégorie.
Classe Les modèles sont composés de classes et de classes d'attributs. Les classes permettent de regrouper les informations des cartes de données. Notez que si plusieurs modèles partagent une classe et que certains attributs y sont modifiés, ces attributs seront également appliqués à tous les modèles utilisant cette classe. Lors de la création d'un modèle, vous pouvez regrouper les ensembles d'attributs généralement présents sous une classe, afin de faciliter leur réutilisation dans d'autres modèles.
Classic UI , console classique, console héritée Prédécesseurs de UUX.
Client (terme logiciel) Terme générique désignant un client ou une entreprise. Il désigne également un ordinateur ou la partie d'une application client-serveur qui assure l'interface avec l'utilisateur. Il désigne également une application permettant de rejoindre une session à la demande avec le maître. Il désigne également des terminaux tels que des ordinateurs portables, des ordinateurs de bureau et des tablettes (utilisées par les entreprises).
Commercial (licence) Contrairement aux licences académiques, les licences commerciales permettent également l’utilisation de logiciels à des fins lucratives.
Communauté Communauté de clients et de partenaires Matrix42 /Efecte où vous pouvez parcourir les forums, voter pour des idées, poser une question et trouver les derniers documents. https://community.efecte.com/
Règles de conformité (CoRu) Les règles de conformité définissent la manière dont Matrix42 Workspace Management réagit aux modifications de données spécifiques, telles que l'envoi d'alertes, la création de tâches ou la modification de données.
Ordinateur Dans le logiciel Matrix42 , cela fait référence aux périphériques terminaux utilisés dans votre entreprise, tels que les appareils mobiles, les ordinateurs de bureau et les ordinateurs portables.
Administrateur de configuration Un administrateur de configuration est un professionnel de l'informatique chargé de gérer et de maintenir la configuration du matériel, des logiciels et des autres actifs informatiques d'une organisation.
Élément de configuration (CI) Un élément de configuration (CI) représente les entités du système. Il s'agit d'une unité structurelle qui combine des données hétérogènes en un objet, traité comme une seule entité. Les CI peuvent être considérés comme des entités logiques décrivant la structure des objets et assemblant différentes structures de données pour un objectif spécifique, par exemple : un incident, une tâche, une personne, un compte utilisateur, un service, un ordinateur, un catalogue de services, etc.
(ITIL Transition des services) Tous les composants et autres actifs de service devant être gérés pour fournir un service informatique. Les informations relatives aux CI sont enregistrées dans un enregistrement de configuration et gérées tout au long de leur cycle de vie.
Emballage de configuration La plateforme de développement low-code Matrix42 (LCDP) offre des fonctionnalités de développement permettant à plusieurs utilisateurs de travailler sur différents projets et de créer des applications via des interfaces graphiques. Le packaging de configuration permet de créer des projets Pro configuration téléchargeables et distribuables via la galerie d'extensions.
Serveur de connexion Serveur central où toutes les connexions sont gérées. Disponible sur site ou en SaaS chez Matrix42 .
Contracter Un accord contraignant entre les parties pour la fourniture de biens ou de services, généralement en contrepartie du paiement d'une somme d'argent définie. Un contrat comprend une ou plusieurs clauses qui définissent le type de service et le montant à payer.
Article du contrat de location / d'entretien / d'achat /
Services Professional
  • Location - Composante du contrat qui est liée à l'utilisation d'objets ou de droits sans en être propriétaire.
  • Maintenance – Composante contractuelle relative à la maintenance de logiciels ou d'actifs. La maintenance désigne un service de maintenance d'objets ou de droits précédemment acquis, tels que des ordinateurs ou des licences de logiciels.
  • Achat - Composante du contrat qui est liée à l'acquisition d'objets ou de droits.
  • Services Professional – Composante du contrat liée à l’utilisation de services, tels que les services professionnels fournis par des consultants.
Partenaire contractuel Entreprise ou personne qui a promis de fournir des services spécifiques ou des actifs d'entreprise sur la base d'un accord contractuel.
Conférence (terme logiciel) Identique à « Support » ci-dessous, mais avec plusieurs utilisateurs en parallèle.
Solution d'IA conversationnelle La solution d'IA conversationnelle de Matrix42 est une plateforme logicielle qui exploite l'intelligence artificielle et le traitement automatique du langage naturel (TALN) pour permettre aux entreprises d'automatiser le service client et l'assistance grâce à des chatbots et des assistants virtuels. Cette solution permet aux entreprises de créer des chatbots et des assistants virtuels personnalisés capables d'engager des conversations naturelles et humaines avec leurs clients et leurs employés.
Catégorie de coût (ESM) Classification des coûts en groupes pour une planification différenciée des coûts et un contrôle des coûts résultant des investissements et autres dépenses.
Centre de coûts (ESM) Unité opérationnelle utilisée pour contrôler les processus métier et les dépenses associées. De plus, les centres de coûts permettent d'établir des plans de coûts et de les suivre tout au long de l'exercice. Leur structure est horizontale, ce qui signifie qu'aucune hiérarchie ne peut être établie. Les centres de coûts sont définis en fonction des exigences fonctionnelles, de l'emplacement physique ou de la responsabilité des coûts.
Plan de coûts (ESM) Règle de calcul utilisée pour répartir les coûts d'un élément de contrat sur une période définie.
Projection Pro coûts (ESM) Répartition des coûts sur une période définie.
CMT Les outils de gestion Cloud sont des outils logiciels conçus pour aider à gérer et à surveiller les ressources informatiques basées sur le cloud.
Crossgrade (licence) Une ancienne licence de logiciel peut être utilisée comme base pour acquérir une licence actuelle pour le produit d'un concurrent.
CTB Cliquez sur Essayer Acheter (essayez gratuitement les produits Matrix42 sur notre site Web)
CTT Outil de transport de configuration. Il permet de gérer la configuration de la plateforme, notamment le transfert des modifications depuis les instances de sous-production vers la production. Il offre une visibilité claire et un enregistrement des modifications apportées à la production, permettant ainsi de gérer, de comparer et de gérer les versions des modifications.
Dashboard Sur le Dashboard , vous pouvez afficher des statistiques dans des graphiques clairement compréhensibles.

Dans M42 Professional , la fonctionnalité Dashboard permet de rassembler les informations fréquemment utilisées et cruciales de plusieurs vues distinctes dans une vue unique. Les administrateurs et les utilisateurs définis par l'administrateur peuvent créer des tableaux de bord accessibles à tous les utilisateurs appartenant à un rôle donné.
Carte de données La fiche de données est l'endroit où les informations sont stockées et présentées aux utilisateurs. Il s'agit de résumés structurés des faits essentiels sur un sujet précis. Par exemple, lorsqu'un nouvel incident est créé, il est enregistré sous forme de fiche de données, avec des valeurs d'attributs qui lui sont propres. La fiche de données est basée sur un modèle qui définit son apparence et le contenu des informations autorisées.
Champ de carte de données Les champs de la carte de données stockent une partie des informations de la carte. Le champ de la carte de données est défini par son attribut associé.
Définition des données Ensemble d'attributs et de relations (liens vers d'autres définitions de données) représentant les données à enregistrer. Chaque définition de données est représentée directement par une table SQL dans la base de données, et chaque attribut de classe est implémenté par un attribut de table.
Champ de données Un champ de données est la plus petite unité de données et se compose d'un ou plusieurs caractères. Les champs de données sont combinés en enregistrements de données.
Objet de données Désigne tous les composants système pour lesquels des enregistrements de données peuvent être créés, modifiés et supprimés. Peut faire référence aux CI, incidents, commandes et services disponibles à la commande.
Enregistrement de données La combinaison de champs de données logiquement liés.
Bon de livraison/Article Document contenant des informations sur la réception effective des biens et services. Chaque élément du bon de livraison fait référence à un élément du contrat.
Déploiement L'activité responsable de la transition du matériel, des logiciels, de la documentation, des processus, etc. nouveaux ou modifiés, vers l'environnement réel.
Appareils Les ordinateurs (PC, serveurs, postes de travail, ordinateurs portables, tablettes) à examiner, exécutant les systèmes d'exploitation Windows, Linux ou Mac OS ; ceux-ci peuvent être physiques ou virtualisés.
Découverte Identifie les données du réseau et d’autres systèmes, qui servent de base à la réconciliation.
DMS Système de gestion de documents.
Rétrogradation (licence) Le droit de rétrogradation permet d'utiliser une version antérieure du logiciel. Ceci est pertinent lorsque plusieurs versions d'un même logiciel sont couvertes par une même licence.
ECI Matrix42 Cloud Inventory est un système basé sur le cloud utilisé pour stocker des informations d'inventaire (peut inclure divers attributs tels que le nom du produit, l'unité de gestion des stocks, la description, la quantité disponible, l'emplacement, le coût, le prix de vente, etc.).
Effie AI Nouvelle gamme de produits améliorant la productivité des agents et l'auto-résolution des problèmes des utilisateurs finaux, avec des fonctionnalités d'IA premium disponibles sur la plateforme Matrix42 : Effie AI Chatbot , Effie AI Chat (anciennement GPT-powered Chat), Effie AI Ticket (anciennement Virtual Coach ) et Effie AI Email . La gamme Effie AI n'inclut pas les anciennes fonctionnalités autonomes d'Inteliwise.
Chatbot IA Effie Nouvelle fonctionnalité de chatbot IA pour les utilisateurs finaux, augmentant le taux d'auto-résolution grâce à la technologie propriétaire Natural Language Processing (TALN) Matrix42 . Le chatbot IA Effie peut comprendre les saisies écrites des utilisateurs et fournir une réponse prédéfinie et adaptée. Il nécessite une base de connaissances contenant des questions connues et leurs réponses. Il intègre également des fonctionnalités de chatbot basées sur des règles, utilisées dans l'ancien Chat Matrix42 pour la gestion des services.
Chat IA Effie Anciennement connu sous le nom de Chat optimisé par GPT, le chat IA Effie optimise la productivité des agents en générant des réponses appropriées dans le chat, en fonction de la discussion. Agent garde le contrôle total du contenu envoyé à l'utilisateur final, car il doit vérifier le contenu généré avant de le lui envoyer.
Effie AI Ticket Anciennement connu sous le nom de Virtual Coach , Effie AI Ticket améliore la productivité des agents en identifiant des tickets similaires, en suggérant une classification et en fournissant des données réutilisables pour réduire le temps consacré au dépannage et au remplissage manuel des tickets.
Effie AI Email Nouvelle fonctionnalité d'IA utilisant les grands modèles linguistiques (LLM) pour aider les agents à générer du contenu pour leurs e-mails. Effie AI Email permet aux agents de réduire le temps de rédaction des e-mails en générant des réponses complètes, en corrigeant les fautes de frappe et en complétant les phrases, tout en respectant les normes de communication de l'entreprise.
Recherche d'IA Effie Il s'agit d'un élément de la feuille de route ; sa définition est donc susceptible d'être modifiée. Effie AI Search est conçu pour aider les utilisateurs finaux (ESS2) et les agents (ESM) à trouver ce qu'ils recherchent : des services et des connaissances pertinents pour les utilisateurs finaux, aux tickets et aux résolutions de problèmes pertinents pour les agents.
Effie AI Summarizer Il s'agit d'un élément de la feuille de route ; sa définition est donc susceptible d'être modifiée. Effie AI Summarizer est conçu pour aider les agents à gagner du temps dans la création de documentation de qualité, facilitant ainsi le transfert des tickets et la documentation des solutions. Cela réduira les échanges de messages fastidieux entre les agents. De plus, cela améliore encore les fonctionnalités d' Effie AI Ticket , car la documentation générée peut être réutilisée pour des tickets similaires.
Référence intégrée Une relation parent-enfant entre les modèles et donc les cartes de données présentant ces modèles.
Employé Dans M42 Professional : un utilisateur final qui utilise la plateforme pour soumettre des demandes de services informatiques, signaler des incidents ou suivre l’état de ses demandes.

Dans M42 Enterprise : les employés sont des contacts pour les contrats et les utilisateurs du système. Les informations sur les employés sont importées automatiquement depuis votre Active Directory grâce au connecteur Active Directory intégré.
Facilitateur Un service, un processus ou un composant logiciel distinct qui fournit des fonctionnalités spécifiques à la plate-forme Matrix42 .
EIM Gestion des identités Matrix42 . Un produit plus ancien, avec des fonctionnalités similaires à la solution IGA Matrix42 .
EIE Le service d'intégration Matrix42 est une offre d'intégration en tant que service (IaaS). Il permet l'intégration entre la quasi-totalité des applications, systèmes fournisseurs ou technologies et Matrix42 .
Matrix42 Integration Service (EIS) est une solution d'intégration en tant que service (IaaS) fournie depuis le cloud de Matrix42 . Les consultants Matrix42 gèrent la planification, le développement et le suivi des intégrations. Les systèmes cloud et locaux peuvent être intégrés aux systèmes Matrix42 via EIS. EIS offre un large éventail de fonctionnalités techniques pour récupérer des informations à traiter, par exemple à partir d' API ( REST /SOAP), de disques (FTP/SFTP/fichiers locaux) ou de bases de données (par exemple, MySQL , SQL , MS SQL Server). Différents types de fichiers peuvent également être traités (par exemple, CSV, JSON, XML). Des connexions sécurisées sont utilisées pour toutes les intégrations et les API publiées par la plateforme nécessitent toutes une authentification. EIS inclut plusieurs connecteurs prêts à l'emploi pour différentes applications.
Utilisateur final Tout employé d'une entreprise interagissant directement avec la solution Matrix42 , notamment en créant des tickets ou des demandes de service via le portail libre-service ou en contactant un Agent .
Solution de gestion des services d'entreprise La solution de gestion des services d'entreprise (ESM) de Matrix42 est une plateforme logicielle qui étend les capacités de la solution de gestion des services informatiques (ITSM) au-delà du service informatique, à d'autres services et fonctions de l'entreprise. Elle fournit un ensemble d'outils et de processus pour gérer la prestation de services à l'échelle de l'entreprise, permettant ainsi aux organisations de rationaliser leurs processus et d'améliorer leur efficacité globale.
EPE Matrix42 Pro Provisioning Engine est l'un des composants de Matrix42 Cloud . Il offre différentes fonctions de provisioning aux solutions Matrix42 , basées sur la plateforme de gestion de services Matrix42 (par exemple, ITSM, IGA , etc.). Matrix42 Pro Provisioning Engine s'installe en même temps que l'environnement de l'organisation. Son modèle de licence dépend de la solution Matrix42 utilisée. Seules les licences IGA Matrix42 permettent l'écriture de données avec Matrix42 Pro Provisioning Engine.
EQL Le langage de requête Matrix42 ( EQL ) permet d'interroger les données de la solution Matrix42 . Il est utilisé avec API Web, qui permet d'intégrer la solution Matrix42 à d'autres systèmes, par exemple à vos propres plateformes d'intégration.
ESA Matrix42 (ancien effet) Secure Access est l'un des composants de Matrix42 Cloud Environment. Il est installé lors de l'installation de Matrix42 Cloud Environment. Matrix42 Secure Access prend en charge plusieurs protocoles d'authentification et vous permet d'utiliser différents Pro d'identité (IdP) pour différents types d'utilisateurs finaux. Avec Matrix42 Secure Access , vos utilisateurs peuvent s'authentifier via l'authentification unique (SSO). D'autres méthodes d'authentification peuvent également être utilisées, selon les besoins des utilisateurs finaux.
ESM Matrix42 (ancien Efecte) Outil de gestion des services. Plateforme utilisée par les utilisateurs pour gérer les processus et les données associées sous forme de fiches de données. Acronyme couramment utilisé pour « Enterprise Service Management ».
Connecteur EPE / Connecteur Matrix42 Connecteur développé pour le transfert d'informations entre le portail libre-service Matrix42 et les solutions basées sur la plateforme de gestion des services Matrix42 . Ce connecteur utilise une interface API Web.
ESS Matrix42 Self-Service. Un portail où les utilisateurs peuvent effectuer des actions/requêtes, ce qui active ensuite des processus dans l'outil de gestion des services de Matrix42 . Un autre cas d'utilisation courant est l'utilisation du Self-Service pour visualiser les données de gestion des services de manière conviviale.
ESS2 Nouvelle version de l'ESS ( Matrix42 Self-Service). Cette version met l'accent sur l'expérience utilisateur et la rend plus facilement personnalisable.
Événement Un changement d'état significatif pour la gestion d'un élément de configuration ou d'un service informatique. Le terme « événement » désigne également une alerte ou une notification générée par un service informatique.
Date d'expiration Date d'expiration d'un contrat. En fonction de cette date d'expiration, le statut est automatiquement calculé par le système afin de suivre l'évolution du contrat.
Galerie d'extensions Portail et source d'installation des extensions.
Extensions Fonctionnalité Pro sur la plateforme ESM. Installation via la galerie d'extensions.
Référence externe Numéro d'identification utilisé par le partenaire contractuel pour un contrat (principal) ou un accord.
Prise en charge des applications SaaS fédérées Un système permettant aux utilisateurs de se connecter une fois et d'accéder à plusieurs applications SaaS.
Dossier Les cartes de données sont enregistrées dans des dossiers. Ces dossiers permettent de limiter l'accès des utilisateurs aux cartes de données.
Formation de base Les formations de base précèdent certaines formations de base et contiennent les prérequis nécessaires pour apprendre à utiliser un programme (Niveau 0).
Article du contrat général Composant de contrat qui n'appartient pas aux éléments de contrat de location, d'achat, de maintenance ou de services Professional .
Contrat de licence général Contrat-cadre général pour l'achat de licences logicielles. Matrix42 Contract Management propose des contrats-cadres spécifiques pour des programmes de licences spécifiques de Microsoft et Adobe.
Gestionnaire de licences mondial Un responsable du centre informatique qui, en tant que gestionnaire de licence à l'échelle de l'université, utilise l'outil.
Groupe Un groupe est composé de plusieurs utilisateurs. Un utilisateur peut appartenir à plusieurs groupes. Les groupes permettent de gérer plus facilement les licences, les droits, etc., d'un grand nombre d'utilisateurs. Par exemple, si le droit de consulter les informations de licence est accordé à un groupe, tous les utilisateurs de ce groupe en bénéficieront.
Usage domestique (licence) L'utilisateur principal du logiciel est autorisé à utiliser le logiciel à domicile sur un ordinateur privé.
Hôte (terme logiciel) Service exécuté sur l'ordinateur qui sera contrôlé.
Gestion des identifiants Comprend notre service de contrôle d'accès
Centre d'identité MyWorkspace agit comme un hub d'identité entre les utilisateurs finaux et les Pro d'identité tels que les comptes Google , les identifiants Apple , Open ID, Facebook et Twitter. MyWorkspace Identity Hub simplifie le contrôle d'accès et la connexion pour les clients disposant d'un environnement de fournisseurs d'identité hétérogènes afin d'accéder aux applications SaaS.
Administrateur IGA

Les administrateurs IGA peuvent gérer les rôles, les règles automatisées, les combinaisons toxiques et toutes les tâches administratives de toutes les applications du système IGA . Par exemple, ils peuvent créer de nouveaux rôles ou mettre à jour les rôles existants (les rôles peuvent contenir plusieurs droits d'accès à différentes applications). Les administrateurs peuvent :

  • Rapportez et auditez toutes les informations trouvées à partir de la solution IGA .
  • Gérez les catalogues de demandes, les catégories et ajoutez/supprimez tous ses accès.
  • Gérer les informations des utilisateurs et des organisations.
  • Gérer l'automatisation vers des répertoires ou des applications.
    Sous les administrateurs IGA se trouvent les administrateurs d'applications, qui ne peuvent gérer que les applications pour lesquelles ils sont marqués comme administrateurs.
IGA Entreprise IGA Enterprise est l'un des packages prêts à l'emploi de Matrix42 pour la solution IGA . Il couvre tous les cas d'utilisation possibles, pouvant nécessiter une configuration personnalisée.
Croissance IGA IGA Growth est l'un des packages clés en main de Matrix42 pour la solution IGA . IGA Growth se situe entre IGA Starter et IGA Growth. Grâce à lui, les entreprises peuvent déployer des configurations plus complexes et, à mesure que leur maturité technique progresse, évoluer vers Matrix42 IGA Enterprise et bénéficier de l'ensemble des services.
Forfaits IGA IGA Démarreur, IGA Croissance, IGA Entreprise.
Entrée IGA IGA Starter est l'un des packages prêts à l'emploi de Matrix42 pour la solution IGA . Ce package est inclus dans tous les autres packages IGA . Il se positionne comme une entrée rapide, simple et économique dans le monde de l'IAM.
Incident Interruption imprévue d'un service informatique ou baisse de sa qualité. Un incident peut également survenir lorsqu'un élément de configuration tombe en panne sans affecter le service.
Un incident est signalé par un client qui ne relève pas du fonctionnement normal d'un service et qui entraîne, effectivement ou potentiellement, une interruption ou une baisse de la qualité de service. Un incident est la première situation de gestion de service pour laquelle l'agent de support crée un ticket.
Champ de saisie Les champs de saisie sont des interfaces via lesquelles l'utilisateur peut soumettre des valeurs au système, telles que des champs de texte libre, des listes déroulantes ou des cases à cocher.
Solution ITSM La plate-forme logicielle de Matrix42 est conçue pour aider les organisations à gérer plus efficacement leurs services et infrastructures informatiques.
Mise en page (interface utilisateur) Comprend des entités permettant aux utilisateurs de créer facilement l'interface utilisateur de leurs applications sans aucun codage (ou avec un minimum de codage). Les mises en page comprennent des boîtes de dialogue, des aperçus, des assistants, des pages d'accueil, des vues d'ensemble de données et des widgets.
Concepteur de mise en page (UI) Un outil qui permet de créer de nouvelles mises en page ainsi que de modifier, personnaliser ou étendre celles existantes.
Descripteur de contrôle : Chaque page de l'application possède son propre modèle, avec une mise en page et une représentation des données spécifiques. Les descripteurs de contrôle définissent les propriétés configurables pour chaque type de représentation des données, style, format, source d'information, validation des données d'entrée, etc.
Prise en charge des applications SaaS héritées Une application SaaS existante permet uniquement la connexion manuelle des utilisateurs via un navigateur. Elle ne propose aucun mécanisme de connexion fédérée comme SAML 2 ou les comptes Google . Afin d'offrir une connexion automatique et une expérience optimale aux utilisateurs finaux, MyWorkspace propose un moteur de connexion en arrière-plan via un navigateur.
Types de licences Académique : Il s'agit de licences à but non lucratif, ce qui signifie que leur utilisation n'est autorisée qu'à des fins non commerciales.
Commercial : Contrairement aux licences académiques, les licences commerciales permettent également une utilisation à des fins lucratives.
Chat en direct Fonctionnalités existantes de l'ancienne solution Matrix42 Chat pour la gestion des services. Le chat en direct permet aux utilisateurs finaux de communiquer avec les agents service desk via une application de messagerie en temps réel, en complément d'ESS et d'ESS2. Le chat en direct sera désormais disponible sans licence distincte, avec des conditions définies et sans possibilité de personnalisation.
Gestionnaire de licences local Une personne responsable d’un département qui utilise l’outil en tant que gestionnaire de licence du département.
Location Dans une structure hiérarchique, les emplacements représentent les succursales de votre entreprise dans les régions, les pays, les villes, etc. L'emplacement « Global » est généré lors de l'installation, est l'élément le plus élevé de la hiérarchie des emplacements et ne doit pas être supprimé.
LPO Le bon de commande de licences (My Matrix42 ) est un document utilisé dans les processus d'approvisionnement pour autoriser l'achat de licences logicielles auprès d'un fournisseur. Il s'agit d'un accord formel entre l'acheteur et le vendeur, précisant les détails de l'achat, notamment la quantité, le prix, les conditions de paiement et la date de livraison.
Directeur Par rapport à un utilisateur, un gestionnaire a un niveau d’accès au système informatique plus élevé que les utilisateurs et est chargé de superviser les fonctions informatiques et de garantir que les services informatiques sont fournis de manière efficace et efficiente.
Master (terme logiciel) L'outil de l'administrateur pour contrôler un autre ordinateur ou démarrer une conférence.
Matériel Article du catalogue des achats internes.
Groupe de matériaux Ensemble de matériaux selon des propriétés communes spécifiques.
Matrix42 Cloud Le modèle de déploiement cloud de Matrix42 pour Matrix42 produits est hébergé dans le cloud et accessible depuis n'importe quel endroit disposant d'une connexion internet.
Solution IGA Matrix42 Matrix42 Identity Governance & Administration ( IGA ) permet de gérer, d'automatiser, d'auditer et d'administrer les identités et les droits d'accès au sein de l'organisation où elle est implémentée. Elle repose sur la plateforme Matrix42 Service Management (ESM).
Chaîne de messages Un canal de messages fournit des messages regroupés selon des critères tels que le type de message, le niveau de classification, le groupe de destinataires et le sens de communication. Il offre deux sens de transmission possibles : du système vers l'ESB et de l'ESB vers le système.
Contenu du message Le contenu du message contient les informations sensibles nécessaires aux systèmes cibles pour y répondre. Il est chiffré et l'ESB ou le middleware ne peuvent pas le déchiffrer.
En-tête du message L'en-tête du message contient les informations publiques utilisées par l'ESB pour distribuer le message. Celles-ci incluent l'expéditeur, le niveau de classification, le groupe de destinataires, le type de message et les informations de validation.
Type de message Le type de message définit le contexte d'un message. Exemples : INCIDENT, CHANGEMENT, LIEU et PERSONNE.
MonEffet MyEfecte est un portail libre-service qui permet aux utilisateurs d'accéder aux services informatiques et commerciaux, de visualiser et de suivre l'état de leurs demandes et de gérer leurs profils et préférences d'utilisateur.
Myffe est notre propre solution de gestion des services ; elle comprend ESM et ESS.
Mon espace de travail Le nom officiel du produit Matrix42 actuellement enregistré, est « MyWorkspace ». Il n'y a pas d'espace entre « My » et « Workspace ». Exceptions : dans certains documents ou parties de l'interface utilisateur, vous devez ou souhaitez utiliser la version en majuscules du nom du produit, soit MYWORKSPACE. Dans les documents internes, vous pouvez utiliser « MyW » ou « MYW », par exemple pour les groupes MyW.
Administration de l'espace de travail MyW Il s'agit de tout ce qui concerne l'entreprise, la société, l'administration et la gestion des utilisateurs finaux en conjonction avec le mécanisme de regroupement et les politiques.
Mes clients de l'espace de travail Un tableau de bord personnalisé où les utilisateurs accèdent à leurs applications et fichiers.
Nouveau look (interface utilisateur) Le nouveau design de Martix42 Enterprise met l'accent sur la simplicité, la facilité d'utilisation et une navigation intuitive. Son principal atout est le minimalisme : le nouveau look est simple et épuré, avec des boutons et des menus repensés et moins de distractions visuelles. Parallèlement, les fonctionnalités et un ensemble de fonctionnalités et de modules standard restent inchangés, à la seule différence que, pour certains d'entre eux, l'emplacement des éléments a légèrement changé.
Nœud Un nœud dans un workflow est une étape ou une activité spécifique d'un processus, modélisée à l'aide du concepteur de workflow. L'utilisation de nœuds dans les workflows vise à modéliser des processus complexes, à automatiser les tâches et à garantir l'exécution du travail dans le bon ordre et dans les délais.
Organisation Les unités organisationnelles, les sites et les centres de coûts représentent la structure organisationnelle de votre entreprise. Cette structure peut être utilisée pour définir les autorisations.
Unité organisationnelle Dans une structure hiérarchique, les unités organisationnelles représentent les fonctionnalités de votre entreprise, vos divisions, vos départements, etc.
Forfait Cloud Un endroit pour stocker et partager des packages logiciels pour un déploiement cloud facile.
Partenaire Un partenaire commercial est une entreprise enregistrée comme partenaire de Matrix42 qui commercialise les solutions Matrix42 . Les partenaires Silver peuvent recommander activement Matrix42 , et nous pouvons créer et gérer les contrats en leur nom. Les partenaires Gold vendent, commercialisent et livrent activement nos solutions de bout en bout, avec le support de Matrix42 .
Il existe également des partenaires technologiques dont Matrix42 utilise les logiciels pour des éléments qui ne correspondent pas à notre catalogue de produits actuel.
Peut également faire référence aux entreprises qui développent des modules complémentaires ou d'autres produits pour ou au nom de Matrix42 .
Peer to Peer ( Matrix 42 ) Même si la communication initiale entre le maître et le client/hôte doit utiliser le serveur, tout le trafic suivant peut être direct si les deux se trouvent sur le même réseau.
Personnes Tous les employés du client et les locataires gérés par le client.
Portail ( Matrix42 ) Site Web utilisé pour gérer les licences, configurer les fonctionnalités du produit et télécharger les binaires du produit.
Catégorie de portail Ensemble structuré de services, d'ensembles, de bundles et de groupes dans le portail libre-service Matrix42 .
Application SaaS privée Les applications SaaS privées appartiennent à l'utilisateur final. MyWorkspace offre la possibilité à l'utilisateur final d'intégrer ses applications SaaS privées à MyWorkspace et de bénéficier d'une expérience utilisateur optimale, notamment grâce à la connexion automatique.
Pro Cause inconnue d'un ou plusieurs incidents réels ou potentiels. Pro problèmes sont souvent identifiés par la survenue de plusieurs incidents présentant des symptômes similaires.
Flux de travail Pro approvisionnement Flux de travail pour la commande manuelle de services par un employé de support ou la commande automatique de services à l'aide d'un connecteur technique.
Pro ( Matrix42 ) Hôte qui regroupe le trafic de mise à jour d'état vers le serveur dans un sous-réseau.
PRTG L'outil de surveillance de Matrix42 assure la surveillance, les alertes et la création de rapports en temps réel sur les périphériques réseau, les serveurs et les applications. Le logiciel offre une vue unifiée des performances du réseau et de l'infrastructure informatique, et génère des rapports et des graphiques détaillés qui aident à identifier les tendances et les problèmes.
PS Les services Professional ou consultants sont des experts qui fournissent des services de mise en œuvre, de personnalisation et de conseil pour la plateforme Matrix42 . Les services professionnels de Matrix42 aident les organisations à optimiser la valeur de notre plateforme en la personnalisant pour répondre à leurs besoins spécifiques.
Publier Publier désigne l'action de rendre un élément accessible à d'autres utilisateurs. Il peut s'agir, par exemple, d'un workflow, d'un service ESS, d'un article de base de connaissances, etc.
Par exemple, lorsqu'un article de la base de connaissances est publié, il devient disponible sur le portail en libre-service pour que les utilisateurs puissent y accéder.
Appel rapide Modèle pour les demandes d'assistance récurrentes. Les informations de base sont déjà saisies dans l'appel rapide et peuvent être utilisées pour créer de nouveaux tickets.
Remplissage rapide Quickfill est une fonctionnalité qui accélère la saisie des données en les complétant automatiquement à partir des entrées précédentes ou de modèles prédéfinis. Ces derniers peuvent être définis et répertoriés dans l'outil de gestion des services Matrix42 .
Rapprochement de la conformité Une technique permettant de corriger les divergences entre les enregistrements de données provenant de différentes sources.
Enregistrer Un enregistrement est une instance concrète d'un objet système.
Référence Relation entre un modèle et un autre, modélisée au niveau du modèle et instanciée au niveau de la fiche de données. Il s'agit d'un lien entre un attribut et un ou plusieurs modèles, ou vers une adresse externe. Sur une fiche de données, une référence apparaît comme un lien d'une fiche de données vers une autre fiche de données ou vers une adresse externe.
Types de versions Version Delta – Uniquement les composants/sous-systèmes matériels et logiciels modifiés
Version complète – Composants modifiés et inchangés
Version de package – Une compilation de plusieurs versions dans un bundle
Télécommande ( Matrix42 ) Le maître démarre une session sur un hôte et l'hôte est contrôlé automatiquement.
Remote Assistance Une solution web vous permettant d'accéder à vos ordinateurs et serveurs distants et de les contrôler depuis une interface web centralisée. Grâce à cette solution, vous pouvez dépanner et entretenir vos appareils à distance, transférer et synchroniser des fichiers, et résoudre les problèmes sans la présence d'un professionnel informatique.
Rapport Les rapports sont des représentations visuelles de données permettant de mieux comprendre l'évolution du projet. Par exemple, en suivant et en analysant les temps de réponse et de résolution, ils peuvent mettre en évidence le temps moyen nécessaire aux agents service desk pour clôturer les tickets. Ils sont le résultat d'une ou plusieurs requêtes, associées à un modèle de rapport qui formate, agrège et présente graphiquement les résultats. Les rapports offrent des options de conception visuelle et de contenu.
Rôle En général, un rôle est un ensemble défini de responsabilités, d'activités et d'autorités attribué à une personne ou à un groupe de personnes au sein d'une organisation. Dans ESM, un rôle est un ensemble d'autorisations attribuées à un utilisateur ou à un groupe d'utilisateurs en fonction de leurs responsabilités ou fonctions.
Rôles (USZ IT) Rôle attribué à une personne avec des tâches, des compétences et des responsabilités correspondantes. Ce rôle peut être occupé par du personnel d'USZ IT ou de l'entreprise.
Concept de rôle Ensemble de responsabilités, d'activités et de compétences assignées à une personne ou à une équipe. Un rôle peut couvrir plusieurs tâches et domaines d'application.
Retour en arrière Avec les workflows, la capacité de restauration permet aux concepteurs de workflows de revenir à une activité précédente dans la séquence de workflows si une condition spécifique est remplie.
Chatbot basé sur des règles Fonctionnalités existantes de l'ancien Chat Matrix42 pour la gestion des services. Les chatbots basés sur des règles permettent aux utilisateurs finaux d'ESS, d'ESS2 ou de sites web externes d'obtenir de l'aide 24h/24 et 7j/7 pour résoudre des problèmes simples et récurrents, et de fournir des étapes de dépannage ou une aide à la navigation. Le chatbot basé sur des règles automatise l'interaction utilisateur sans IA et sera disponible avec le chatbot IA Effie.
Ensemble de règles Un ensemble de règles regroupe un ensemble de règles et fournit une base réutilisable pour atteindre des objectifs spécifiques, comme dans les flux de processus.
Gestion des applications SaaS Outils pour gérer et surveiller les applications SaaS, comme l'accès des utilisateurs et les mises à jour.
Droit d'utilisation secondaire (licence) Le logiciel peut être installé et utilisé sur un deuxième appareil, à condition que les appareils ne soient pas utilisés simultanément.
Domaine de sécurité Zone technologique, organisationnelle et/ou spatiale cohérente, avec des exigences de sécurité uniformes. Exemples : NON CLASSIFIÉ, REST , CONFIDENTIEL, SECRET.
Interface utilisateur en libre-service Un portail web est proposé aux utilisateurs finaux pour créer et gérer leurs tickets et demandes de service dans la solution Matrix42 . Ce portail met également à leur disposition une base de connaissances et d'autres ressources pour résoudre leurs problèmes par eux-mêmes, sans l'aide d'un agent.
Service Un service est défini en externe par son utilité et sa garantie, et en interne par ses composants, afin de soutenir les processus métier des clients. Il est clairement défini, avec un périmètre et des interfaces bien définis, et est mesurable.

Un service (informatique) a un périmètre et un coût définis, est proposé sur le portail libre-service Matrix42 et peut être commandé par le client final. Ces services peuvent inclure l'utilisation de logiciels, de matériel ou d'autorisations, ainsi que des services classiques.
Forfait de services Ensemble de services proposés sous forme de pack. Ces packs peuvent être commandés et utilisés uniquement sous forme de forfait et n'autorisent que des variantes prédéfinies.
Catalogue de services Une liste des services informatiques disponibles avec des détails sur la façon d'y accéder.
Classe de service Une classe de service comprend les paramètres des services qui nécessitent le même niveau de qualité opérationnelle, la qualité la plus élevée étant fournie dans la classe de service 1.
Groupe de service Ensemble de services et d'offres groupées. Les groupes de services peuvent être commandés et utilisés uniquement sous forme de forfait et n'autorisent que des variantes prédéfinies.
Article de service Les services sont les services et produits réellement demandés par les utilisateurs. Ils sont gérés dans la vue d'administration libre-service Matrix42 et sont toujours liés aux offres de services.
Ensemble de service Ensemble de services, de groupes de services et de forfaits de services proposés ensemble. Les ensembles peuvent être commandés et utilisés uniquement sous forme de forfait et n'autorisent que des variantes prédéfinies.
Magasin de services (Ancien nom de la plateforme Matrix42 ESM) une plateforme où les utilisateurs peuvent trouver et demander des services ou des applications informatiques.
Fichier Service Time Pro Un fichier Service Time Pro définit les heures de service, l'emplacement et le fuseau horaire pour le niveau de service.
Panier Le panier répertorie tous les services sélectionnés dans le portail libre-service Matrix42 . Jusqu'au moment de la validation de votre commande, vous pouvez modifier les montants dans le panier ou annuler vos commandes.
Générateur de solutions (SoBu) Un module permettant de créer des applications web basées sur la plateforme Matrix42 UUX selon une approche déclarative. L'application, conçue avec le Solution Builder, n'est qu'un ensemble de métadonnées stockées dans une base de données, facilement extractibles vers un ensemble de fichiers Schema Script et transférables vers un autre serveur d'applications.
SUEM Un concept qui inclut des programmes, des modules complémentaires et des formations. SUEM se compose de divers composants qui étaient auparavant des programmes individuels, mais qui seront intégrés ultérieurement (par exemple, Egosecure, Silverback , Empirum , etc.).
Fournisseur Fournisseur ou entreprise avec laquelle le contrat a été signé. Vous gérez les fournisseurs sous Données de base > Relations commerciales > Partenaire commercial.
Assistance ( Matrix42 ) Le maître donne à l'utilisateur une clé de session (numéro) et l'utilisateur la saisit dans l'application client.
Administrateur système Personne responsable de la gestion et de la maintenance de la solution Matrix42 . Cette personne possède l'expertise technique nécessaire pour modifier le contenu et les fonctionnalités du système.
Avec SAM, la personne responsable de l'installation et de l'exploitation de l'outil SAM sur une plateforme technique.
Interface d'administration système Il s'agit de l'interface utilisateur de l'outil de gestion des services Matrix42 , spécialement conçu pour les administrateurs système. Il offre une gamme de fonctionnalités et d'outils permettant à l'administrateur système de configurer, personnaliser et gérer la solution Matrix42 . L'interface utilisateur permet à l'administrateur système de définir et de gérer le contenu, les flux de travail, les rôles et les autorisations au sein du système. Cela inclut la création de champs personnalisés, la définition d'offres de services, la conception de formulaires, la configuration de notifications et la mise en place d'intégrations avec d'autres systèmes.
Objet système Un objet système prend en charge les fonctionnalités principales de la plateforme IT-SM et n'a aucun lien spécifique avec la gestion des services informatiques. Exemples : tables de base de données, éléments de workflow.
Tabulatrice Élément dans la zone de navigation.
Tâche Instrument utilisé au sein du service pour coordonner le travail d'équipe et déléguer le travail. Il peut également être utilisé pour vos propres resoumissions. Les tâches peuvent également être des sous-éléments d'incidents, Pro problèmes ou de modifications.
Modèle de tâche Dans les modèles de tâches, vous définissez des valeurs par défaut pour la catégorie, le SLA, la priorité, le destinataire, etc. Si une tâche est liée à un modèle de tâche, elle hérite automatiquement de toutes les propriétés du modèle.
Modèle Les modèles permettent une saisie efficace des données relatives aux objets système et définissent leur contenu pré-rempli. Il s'agit d'un ensemble d'attributs et de fonctionnalités relatifs à un objet de données spécifique. Par exemple : incident, demande de service, personne, organisation, serveur ou poste de travail. Une représentation unique des données sur un modèle est appelée « carte de données ».
Les modèles servent à sauvegarder des informations, comme des fiches de données. Lors de la création d'un nouveau modèle, vous pouvez utiliser les classes et/ou attributs existants, ou en créer de nouveaux. Veuillez noter que la suppression d'un modèle entraîne la suppression définitive de toutes les fiches de données créées à partir de ce modèle. La suppression des fiches de données est instantanée et irréversible.
Billet Les demandes d'assistance sont traitées par Matrix42 Service Desk sous forme de tickets. Il s'agit d'un problème signalé électroniquement par un client. Les termes « Ticket » et « Incident » sont souvent utilisés avec la même signification. Cependant, cette interprétation est erronée et peut entraîner des malentendus concernant les règles de conformité.
Type de transmission Le type de transmission spécifie si l'ESB envoie activement le message au système cible (PUSH) ou si le système cible récupère le message (PULL).
UEM Empirum Pro de gestion des points de terminaison et partie de SUEM.
Mise à niveau (licence) Les licences achetées peuvent être utilisées comme base pour acquérir un produit plus récent à un coût réduit.
Utilisateur Personne qui utilise un service informatique dans le cadre de ses tâches quotidiennes. Les utilisateurs sont différents des clients, car certains clients n'utilisent pas directement les services informatiques.
Matrix42 Professional distingue les personnes répertoriées sous Organisation des utilisateurs. Les utilisateurs répertoriés sous l'onglet Autorisations sont ceux qui possèdent un identifiant Matrix42 Professional .
Avec SAM, une personne qui travaille directement avec l'outil (administrateur système/gestionnaire de licences).
Comptes d'utilisateurs Les comptes utilisateurs identifient les personnes qui travaillent avec Matrix42 Workspace Management. Ils appartiennent au domaine Active Directory et doivent être attribués aux employés.
UUX (Expérience utilisateur unifiée) La nouvelle expérience utilisateur globale disponible dans Matrix42 Enterprise (ESM, DWP, SAM, ITAM)
ViCo Virtual Coach est l'implémentation de l'intelligence artificielle Matrix42 pour les agents de support informatique. Il agit comme un uid fournissant des informations complémentaires plutôt que d'imposer un processus particulier.
Voir Une vue est un moyen de présenter des informations sur une source spécifique. Avec ESM, une vue désigne un ensemble de filtres et d'options de tri qui vous permettent d'organiser et d'afficher vos ressources de manière spécifique. Par exemple, une vue Incident affiche généralement tous les incidents actuellement ouverts.
Agent de support virtuel (Marvin) Service de bot Matrix42 installé en tant qu'extension Microsoft Teams pour interagir avec différents produits et services du portefeuille Matrix42 pour mettre en œuvre divers cas d'utilisation, par exemple, trouver une solution dans Knowledge Base , créer une demande de service dans le catalogue de services et commander un service au nom de l'utilisateur, ou ouvrir un incident et signaler un problème à un agent Service Desk pour obtenir une aide appropriée, etc.
Visual Analyzer Visual Analyzer de Matrix42 est un outil de veille stratégique et de reporting conçu pour aider les organisations à mieux comprendre leurs données. Il permet de créer des rapports et des tableaux de bord personnalisés permettant de suivre les indicateurs clés de performance (KPI), de suivre la progression vers les objectifs et d'identifier les tendances et les schémas.
Flux de travail visuel Grâce à l'outil Visual Workflow, les utilisateurs peuvent concevoir des workflows via une interface glisser-déposer. Aucune compétence en codage n'est donc requise pour créer ou modifier des workflows. Cet outil permet de définir les étapes d'un workflow, de définir les conditions de chaque étape et d'automatiser le passage des tâches d'une étape à l'autre. L'interface graphique de conception et d'automatisation des workflows simplifie la création, la gestion et l'optimisation des processus métier.
API Web API Web de Matrix42 est une interface de programmation permettant aux développeurs tiers d'intégrer la solution de gestion des services informatiques (ITSM) de Matrix42 à d'autres applications, systèmes ou services. Grâce à cette API , les développeurs peuvent récupérer des données de Matrix42 , créer de nouvelles données, mettre à jour des données existantes et effectuer d'autres opérations par programmation. Par exemple, ils peuvent utiliser l' API pour créer automatiquement des tickets dans le système ITSM Matrix42 en fonction d'événements survenant dans un autre système, ou pour récupérer des données de Matrix42 afin de les afficher dans une autre application.
Par rapport à REST API , API Web offre une approche plus robuste et structurée de l'échange de données, tandis que REST API est plus simple et plus légère.
Dénonciateur Matrix42 Whistleblower est une solution pour aider à rester en conformité avec la directive européenne sur les lanceurs d'alerte (directive 2019/1937) en donnant un outil à une personne pour signaler des informations sur une activité au sein d'une organisation privée ou publique jugée illégale, immorale, illicite, dangereuse ou frauduleuse.
Solution de contournement Une solution qui réduit ou élimine l’impact des incidents ou des problèmes pour lesquels aucune solution complète n’est encore disponible.
Travailleur (flux de travail) Un moteur de workflow Matrix42 qui est responsable de la gestion de l'exécution des workflows et de la gestion de tâches telles que le démarrage, la reprise, la fin, la surveillance et la persistance du workflow.
Flux de travail Un ensemble d'activités et de composants combinés pour définir un processus métier. De nouveaux workflows peuvent être créés à partir de modèles de workflow ou d'autres workflows disponibles dans Workflow Studio.
Concepteur de flux de travail Une application web dédiée à la conception et à la gestion des workflows d'approbation de base. Disponible dans la Galerie d'extensions.
Studio de flux de travail Une application de bureau qui fournit l'interface utilisateur et la logique métier pour couvrir tous les cas d'utilisation et la logique avancée pour la création, l'édition, la gestion, le test et la publication de flux de travail.
Journal de travail Le journal de travail est un outil qui enregistre le temps passé par chaque technicien à résoudre un problème ou à effectuer une tâche dans le cadre d'une demande. Ce journal permet aux techniciens de documenter leur travail, de préciser le temps nécessaire à la résolution, le coût, etc.
Lieu de travail Division spatiale, non pas par bureau, mais plutôt par des éléments tels que les bureaux. Définit l'équipement utilisé sur un lieu de travail et l'employé qui y travaille.
Espace de travail Modules individuels de Matrix42 Workspace Management, tels que Matrix42 Asset Management ou Matrix42 Contract Management.
XLT L'équipe de direction élargie est chargée d'identifier les domaines dans lesquels l'entreprise peut s'améliorer, d'élaborer des stratégies pour traiter ces domaines et de mettre en œuvre ces stratégies.

Termes génériques

ABAC Le contrôle d'accès basé sur les attributs est un modèle de sécurité offrant une méthode flexible et granulaire de gestion de l'accès aux ressources en fonction d'un large éventail d'attributs ou de caractéristiques de l'utilisateur, de la ressource et de l'environnement. Ce système est conçu pour permettre un contrôle d'accès précis basé sur une combinaison d'attributs, plutôt que sur une simple attribution d'accès basée sur des rôles prédéfinis. Dans ce type de système, les décisions de contrôle d'accès reposent sur un ensemble de politiques définissant les attributs requis pour qu'un utilisateur puisse accéder à une ressource particulière ou effectuer une action spécifique. Ces politiques peuvent inclure des attributs tels que l'identité de l'utilisateur, son rôle, sa localisation, l'heure, le type d'appareil, etc. L'accès n'est accordé que si les attributs de l'utilisateur correspondent aux critères spécifiés dans la politique.
Compte Un enregistrement ou un profil créé pour un utilisateur ou une entité dans un système informatique, lui permettant d'accéder aux services ou ressources du système et d'interagir avec eux. Les comptes nécessitent généralement une authentification, par exemple un nom d'utilisateur et un mot de passe, pour vérifier l'identité.
Groupes Active Directory Les groupes Active Directory peuvent contenir un ou plusieurs comptes utilisateurs, et chaque compte utilisateur peut appartenir à deux groupes ou plus. Les groupes Active Directory sont généralement utilisés avec le connecteur Active Directory .
AD Active Directory . Service d'annuaire développé par Microsoft pour les réseaux de domaine Windows. Active Directory fournit une base de données centralisée des utilisateurs, groupes, ordinateurs et autres ressources d'un réseau, et permet aux administrateurs de gérer et de sécuriser l'accès à ces ressources.
Accord Adobe CLP Un programme de licence basé sur un contrat principal pour les principaux clients qui permet l'achat de licences de logiciels en grand nombre.
Gestion des applications La fonction responsable de la gestion des applications tout au long de leur cycle de vie.
Actif Terme désignant toute ressource ou capacité. Les actifs d'un prestataire de services informatiques comprennent tous les éléments pouvant contribuer à la fourniture d'un service. Les types d'actifs sont classés comme suit : gestion, organisation, processus, connaissances, personnel, information, applications, infrastructure et capital financier.
Gestion d'actifs Une activité ou un processus générique chargé de suivre et de signaler la valeur et la propriété des actifs tout au long de leur cycle de vie.
Atlassian Entreprise australienne de logiciels d'entreprise, elle développe des produits pour les développeurs, les chefs de projet et les gestionnaires de contenu. Elle est notamment connue pour ses outils comme JIRA, Confluence, Bitbucket et Trello, qui facilitent la collaboration et la productivité des équipes informatiques et de développement logiciel.
Agent Personne qui assiste l'utilisateur final. Dans les environnements ITSM, elle travaille généralement avec les incidents informatiques et les tickets créés à partir de ceux-ci.
Dans le contexte IGA les agents sont des composants logiciels installés sur des terminaux, tels que des ordinateurs de bureau ou des serveurs, pour collecter des données et appliquer des décisions stratégiques liées à la gestion des identités et des accès.
IA Intelligence artificielle. Toute technique ou système permettant aux machines d'imiter l'intelligence humaine. Les systèmes d'IA peuvent être basés sur des règles ou programmés pour effectuer des tâches spécifiques sans apprendre des données. Par exemple, un chatbot basique qui suit des règles et des scripts prédéfinis est considéré comme de l'IA.
Modèles d'IA Algorithmes « entraînés » sur des données. Ils peuvent prédire, générer ou classer des informations. Exemple : modèles de traitement du langage naturel (TALN).
Formation en IA Pro d'apprentissage et d'amélioration des modèles basés sur les données disponibles. Lors de l'apprentissage, les modèles sont uid pour identifier des schémas et des relations dans les données, permettant ainsi de prédire, de générer ou de classer. Nos modèles d'IA sont entraînés par nos data scientists.
API Interface Pro d'application. Dans le contexte des API , le terme « Application » désigne tout logiciel doté d'une fonction distincte. L'interface peut être considérée comme un contrat de service entre deux applications. Ce contrat définit la manière dont elles communiquent entre elles par le biais de requêtes et de réponses.
Propriétaire de l'application La personne ou le groupe chargé de veiller à ce que le ou les programmes qui composent une application atteignent l’objectif spécifié ou l’ensemble des exigences utilisateur établies pour cette application.
Certification ASIP HDS (Hébergement de Données de Santé) Certification requise pour les entreprises hébergeant des données personnelles de santé en droit français.
Concept d'autorisation (ITIL Service Operation) Les autorisations ou autorités accordées à un utilisateur ou à un rôle, telles que la modification de certaines données ou l'autorisation d'un changement.
Autonomie Un système est dit autonome lorsqu'il fonctionne sur du matériel autonome, avec son propre ensemble de données et sans connexion réseau à un système central.
Plan de disponibilité (ITIL Service Design) Un plan visant à garantir que les exigences de disponibilité actuelles et futures des services informatiques sont satisfaites, en tenant compte de la rentabilité.
AWX Version Open Source d'Ansible Tower utilisée chez Matrix42 . AWX est une interface utilisateur Web et API pour gérer le Playbook Ansible, les inventaires, le coffre-fort et les informations d'identification de l'organisation.
Azure AD

Azure Active Directory ( Azure AD ) est le service cloud de gestion des identités et des accès de Microsoft qui aide les organisations à contrôler l'accès aux applications, aux données et aux ressources. Il permet l'authentification unique (SSO) sécurisée, l'authentification multifacteur et l'accès conditionnel, offrant ainsi une sécurité renforcée et un accès simplifié aux utilisateurs des services Microsoft, des applications tierces et des applications personnalisées, au sein d'une plateforme centralisée et évolutive.

Azure AD a été remplacé par Entra ID .

Authentification de l'identifiant bancaire Bank ID est un système d'identification et d'authentification numérique utilisé en Finlande, en Suède, en Norvège et dans d'autres pays pour offrir une authentification en ligne sécurisée et pratique pour divers services et applications. Bank ID repose sur un certificat numérique émis par une banque, qui permet de vérifier l'identité de l'utilisateur et de fournir une méthode d'authentification en ligne sécurisée.
Ordonnance relative aux technologies de l'information sans obstacle – BITV 2.0 Règlement visant à créer des technologies de l’information sans obstacle conformément à la loi sur l’égalité des personnes handicapées.
Nomenclature La nomenclature décrit une composition quantitative des composants individuels d'un système.
Boîte noire Un système ou un dispositif qui exécute une fonction spécifique, mais dont le fonctionnement interne est inconnu ou caché à l'utilisateur. Autrement dit, l'utilisateur interagit uniquement avec les entrées et les sorties du système, sans savoir comment le système traite ces entrées pour produire les sorties.
Service aux entreprises (BFS) Les services métier (produits finis) représentent l'offre de services informatiques aux bénéficiaires. Un BFS décrit le service mis à la disposition d'un client pour soutenir ses processus métier grâce à des ressources informatiques.
Directeur commercial Personne responsable de la gestion globale de la relation entre l'entreprise et ses clients. Ce rôle implique de comprendre les besoins et exigences des clients et de veiller à ce que les services fournis y répondent.
Pro d'affaires Processus dont l'entreprise est responsable et qu'elle met en œuvre. Un processus métier est impliqué dans la fourniture d'un produit ou d'un service à un client.
Cache Composant matériel ou logiciel qui stocke les données afin que les futures requêtes puissent être traitées plus rapidement. En stockant les informations fréquemment ou récemment consultées, un cache réduit la nécessité de les récupérer depuis la source principale, ce qui améliore la vitesse et les performances.
Ajusté au calendrier Prend en compte que les périodes comparées peuvent avoir des nombres de jours ouvrables ou d'heures différents, comme les jours fériés régionaux ou les jours traditionnels.
Réponse préenregistrée Réponses prédéfinies aux questions courantes. Il s'agit de messages ou de modèles pré-rédigés permettant de répondre rapidement et efficacement aux demandes courantes. Ils sont couramment utilisés par le service client, le support technique et d'autres services recevant un volume important de demandes similaires.
Capacité Capacité d'une organisation, d'une personne, d'un processus, d'une application, d'un élément de configuration ou d'un service informatique à réaliser une activité. Les capacités font partie des actifs incorporels d'une organisation.
Plan de capacité (ITIL Conception des services) Plan de gestion des ressources nécessaires à la fourniture des services informatiques. Il détaille l'utilisation actuelle et passée des services et composants informatiques, ainsi que les défis et les actions d'amélioration.
Système central Le système central fait référence au système principal faisant autorité, qui est distinct des systèmes autonomes connectés.
Changement Selon ITIL, un changement est « l'ajout, la modification ou la suppression de tout service ou composant de service autorisé, planifié ou pris en charge qui pourrait avoir un effet sur les services informatiques ».
La portée des modifications doit inclure toutes les architectures, tous les processus, tous les outils, toutes les mesures et toutes les documentations, ainsi que les modifications apportées aux services informatiques et aux autres éléments de configuration.
Conseil consultatif sur le changement (ITIL Transition des services) Un groupe de personnes qui prend en charge l'évaluation, la priorisation, l'autorisation et la planification des changements. Le conseil d'administration est composé de représentants de tous les secteurs du fournisseur de services informatiques.
Demande de changement Modification planifiée, généralement importante, d'un système. Une demande de modification vise à éliminer la cause d'un problème.
Modifier le modèle Dans les modèles de modification, vous définissez les valeurs par défaut pour le responsable, le rôle responsable, la catégorie, le SLA, la priorité, le type de modification et le workflow utilisé pour son traitement. La modification hérite automatiquement de toutes les propriétés du modèle lors de sa configuration. Les modèles de modification sont obligatoires pour la création de modifications.
CI Élément de configuration. Il s'agit des actifs de service configurables et gérables via la gestion des modifications. Il peut s'agir de composants matériels ou logiciels individuels.
Type de CI Catégorie utilisée pour classer les éléments de configuration (EC). Le type d'EC identifie les attributs et les relations requis pour un enregistrement de configuration. Les types d'EC courants incluent le matériel, les documents, les utilisateurs, etc.
CIAM La gestion des identités et des accès clients est un sous-ensemble de la gestion des identités et des accès (IAM) qui se concentre sur la gestion des identités et des droits d'accès des clients ou des utilisateurs finaux. Ces solutions offrent aux entreprises une plateforme centralisée pour gérer les identités des utilisateurs et l'accès aux services, applications et données en ligne. Elles incluent généralement des fonctionnalités d'enregistrement, d'authentification, d'autorisation et de gestion des profils des utilisateurs, ainsi que la prise en charge de l'authentification unique et de l'authentification multifacteur.
Niveau de classification Les niveaux de classification définissent le besoin de protection des informations. Exemples : TRÈS SECRET, SECRET, CONFIDENTIEL, REST .
CMDB Base de données de gestion de configuration.
Une base de données utilisée pour stocker les enregistrements de configuration tout au long de leur cycle de vie. Le système de gestion de configuration gère une ou plusieurs CMDB.
Le terme ITIL désigne une base de données utilisée par une organisation pour stocker des informations sur les actifs matériels et logiciels (communément appelés éléments de configuration).
COBIT Objectifs de contrôle pour l'information et les technologies connexes est un cadre de gouvernance et de gestion des technologies de l'information. Il fournit un ensemble complet de bonnes pratiques, de processus et d'outils pour la gouvernance et la gestion de l'information et des technologies au sein des organisations. Initialement conçu comme un outil d'audit et de contrôle des systèmes d'information, COBIT a depuis évolué vers un cadre plus large de gouvernance des technologies de l'information, couvrant des domaines tels que la gestion des risques, la sécurité, la conformité et la gestion des services.
Informatique cognitive Modèles ou systèmes informatiques qui utilisent des technologies d’intelligence artificielle pour simuler les processus d’apprentissage ou de réflexion humains et résoudre des problèmes de manière indépendante.
Comités (IT) Groupe de personnes chargé de l'évaluation, de la priorisation, de l'autorisation et de la planification. Il est composé de représentants de tous les services du fournisseur de services informatiques, de l'entreprise et de tiers tels que les fournisseurs.
Conformité (juridique) Respect des exigences légales, des normes réglementaires et respect d’autres normes et exigences éthiques clés, généralement définies par l’entreprise elle-même.
Catégorie de coût Classification des coûts en groupes pour une planification différenciée des coûts et un contrôle des coûts résultant des investissements et autres dépenses.
Centre de coûts Unité opérationnelle utilisée pour contrôler les processus métier et les dépenses associées. De plus, les centres de coûts permettent d'établir des plans de coûts et de les suivre tout au long de l'exercice. Leur structure est horizontale, ce qui signifie qu'aucune hiérarchie ne peut être établie. Les centres de coûts sont définis en fonction des exigences fonctionnelles, de l'emplacement physique ou de la responsabilité des coûts.
Plan de coûts Règle de calcul utilisée pour répartir les coûts d'un élément de contrat sur une période définie.
Projection Pro coûts Répartition des coûts sur une période définie.
Lits bébé Le terme « commercial prêt à l'emploi » désigne un produit ou un logiciel disponible à l'achat auprès d'un fournisseur tiers, plutôt que développé en interne. Ces produits sont conçus pour s'intégrer facilement aux systèmes et infrastructures existants et sont généralement utilisés par les entreprises ou les organisations pour réduire leurs coûts de développement et leurs délais de commercialisation. Il peut s'agir d'applications logicielles, de composants matériels ou d'autres produits commerciaux couramment utilisés dans un secteur d'activité particulier.
CP Proposition de changement. Une proposition de changement est une description détaillée de l'introduction d'un service potentiel ou d'un changement significatif, incluant l'analyse de rentabilisation et le calendrier de mise en œuvre.
CPT Le coût par ticket est un indicateur clé de performance (ICP) utilisé pour mesurer le coût moyen de résolution d'un ticket de support informatique. Il est généralement calculé en divisant le coût total des services de support informatique par le nombre de tickets traités sur une période donnée.
Compte de crédit Un compte de crédit maintient un solde créditeur. Cela signifie que le solde du compte augmente lorsqu'il est crédité et diminue lorsqu'il est débité.
CS (Réussite client) Le succès client se produit lorsque les clients atteignent les résultats souhaités grâce à leurs interactions avec votre entreprise.
Catalogue CS (BSI) Le CS ( Cloud Computing Compliance Controls Catalogue) du BSI décrit les exigences de sécurité minimales que les fournisseurs de services cloud doivent respecter pour les services cloud.
Conversion de devises Taux bancaire Lors de la conversion d'une valeur monétaire de la devise d'origine vers la devise cible, la valeur donnée est incluse en tant que frais.
CxO Désigne les postes de direction de haut rang au sein d'une organisation, où le « x » dans l'acronyme représente un rôle spécifique. Ces cadres sont chargés de superviser la stratégie globale, les opérations et la performance de leurs services respectifs.
Dashboard (ITIL) (ITIL Exploitation des services) Représentation graphique des performances et de la disponibilité globales des services informatiques. Les Dashboard sont actualisables en temps réel et permettent de gérer les niveaux de service.
Compte de débit Un compte débiteur conserve toujours un solde débiteur. Cela signifie que le solde du compte augmente lorsqu'il est débité et diminue lorsqu'il est crédité.
Département Un segment de l'entreprise doté de ses propres plans, indicateurs, revenus et coûts. Chaque département dispose d'actifs utilisés pour créer de la valeur pour les clients sous forme de biens et de services.
Dépendances Relations et types de relations entre les objets système, tels que les dépendances hiérarchiques ou basées sur le contenu.
Dépréciation Répartition des coûts d’investissement sur une période définie, généralement une période d’utilisation réelle ou une période d’utilisation moyenne.
DevSecOps DevSecOps est une méthodologie de développement logiciel qui intègre les pratiques de sécurité au processus DevOps. L'objectif de DevSecOps est de garantir que la sécurité soit intégrée dès le début du processus de développement et de livraison des logiciels, plutôt que d'être considérée comme une étape secondaire ou un processus distinct.
DevOps Une approche de développement logiciel qui privilégie la collaboration, la communication et l'intégration entre les équipes de développement et les équipes d'exploitation informatique afin d'améliorer la rapidité et l'efficacité de la livraison et du déploiement des logiciels. DevOps se caractérise par l'intégration des processus, des outils et des équipes de développement et d'exploitation, et implique l'utilisation de tests automatisés, d'intégration continue et de livraison continue (CI/CD) pour optimiser le processus de développement et de déploiement des logiciels. Les équipes DevOps travaillent généralement en équipes transverses composées de développeurs, d'équipes d'exploitation, de professionnels de l'assurance qualité (AQ) et d'autres parties prenantes, tous travaillant ensemble.
Découverte La découverte est le processus d'identification, de classification et de catalogage des actifs et services d'une infrastructure informatique. Son objectif est de dresser l'inventaire de tous les composants matériels, logiciels et réseau d'une organisation et de cartographier leurs relations, dépendances et configurations.
DL Apprentissage profond. Sous-ensemble du Machine Learning qui excelle dans des tâches telles que la reconnaissance d'images et de la parole, le traitement du langage naturel et la reconnaissance de formes complexes. Il nécessite de grands ensembles de données pour son apprentissage et est généralement plus gourmand en ressources de calcul.
DN Le nom distinctif est le nom qui identifie de manière unique une entrée dans le répertoire.
ECM Gestion des contrats d'entreprise. La gestion des contrats, ou administration des contrats, désigne la gestion des contrats conclus avec des clients, des fournisseurs, des partenaires ou des employés.
ECS Entity Component System est un modèle d'architecture logicielle constitué d'entités constituées de composants de données, avec des systèmes qui agissent sur ces composants au sein des entités.
Date d'entrée en vigueur Date d'entrée en vigueur d'un accord contractuel. En fonction de cette date, le système suit automatiquement son statut afin de suivre l'évolution du contrat.
Signature électronique Une signature électronique confirme l’identité d’un utilisateur à l’aide d’un certificat numérique, ce qui la rend équivalente à une signature manuscrite.
Modèles d'e-mails Dans les modèles d'e-mail, vous enregistrez des textes standard pour l'objet et le message.
Gestion des services d'entreprise (ESM, Enterprise SM) La gestion des services d'entreprise (ESM) englobe les activités de gestion du cycle de vie des services d'entreprise, de la planification et de la conception stratégiques à la mise en œuvre, l'exploitation, le support et l'amélioration, afin d'apporter de la valeur aux utilisateurs et de stimuler l'activité. Elle comprend des programmes, des modules complémentaires et des formations.
Droit Un ensemble d'attributs spécifiant les droits d'accès et les privilèges d'un utilisateur ou d'un groupe authentifié. Il détermine souvent les actions qu'un utilisateur peut effectuer ou les ressources auxquelles il peut accéder au sein d'un logiciel ou d'un système.
Entra ID Entra ID est le nouveau nom du service cloud de gestion des identités et des accès de Microsoft, anciennement Azure Active Directory ( Azure AD ). Il permet de gérer les identités et les autorisations des utilisateurs, permettant ainsi aux employés d'accéder en toute sécurité à des ressources comme Microsoft 365 et d'autres applications via une connexion unique. Entra ID vérifie l'identité des utilisateurs par authentification et autorise leur accès en fonction des autorisations, offrant ainsi une solution centralisée et sécurisée pour gérer l'accès aux applications cloud et locales.
ERP Un progiciel de gestion intégré (ERP) est la gestion intégrée des principaux processus métier, souvent en temps réel et s'appuyant sur des logiciels et des technologies. Un ERP est généralement une suite d'applications intégrées permettant à une organisation de collecter, stocker, gérer et interpréter les données de nombreuses activités. Les systèmes ERP peuvent être locaux ou hébergés dans le cloud.
CLUF Le CLUF (Contrat de Licence Utilisateur Final) est l'accord de licence entre le fabricant du logiciel et l'utilisateur, régissant les droits d'utilisation de l'utilisateur final.
EUP Autorisations utilisateur élevées. Pour les utilisateurs de confiance, l'élévation des autorisations permet un accès ou des droits étendus pendant une durée limitée pour effectuer des tâches spécifiques.
Événement (ITIL) (ITIL Exploitation des services) Changement d'état significatif pour la gestion d'un élément de configuration ou d'un service informatique. Un événement désigne également une alerte ou une notification générée par un service informatique, un élément de configuration ou un outil de surveillance.
Pro d'identification externe Voir « Pro identité ».
Système externe Dans le contexte de l'ITSM, systèmes extérieurs à la plateforme ITSM avec lesquels existent des relations techniques.
FACT (Fédération contre le vol de droits d'auteur) La certification FACT est basée sur la norme ISO/IEC 27001 et se concentre sur la sécurité physique et numérique pour lutter contre la violation du droit d'auteur et le vol de contenu.
Famille Le gestionnaire d'accès fédéré fournit un cadre de confiance dans lequel les fournisseurs d'identité et les fournisseurs de services conviennent de politiques de partage d'informations utilisateur chiffrées pour fournir un accès facile au contenu en ligne.
Service sur le terrain Le service sur le terrain implique des tâches de service qui ne peuvent pas être gérées à distance et nécessitent une présence sur site, telles que l'installation, la relocalisation, la mise en service et le remplacement des périphériques et composants matériels.
Conformité FINMA (Autorité fédérale de surveillance des marchés financiers) La FINMA veille à la protection des créanciers, des investisseurs et des assurés, ainsi qu'au bon fonctionnement des marchés financiers. Elle définit des exigences de surveillance fondées sur les risques pour les solutions d'externalisation des banques, des négociants en valeurs mobilières et des compagnies d'assurance.
FitSM Le Cadre pour la gestion intégrée des tests et des services (Framework for Integrated Test and Service Management) est un cadre léger de gestion des services informatiques (ITSM) conçu pour les petites et moyennes entreprises. Il s'appuie sur la norme internationale ISO/IEC 20000 pour la gestion des services informatiques, mais il est plus simple et plus accessible aux petites organisations. FitSM est un cadre de gestion des services informatiques basé dans l'UE. Il a été développé par le Centre commun de recherche (CCR) de la Commission européenne en collaboration avec l'Agence européenne pour la cybersécurité (ENISA).
FMN (Réseau de Mission Fédérée) Une initiative de l’OTAN visant à assurer l’interopérabilité des systèmes d’échange de données et d’intégration des processus dans les missions internationales.
Calendrier prévisionnel des changements (ITIL Service Transition) Un document répertoriant tous les changements autorisés et leurs dates de mise en œuvre prévues, ainsi que les dates estimées des changements à long terme.
ETP (équivalent temps plein) Une mesure des heures de travail, définie comme le nombre d'heures travaillées divisé par les heures de travail habituelles à temps plein d'un employé.
Cloud complet Un environnement de cloud computing dans lequel l'ensemble de l'infrastructure, des services et des applications informatiques sont hébergés dans le cloud. Dans un tel scénario, une entreprise ne gèrerait aucun matériel ni logiciel sur site, mais s'appuierait entièrement sur des fournisseurs de services cloud pour la fourniture de tous ses services informatiques.
GA (Disponibilité générale) Étape du cycle de vie d'un logiciel : il est considéré comme entièrement développé et prêt à être publié. À ce stade, le produit a subi des tests approfondis et tous les problèmes ou bugs ont été corrigés. C'est à ce moment que le produit est disponible à l'achat ou au téléchargement. Il comprend généralement un large éventail de ressources d'assistance et de documentation pour aider les utilisateurs à le prendre en main.
Diagramme de Gantt Le diagramme de Gantt est un diagramme à barres qui illustre le calendrier d'un projet. Il présente les tâches à réaliser sur l'axe vertical et les intervalles de temps sur l'axe horizontal. La largeur des barres horizontales indique la durée de chaque activité.
Périphérique général Périphérique informatique qui n'est ni un moniteur ni une imprimante, tel qu'un scanner ou une carte réseau.
Règlement général Pro des données (RGPD) Une loi européenne sur la protection des données entrée en vigueur en mai 2018. Elle contient des règles unifiées pour le traitement des données personnelles par les entreprises privées et les organismes publics dans toute l'UE.
IA générative Un type d'intelligence artificielle (IA) conçu pour créer de nouvelles données ou informations plutôt que de simplement analyser ou traiter des données existantes. Autrement dit, il s'agit d'un système d'IA capable de générer du contenu original ou des résultats à partir d'un ensemble donné d'entrées ou de règles. L'IA générative utilise des algorithmes et des réseaux neuronaux pour créer du nouveau contenu, tel que des images, du texte, de la musique ou même des vidéos, similaire aux données d'entraînement qui lui ont été fournies.
L'IA générative est utilisée dans Effie AI Email et Effie AI Chat pour générer, corriger et compléter les réponses des agents.
Modèles de langage génératifs à grande échelle (LLM) Les grands modèles de langage (LLM) sont un type d'intelligence artificielle entraînée à comprendre et à générer du langage naturel. Ces modèles sont entraînés sur d'importants ensembles de données textuelles et sont capables de générer des réponses à des questions. Les LLM génératifs sont utilisés pour les fonctionnalités suivantes d'Effie AI : Effie AI Email , Effie AI Chat et Effie AI Summarizer .
GPT Le transformateur pré-entraîné génératif est un type de modèle de langage utilisé dans le domaine du traitement automatique du langage naturel (TALN) en IA. Les modèles GPT sont conçus pour générer du texte de type humain à partir d'une entrée ou d'une invite donnée.
GUID Identifiant unique mondial.
Veille à chaud Dans un système de secours, les systèmes primaire et secondaire fonctionnent en parallèle. Les données du système primaire sont transmises en temps réel au système secondaire, garantissant ainsi que les deux systèmes contiennent les mêmes données.
Transfert à chaud Lors d'un transfert à chaud, l'employé du centre d'appels compose le numéro souhaité et parle avec le destinataire de l'appel avant de connecter l'appelant.
HRSM La gestion des services RH désigne la gestion des processus et activités RH qui soutiennent la prestation de services RH aux employés d'une organisation. Cela comprend des processus tels que l'intégration des employés, la gestion des avantages sociaux, la gestion de la performance et la tenue des dossiers RH.
HTP Journée de travail (du finnois Henkilötyöpäivä). En Finlande, cela équivaut à 7,5 heures de travail (des différences peuvent exister selon les secteurs).
Cloud hybride Le cloud hybride est un environnement de cloud computing combinant l'utilisation de clouds privés et publics. Dans une configuration de cloud hybride, certaines données et applications sont stockées dans une infrastructure de cloud privé gérée et maintenue par le service informatique de l'entreprise, tandis que d'autres sont stockées dans une infrastructure de cloud public gérée par un fournisseur de services cloud tiers.
IaaS L'infrastructure en tant que service (IaaS) est un modèle de service de cloud computing où un fournisseur propose des ressources informatiques virtualisées via Internet. Dans le cadre de l'IaaS, le fournisseur propose à ses clients divers composants d'infrastructure, tels que des machines virtuelles, du stockage, des serveurs et des ressources réseau. Ces derniers peuvent utiliser ces ressources pour développer, exécuter et gérer leurs applications, sans se soucier du matériel et de l'infrastructure sous-jacents.
JE SUIS Gestion des identités et des accès (= EIM + IGA ). Il s'agit du processus de gestion des identités et d'octroi d'accès aux ressources d'une organisation. Cela comprend la création, la modification et la suppression de comptes utilisateurs, ainsi que la définition des ressources auxquelles chaque utilisateur peut accéder.
Fournisseur Pro identité Il s'agit de services d'identification tels que les comptes Google , les identifiants Apple , Open ID, Facebook et Twitter. Les utilisateurs finaux et les entreprises utilisent ces identifiants pour se connecter à leurs applications, mais ils peuvent également servir à se connecter à toute application tierce prenant en charge le fournisseur d'identification.
IDM La gestion des identités désigne les processus et technologies de gestion des identités numériques des utilisateurs, des systèmes et des appareils. Cela comprend la vérification des identités, le contrôle de l'accès aux ressources et la gestion des pistes d'audit. L'objectif est de garantir une identification et une authentification sécurisées, efficaces et cohérentes des utilisateurs au sein des systèmes et services informatiques d'une organisation.
IGA La gouvernance et l'administration des identités constituent un sous-ensemble de la gestion des identités. Elles se concentrent sur la gestion et la gouvernance des politiques, processus et technologies liés à la gestion des identités et des accès. IGA gère l'administration des identités, des droits et des permissions des utilisateurs dans l'environnement informatique, notamment l'accès aux données, aux systèmes et aux applications. L' IGA vise à garantir le respect des politiques de sécurité, à minimiser les risques et à améliorer l'efficacité de la gestion des identités.
Incident Un incident est une interruption ou une dégradation imprévue d'un service informatique, qui affecte, ou pourrait affecter, le niveau de service convenu avec le client. Un incident peut être causé, entre autres, par une défaillance matérielle ou logicielle, une erreur humaine ou une faille de sécurité.
Domaine d'information Un domaine d'information est un espace où les données et les informations sont échangées et exploitées de manière collaborative. Ce domaine peut être limité géographiquement, par les droits d'accès et/ou par le contenu.
Interface Une interface est une convention qui établit une connexion entre deux systèmes et régule l'échange associé.
Problème Un problème désigne un problème qui n'est pas encore totalement compris ou résolu, mais qui peut avoir un impact sur un ou plusieurs services informatiques. Un problème est une situation nécessitant une investigation et pouvant entraîner un incident si elle provoque, ou est susceptible de provoquer, une interruption ou une dégradation du service. La différence entre un incident et un problème réside dans le fait qu'un incident est une perturbation du service, tandis qu'un problème est un problème potentiel nécessitant une investigation plus approfondie.
ISO L'Organisation internationale de normalisation (ISO) est une organisation non gouvernementale indépendante qui élabore et publie des normes internationales pour les produits, les services et les systèmes. Les normes ISO sont largement reconnues et respectées dans le monde entier, et les organisations qui les adoptent peuvent démontrer leur engagement envers la qualité et les meilleures pratiques. Les normes ISO sont volontaires et non juridiquement contraignantes ; il appartient à chaque organisation de décider de les adopter ou non. Matrix42 est certifiée ISO 27001 (management de la sécurité de l'information).
ISO 22301 (Systèmes de gestion de la continuité des activités) La norme spécifie les exigences relatives à la planification, à l’établissement, à la mise en œuvre, à l’exploitation, à la surveillance et à l’amélioration d’un système de gestion de la continuité documenté pour répondre ou se remettre des interruptions d’activité.
ISO 9001 (Gestion de la qualité) Une norme internationale qui définit les critères d’un système de gestion de la qualité, en mettant l’accent sur la cohérence et la qualité des produits et services fournis aux clients.
ISO/CEI 14764:2006 Ingénierie logicielle – Processus du cycle de vie du logiciel – Maintenance. Cette norme fournit des lignes uid pour la maintenance des logiciels.
ISO/IEC 20000-1 (Exigences relatives aux systèmes de gestion des services) La norme internationale pour la gestion des services informatiques, définissant les exigences de développement, de mise en œuvre, de surveillance, de maintenance et d'amélioration d'un système de gestion des services informatiques.
ISO/CEI 27001 (Systèmes de gestion de la sécurité de l'information) La norme spécifie les exigences relatives à l’établissement, à la mise en œuvre, au maintien et à l’amélioration continue d’un système de gestion de la sécurité de l’information documenté, en tenant compte du contexte de l’organisation.
ISO/IEC 27017 (Code de conduite pour les services Cloud ) La norme fournit des lignes uid et des contrôles d’implémentation spécifiques au cloud supplémentaires pour répondre aux menaces et aux risques associés à la sécurité des informations dans le cloud.
ISO/IEC 27018 ( Pro des données personnelles dans les services Cloud ) La norme spécifie les exigences de protection des données pour les services cloud et définit des mécanismes et des politiques de surveillance pour garantir la protection des données personnelles.
ISO/IEC 27701 (Système de gestion des informations de confidentialité) Une extension des normes ISO/IEC 27001 et ISO/IEC 27002, spécifiant des exigences supplémentaires pour un système de gestion des informations de confidentialité (PIMS).
ISO 9241-11 (fr) Ergonomie de l'interaction homme-système – Partie 11 : Facilité d'utilisation. Cette norme traite de l'efficacité et de la satisfaction des utilisateurs de logiciels.
ISO 9241-110 (fr) Ergonomie de l'interaction homme-système - Partie 110 : Principes de dialogue. Cette norme couvre des principes tels que l'adéquation aux tâches, l'autodescription, le soutien à l'apprentissage, la contrôlabilité, la conformité aux attentes, la personnalisation et la tolérance aux erreurs.
ITAM La gestion des actifs informatiques désigne le processus de gestion, de suivi et d'optimisation de l'approvisionnement, du déploiement, de la maintenance, de l'utilisation et de la mise au rebut des actifs matériels et logiciels d'une organisation. Composante essentielle de l'ITSM , l'ITAM permet aux organisations de garantir une utilisation efficace, efficiente et rentable de leurs actifs informatiques. Elle joue également un rôle clé dans la gestion des licences logicielles et le respect des accords et réglementations des fournisseurs.
ITFM Gestion financière des technologies de l'information (ITFM). Pratique axée sur la gestion des ressources financières du service informatique d'une organisation, elle implique l'utilisation de principes, d'outils et de techniques de gestion financière pour planifier, budgétiser, allouer et maîtriser les coûts des services informatiques. Elle aide les organisations à mesurer la valeur et le coût de leurs services et à identifier les opportunités de réduction et d'optimisation des coûts.
Protection de base informatique (BSI) BSI fournit la méthodologie IT-Grundschutz (protection de base informatique), composée d'un système de gestion de la sécurité de l'information compatible ISO/IEC 27001 et de normes et catalogues spécifiques supplémentaires pour les environnements commerciaux typiques.
ITIL La bibliothèque d'infrastructure des technologies de l'information est un ensemble de pratiques détaillées pour les activités informatiques telles que la gestion des services informatiques ( ITSM ) et la gestion des actifs informatiques (ITAM) qui se concentrent sur l'alignement des services informatiques avec les besoins de l'entreprise. https://www.axelos.com/certifications/itil-service-management/
ITOM La gestion des opérations informatiques (ITOM) désigne le processus de gestion, de surveillance et d'optimisation de la disponibilité, des performances et de la capacité de l'infrastructure et des services informatiques d'une organisation. Elle englobe un large éventail d'activités, notamment la gestion des événements, des incidents, des problèmes, des changements et de la disponibilité.
ITSM Gestion des services informatiques. Matrix42 IT Service Management est une solution permettant de moderniser et d'automatiser la gestion des services informatiques d'une organisation.
Découverte informatique La découverte informatique, également appelée découverte des actifs informatiques ou inventaire informatique, désigne le processus d'identification et de catalogage de tous les actifs informatiques de l'infrastructure d'une organisation. Cela comprend les périphériques matériels tels que les serveurs, les ordinateurs de bureau, les ordinateurs portables et les appareils mobiles, ainsi que les applications logicielles, les bases de données et les composants réseau.
Jenkins Un serveur d'automatisation. Il crée automatiquement des builds, exécute des tests et déploie des logiciels.
JIRA Logiciel propriétaire développé par Atlassian, principalement utilisé pour le suivi des bugs et des problèmes, ainsi que pour la gestion de projets. Il permet aux équipes de gérer, planifier et collaborer sur des tâches et des projets, garantissant ainsi des processus de travail rationalisés et une visibilité sur l'avancement.
Kanban Kanban est une méthode visuelle de gestion et d'optimisation des processus de travail. Les tableaux Kanban utilisent des cartes et des colonnes pour représenter les tâches et leur progression dans le flux de travail.
Knowledge Base Une Knowledge Base . Elle peut inclure des articles, des procédures, des bonnes pratiques, des FAQ et d'autres informations pertinentes pour les produits, services ou processus d'une organisation. L'objectif d'une base de connaissances est d'améliorer l'efficacité du support et des opérations, en permettant un accès rapide à des informations précises, en réduisant les demandes répétitives et en fournissant une base pour l'apprentissage et l'amélioration continus.
Erreur connue (ITIL Exploitation des services) Problème dont la cause et une solution ont été documentées. La gestion des Pro est responsable de la création et de la gestion des erreurs connues.
Indicateurs clés de performance L'indicateur clé de performance (ICP) est un indicateur utilisé pour mesurer la réussite ou l'efficacité d'un aspect particulier de la gestion des services informatiques. Les ICP aident les organisations à suivre les progrès et à déterminer l'efficacité de leurs processus ITSM , de leurs accords de niveau de service (SLA) et d'autres initiatives. Par exemple, un ICP courant peut être le pourcentage d'incidents résolus dans un délai donné ou le nombre de demandes de changement approuvées et mises en œuvre avec succès.
LDAP

Lightweight Directory Access Pro est un protocole applicatif standard, ouvert et indépendant des fournisseurs, permettant l'accès et la maintenance de services d'annuaires distribués sur un réseau IP ( Pro Protocol). Voici quelques exemples d'implémentations courantes :

  • IBM LDAP - IBM Directory Server pour IBM i™ (également appelé Directory Services) fournit un Pro d'accès aux annuaires léger (LDAP).
  • OpenLDAP - Une implémentation open source du Pro Lightweight Directory Access.
  • FreeIPA - Une solution intégrée de gestion des informations de sécurité combinant Linux (Fedora), 389 Directory Server, MIT Kerberos, NTP, DNS et Dogtag (système de certificats). Elle comprend une interface web et des outils d'administration en ligne de commande.
  • Connecteur 389 LDAP - Un connecteur pour 389 Directory Server, qui est un serveur LDAP Open Source de classe entreprise pour Linux.
LDAP sur SSL Un serveur d'annuaire dont la structure de données est conforme à la spécification LDAP et peut échanger des données via le protocole LDAPv3.
Compte du grand livre Les comptes du grand livre sont utilisés en comptabilité financière pour enregistrer les dépenses opérationnelles et les bénéfices à des fins commerciales et fiscales.
Contrat de licence, Licence Un accord de licence est un contrat par lequel l'auteur ou le propriétaire d'une œuvre, d'un brevet ou d'un modèle d'utilité concède à une autre personne le droit de l'utiliser, en tout ou en partie. Le droit d'utilisation accordé est appelé licence.
Audit de licence Un audit visant à vérifier si les conditions de licence de divers produits logiciels ont été respectées.
Licence métrique La métrique de licence spécifie comment l’exigence de licence doit être calculée.
Auditeur Un écouteur ou gestionnaire d'événements est une sous-routine de rappel qui gère les entrées reçues dans un programme. Chaque événement est une information applicative provenant du framework sous-jacent.
Entrée de journal Une entrée de journal est un enregistrement permettant de suivre les modifications apportées aux objets système. Elle peut être créée manuellement ou automatiquement.
Low-code / No-code Le low-code désigne une approche de développement logiciel qui utilise une interface visuelle et des composants pré-construits pour permettre aux développeurs de créer des applications rapidement et avec un minimum de codage. Cette approche implique généralement l'utilisation d'interfaces glisser-déposer, d'outils de modélisation visuelle et de composants pré-construits pour concevoir et assembler des applications.
Le no-code va encore plus loin en éliminant totalement le besoin de coder. Les plateformes no-code proposent désormais une gamme de composants et de modèles pré-construits permettant de créer des applications sans écrire le moindre code. Elles utilisent souvent une interface visuelle pour permettre aux utilisateurs de concevoir, configurer et tester leurs applications.
Fabricant Pro de valeur physique ou immatérielle pour l'entreprise.
Cartographe Un outil ou un composant qui traduit ou convertit des données d'un format ou d'une structure à un autre. Dans le domaine du développement et de l'intégration de logiciels, les mappeurs sont souvent utilisés pour garantir la compatibilité des données entre des systèmes disparates, facilitant ainsi la fluidité des flux et de l'intégration.
Contrat-cadre Déclaration d'intention entre les parties contractantes concernant un service spécifique. Le contrat-cadre définit les aspects fondamentaux de la coopération, mais laisse une marge de manœuvre pour la conclusion de contrats concrets basés sur ce contrat.
MDM La gestion des appareils mobiles désigne le processus de gestion, de sécurisation et de surveillance de l'utilisation des appareils mobiles, tels que les smartphones et les tablettes, au sein d'une organisation. L'objectif de la MDM est de garantir une utilisation sécurisée et conforme des appareils mobiles, tout en protégeant les données sensibles de l'entreprise. La MDM implique généralement la mise en œuvre de politiques et de procédures d'inscription, de configuration, de sécurité et de surveillance des appareils.
Numéro de membre Un numéro d’adhésion est attribué à une organisation lorsqu’elle adhère, par exemple, à un contrat Microsoft Select.
MFA L'authentification multifacteur est un mécanisme de sécurité qui exige des utilisateurs deux ou plusieurs formes d'authentification différentes pour accéder à un système ou à une application. Elle est conçue pour offrir un niveau de sécurité supplémentaire par rapport à l'authentification traditionnelle par nom d'utilisateur et mot de passe, qui peut facilement être compromise par des cyberattaques telles que le phishing ou les attaques par force brute.
Contrat d'entreprise Microsoft Programme de licences Microsoft spécial pour les grands clients. La tarification en fonction du volume permet des conditions d'achat avantageuses. Les contrats Microsoft Enterprise sont uniformes et valables dans le monde entier.
Inscription Microsoft Enterprise Contrat d'inscription lié à un contrat d'entreprise Microsoft, dans lequel le signataire accepte contractuellement les conditions définies dans le contrat d'entreprise Microsoft correspondant.
Contrat Microsoft Select Programme de licences spécial de Microsoft. La tarification en fonction du volume permet des conditions d'achat avantageuses. Les contrats Microsoft Select sont uniformes et valables dans le monde entier et peuvent inclure toutes les sociétés membres d'un groupe.
Inscription Microsoft Select Contrat d'inscription lié à un contrat Microsoft Select, dans lequel le signataire accepte contractuellement les conditions définies dans le contrat Microsoft Select respectif.
Miradore Entreprise finlandaise de logiciels proposant des solutions de gestion des appareils dans le cloud pour les services informatiques, Matrix42 Cloud est la solution cloud utilisée par cette entreprise. Fondée en 2006, elle a son siège social à Helsinki, en Finlande.
ML Apprentissage automatique. Sous-ensemble de l'IA où les ordinateurs sont entraînés à apprendre à partir de données et à améliorer leur capacité à effectuer des tâches sans programmation explicite.
Appareil mobile Les appareils mobiles sont des appareils qui peuvent être utilisés non seulement sur un poste de travail fixe, mais également en déplacement, comme les ordinateurs portables, les tablettes et les smartphones.
MQL Un prospect qualifié en marketing est un client potentiel qui a démontré un certain niveau d'intérêt pour le produit ou le service d'une entreprise et qui a été considéré par l'équipe marketing comme étant plus susceptible de devenir client par rapport aux autres prospects de l'entonnoir de vente.
MSP Pro de services de gestion (MSP) est une entreprise qui propose des services et un support informatiques complets aux organisations, en gérant à distance leur infrastructure informatique et les systèmes de leurs utilisateurs finaux. L'objectif d'un MSP est de fournir aux organisations un interlocuteur unique pour leurs besoins informatiques et de les aider à améliorer la fiabilité, les performances et la sécurité de leurs systèmes informatiques.
MTTR Le temps moyen de résolution (MTTR) est un indicateur clé de performance (ICP) utilisé pour mesurer le temps moyen nécessaire à la résolution d'un incident ou d'un problème dans la gestion des services informatiques. Le MTTR représente le temps moyen entre le signalement d'un incident et sa résolution, généralement exprimé en heures ou en minutes.
MRR Le revenu mensuel récurrent est un indicateur financier utilisé par les entreprises par abonnement pour suivre leur chiffre d'affaires mensuel. Il représente le montant total des revenus qu'une entreprise s'attend à percevoir grâce à ses abonnements récurrents au cours d'un mois donné.
Outre le MRR, les entreprises peuvent également suivre d'autres indicateurs connexes tels que le revenu récurrent annuel (ARR), qui correspond au montant total des revenus récurrents attendus au cours d'une année, et la valeur à vie du client (CLTV), qui correspond aux revenus attendus qu'un client générera pendant la durée de son abonnement.
Multilocation L'ensemble des fonctionnalités d'un système informatique qui permet à différents utilisateurs d'utiliser les ensembles de données qui leur sont attribués sans être affectés par les utilisateurs d'autres locataires.
MVP Pro Minimum Viable (MVP) est une stratégie de développement utilisée par les entreprises pour créer et lancer un nouveau produit ou service doté des fonctionnalités minimales requises pour satisfaire les premiers clients et valider le concept. L'objectif d'un MVP est de tester rapidement et à moindre coût la viabilité d'une idée de produit, de recueillir les retours des utilisateurs et d'y apporter des améliorations. Un MVP ne comprend généralement que les fonctionnalités essentielles au fonctionnement du produit, auxquelles s'ajoutent progressivement des fonctionnalités supplémentaires en fonction des retours clients et de la demande du marché.
MWB Une bataille à gagner est une opportunité ou un contrat hautement prioritaire qu'une équipe commerciale a identifié comme essentiel à l'atteinte de ses objectifs de vente globaux. Il s'agit généralement d'une opportunité commerciale complexe ou compétitive qui nécessite des efforts et des ressources considérables pour être remportée.
NER La reconnaissance d'entités nommées est un sous-domaine du traitement automatique du langage naturel (TALN) qui consiste à identifier et à catégoriser des entités nommées dans un texte, telles que des personnes, des organisations, des lieux, des dates et d'autres types d'entités. La TALN est généralement réalisée à l'aide d'algorithmes d'apprentissage automatique entraînés sur de grandes quantités de données textuelles annotées. Ces algorithmes apprennent à reconnaître des motifs et des caractéristiques dans le texte correspondant à différents types d'entités nommées.
Périphérique réseau Les périphériques réseau sont des composants matériels essentiels qui permettent la communication et l'échange de données au sein des réseaux informatiques et entre eux. Parmi les périphériques réseau courants, on trouve les concentrateurs, les routeurs et les commutateurs, chacun ayant un rôle spécifique dans la gestion des flux de données et de la connectivité.
PNL Natural Language Processing est un sous-domaine de l’intelligence artificielle (IA) et de l’informatique qui vise à permettre aux ordinateurs de comprendre, d’interpréter et de générer le langage humain.
Il est utilisé pour : Effie AI Chatbot : pour suggérer une réponse prédéfinie en fonction du message de l'utilisateur final. Effie AI Ticket : pour trouver du contenu similaire en fonction du ticket ouvert.
Note (contrats) Commentaire généralement formulé dans le cadre d’un accord contractuel, d’un rendez-vous ou d’une tâche.
OEM (Fabricant d'équipement d'origine) Le fabricant du produit d'origine.
OIT Le type de prise de commande est utilisé pour déterminer le processus et le flux de travail à suivre pour le traitement de la commande, car différents types de commandes (par exemple, standard/spécial/non standard, etc.) peuvent nécessiter différents niveaux de traitement, de documentation ou d'approbations.
OLA Un accord de niveau opérationnel (OLA) est un accord entre un prestataire de services informatiques et une autre partie de l'organisation. Il appuie la fourniture de services informatiques par le prestataire au bénéficiaire.
Sur site Désigne le fonctionnement autogéré du matériel et des logiciels au sein de l'infrastructure propre de l'entreprise.
Aide en ligne Documentation et uid fournis par le fabricant via Internet pour aider l'utilisateur à utiliser le système.
Hors de la boîte / Hors du magasin Out Of Box / Out Of The Box sont des termes utilisés pour décrire un produit ou une solution prêt à l'emploi dès sa sortie de l'emballage, sans configuration ni personnalisation supplémentaire. Par exemple, un logiciel OOB peut être installé et utilisé immédiatement après son installation, sans configuration ni personnalisation supplémentaire. Un produit matériel OOB peut être branché et utilisé immédiatement, sans assemblage ni configuration supplémentaire.
OpenID Protocole d'authentification ouvert et décentralisé permettant aux utilisateurs de s'authentifier avec un seul ensemble d'identifiants sur plusieurs sites web et applications. Il permet aux utilisateurs d'utiliser un seul ensemble d'identifiants de connexion, comme un nom d'utilisateur et un mot de passe, pour s'authentifier sur différents sites web et applications, sans avoir à créer et mémoriser des identifiants distincts pour chaque site.
Cette solution permet à l'utilisateur de s'authentifier auprès d'un Pro d'identité de confiance, comme Google ou Facebook. Ce fournisseur vérifie ensuite son identité et envoie un jeton d'authentification au site web ou à l'application auquel il souhaite accéder. Ce jeton permet ensuite d'authentifier l'utilisateur sans qu'il ait à saisir un nom d'utilisateur et un mot de passe distincts.
Données opérationnelles et comptables Détail des coûts des services individuels. Une distinction est faite entre les coûts ponctuels et les coûts de fonctionnement, qui représentent les coûts sur une période donnée.
Accord de niveau d'exploitation Accord entre un prestataire de services interne et un client interne. Les accords de niveau opérationnel définissent l'étendue et la qualité des services couverts.
Opérations, Opérations informatiques Gestion continue d'un service informatique, d'un système ou d'un autre élément de configuration. Le terme « opérations » désigne également toutes les activités ou transactions prédéfinies.
OTP Un mot de passe à usage unique est un mot de passe temporaire, valable une seule fois et pour une durée limitée. Il est couramment utilisé dans les systèmes d'authentification à deux et plusieurs facteurs pour offrir un niveau de sécurité supplémentaire par rapport à l'authentification traditionnelle par nom d'utilisateur et mot de passe.
OrBAC Le contrôle d'accès organisationnel est un modèle de sécurité qui fournit une méthode structurée de gestion de l'accès aux ressources en fonction de la structure hiérarchique et des règles métier de l'organisation. Ce système est conçu pour permettre aux organisations de gérer l'accès aux ressources en fonction des rôles et responsabilités de chaque utilisateur, ainsi que des politiques, procédures et règles métier de l'organisation. Dans ce type de système, les décisions de contrôle d'accès reposent sur la position ou le rôle de l'utilisateur au sein de la hiérarchie organisationnelle, ainsi que sur les politiques et procédures régissant l'accès à des ressources spécifiques. Les politiques de contrôle d'accès sont définies en fonction de la structure et des règles de l'organisation, plutôt que de se limiter à une simple attribution d'accès basée sur des rôles ou attributs prédéfinis.
Orchestration L'orchestration désigne la coordination des processus et des activités entre la gestion des services informatiques ( ITSM ) et les autres composants informatiques afin de fournir efficacement des services informatiques. L'objectif de l'orchestration est d'améliorer l'efficacité et la fiabilité de la prestation de services informatiques, ainsi que de réduire les interventions manuelles et les erreurs humaines.
OSE (Environnement du système d'exploitation) L'environnement dans lequel s'exécute le système d'exploitation.
PaaS La plateforme en tant que service (PaaS) est un modèle de service de cloud computing où un fournisseur propose une plateforme permettant aux clients de développer, d'exécuter et de gérer leurs applications sans se soucier de l'infrastructure sous-jacente. Dans le PaaS, le fournisseur offre un environnement de développement logiciel complet comprenant des outils, des bibliothèques et des frameworks pour la création, le test et le déploiement d'applications. Les clients peuvent utiliser ces outils pour écrire leur code, intégrer d'autres services et déployer leurs applications dans le cloud. Le fournisseur PaaS gère l'infrastructure sous-jacente, notamment les serveurs, le stockage et le réseau, permettant ainsi aux clients de se concentrer sur leurs applications et leur logique métier.
PAM La gestion des accès privilégiés est une solution de sécurité qui fournit aux organisations un ensemble complet d'outils et de processus pour gérer et sécuriser les accès privilégiés aux systèmes et données critiques. PAM est conçu pour prévenir les accès non autorisés, les abus et l'exploitation des comptes privilégiés, souvent ciblés par les cyberattaquants. Ces solutions incluent généralement des fonctionnalités de contrôle et de surveillance de l'accès aux comptes privilégiés, tels que les comptes administrateurs, les comptes de service et autres comptes à privilèges élevés. Elles incluent également des outils de gestion et de sécurisation des identifiants d'accès, tels que les mots de passe et les clés cryptographiques, et permettent d'appliquer des politiques d'authentification et d'autorisation strictes.
PCN (Notification de changement de Pro ) Une notification d'un fabricant à ses clients concernant des modifications techniques apportées à un produit.
Périphériques Équipement connecté aux ordinateurs, comme les moniteurs, les imprimantes ou les scanners.
Personne (ITIL) Un utilisateur final ou une partie prenante qui interagit avec les services, systèmes ou processus informatiques. Ses expériences, ses retours et ses exigences peuvent favoriser l'amélioration et l'harmonisation des services informatiques.
Coûts prévus Coûts planifiés par le responsable du centre de coûts sur la base d'accords contractuels. Ces coûts peuvent concerner des services ou des investissements dans les actifs de l'entreprise.
Contrôles de plausibilité Une méthode permettant de vérifier approximativement si une valeur est plausible, acceptable et compréhensible.
POC
Pro de concept (POC) est un terme utilisé pour décrire un projet ou une expérience préliminaire à petite échelle visant à tester la faisabilité ou la viabilité d'une nouvelle idée ou technologie. L'objectif d'une POC est de démontrer qu'un concept ou une technologie peut être mis en œuvre efficacement et produire les résultats escomptés avant de s'engager dans un projet ou un investissement à grande échelle.
Support de stockage portable Périphériques de stockage portables, tels que des clés USB ou des disques durs externes.
Cloud privé Un cloud privé est un environnement de cloud computing dédié à une seule organisation. Il offre des avantages similaires aux services de cloud public, tels que l'évolutivité et le provisionnement en libre-service, mais est hébergé sur site ou dans un centre de données dédié. Les clouds privés sont souvent utilisés par les organisations qui exigent un meilleur contrôle de leurs données et applications, ainsi que des mesures de sécurité et de conformité renforcées.
Pro (ITIL) Cause fondamentale d'un ou plusieurs incidents. Au moment de la création d'un enregistrement de problème, la cause est généralement inconnue.
Pro (terme logiciel) Un ensemble structuré d'activités visant à atteindre un objectif spécifique. Un processus transforme une ou plusieurs entrées définies en sorties définies. Il peut s'agir de politiques, de normes, de lignes uid et d'instructions de travail.
Pseudonymisation Le remplacement d’un nom ou d’un autre identifiant par un pseudonyme pour empêcher ou rendre plus difficile l’identification de la personne concernée.
QR-code Le code QR, ou code à réponse rapide, est un type de code-barres bidimensionnel lisible par un smartphone ou un lecteur de codes QR. Il est composé de carrés noirs et blancs disposés en grille sur fond blanc et peut être imprimé sur diverses surfaces, comme le papier, le plastique ou le métal. Pour lire un code QR, l'utilisateur doit disposer d'une application de lecture de codes QR sur son smartphone ou sa tablette. Il lui suffit de pointer l'appareil photo de son appareil vers le code QR, et l'application lit et décode les informations qu'il contient.
Requête (logiciel) Une compilation de critères de recherche appliqués à un ensemble de données qui, après exécution, renvoie un ensemble de résultats structuré.
RACI « Responsable, Responsable, Consulté, Informé » est un outil utilisé pour clarifier les rôles et responsabilités au sein d'une organisation, notamment dans le contexte de la gestion des services informatiques. Le modèle RACI permet de définir clairement qui est responsable de tâches spécifiques, qui est responsable de leur exécution, qui doit être consulté pour avis et qui doit être informé des résultats. Le modèle RACI permet de clarifier les rôles et responsabilités pour diverses activités liées à la gestion des services informatiques, telles que la gestion des incidents, la gestion des changements, la gestion des problèmes, etc.
RBAC Le contrôle d'accès basé sur les rôles est un modèle de sécurité qui fournit une méthode structurée de gestion de l'accès aux ressources au sein d'une organisation, en fonction des rôles et responsabilités de chaque utilisateur. Largement utilisé dans les environnements d'entreprise et les systèmes informatiques, il garantit que les utilisateurs n'accèdent qu'aux ressources et aux données nécessaires à l'exercice de leurs fonctions. Dans ce type de système, le contrôle d'accès repose sur des rôles prédéfinis, attribués à des utilisateurs individuels ou à des groupes d'utilisateurs. Chaque rôle est associé à un ensemble d'autorisations ou de droits d'accès qui définissent les ressources auxquelles l'utilisateur peut accéder et les actions qu'il peut effectuer. Les utilisateurs se voient accorder l'accès en fonction de leur rôle, et non de leur identité ou d'autres caractéristiques.
Groupe de bénéficiaires Le groupe destinataire d'un message définit la zone à laquelle il est destiné. Exemples : BWI, Exercice 1, Pays OTAN Y.
Gestion des versions et du déploiement Le processus responsable de la planification, de la programmation et du contrôle de la création, des tests et du déploiement des versions, ainsi que de la fourniture de nouvelles fonctionnalités requises par l'entreprise.
Relocalisation La relocalisation d’un système indique qu’il peut être démonté, déplacé et remonté pour être opérationnel dans un délai spécifié.
Journaliste (ITSM) Personnes ayant accès à des fonctions sélectionnées, souvent restreintes, de la plateforme IT-SM.
Revendeurs Sociétés chargées de la distribution de logiciels.
REST API L'interface de programmation d'application (API) à transfert d'état représentatif ( Pro ) est un type d' API Web (Application Pro Interface) qui utilise des requêtes HTTP (Hypertext Transfer Pro ) pour accéder aux données et les manipuler. Il s'agit d'un style d'architecture logicielle définissant un ensemble de contraintes pour la création de services Web.
Matrix42 utilise REST API pour ses intégrations, principalement pour aider ses clients à intégrer leurs systèmes existants à Matrix42 solutions. REST API sont plus simples et plus légères que API Web et sont souvent privilégiées pour les applications web et mobiles, car elles sont plus faciles à intégrer et à utiliser.
Demande de modification (RFC) Demande formelle de mise en œuvre d'une modification. Une RFC détaille la modification demandée et peut être enregistrée sur papier ou électroniquement.
RFI La demande d’information est une demande formelle d’information auprès des parties prenantes, des fournisseurs ou des prestataires de services, utilisée pour recueillir les informations nécessaires à la prise de décision, à la planification ou à la résolution de problèmes.
Notation RICE Portée, Impact, Confiance et Effort est un cadre de priorisation permettant de quantifier la valeur potentielle des fonctionnalités, des idées de projet et des initiatives. Il aide les chefs de produit à quantifier la valeur estimée d'une fonctionnalité ou d'une idée de projet, afin de faciliter leur tri au moment de décider si, quand et/ou dans quel ordre les développer.
retour sur investissement Le retour sur investissement (ROI) est un indicateur financier utilisé pour mesurer l'efficacité ou la rentabilité d'un investissement. Il s'agit du rapport entre le bénéfice net ou l'avantage tiré d'un investissement et son coût.
Rôles (logiciels) Les rôles sont utilisés dans un système technique pour définir les responsabilités et gérer les autorisations.
RPA L'automatisation robotisée Pro processus (RPA) désigne l'utilisation de robots logiciels ou de scripts automatisés pour automatiser les tâches routinières et répétitives des opérations informatiques et des processus de gestion des services. L'objectif de la RPA dans l'ITSM est d'améliorer l'efficacité, de réduire les erreurs et d'accélérer les processus en automatisant les tâches manuelles, libérant ainsi un temps précieux au personnel informatique pour se concentrer sur des activités à plus forte valeur ajoutée. En automatisant les tâches routinières, la RPA aide les organisations à améliorer leurs niveaux de service, leurs temps de réponse et leur cohérence, pour une satisfaction client accrue.
RPO L'objectif de point de récupération (RPO) mesure la quantité maximale acceptable de données qu'une organisation peut se permettre de perdre en cas de sinistre ou de panne. Le RPO permet de déterminer la fréquence des sauvegardes et le type de solution de sauvegarde nécessaire pour protéger les données d'une organisation. Il permet également de garantir que les processus de gestion des services informatiques sont conçus et mis en œuvre de manière à garantir la protection des données critiques. Le RPO permet de déterminer la fréquence des sauvegardes et le type de solution de sauvegarde nécessaire pour protéger les données d'une organisation.
RTO L'objectif de délai de reprise (RTO) mesure la durée maximale acceptable d'indisponibilité d'un service, d'un système ou d'un processus avant que cela n'ait un impact significatif sur les opérations de l'entreprise. Le RTO est un élément essentiel d'un plan de reprise après sinistre et aide les organisations à déterminer la priorité des différents services et systèmes, et à allouer les ressources en conséquence.
SaaS Le SaaS (Software as a Service) est un modèle de distribution d'applications logicielles sur Internet. Dans ce modèle, les clients accèdent aux logiciels via un navigateur web, sans avoir à les installer sur leur ordinateur. En SaaS, le fournisseur héberge les applications logicielles et les met à disposition des clients sur Internet. Ces derniers peuvent y accéder via un navigateur web ou une application mobile, sans avoir à installer ni à maintenir de logiciel sur leurs appareils. Le fournisseur SaaS gère l'infrastructure sous-jacente, notamment les serveurs, le stockage et le réseau, ce qui facilite l'utilisation des logiciels par les clients, sans se soucier des détails techniques.
Fonctionnalités du back-end SaaS Les outils et services en coulisses qui alimentent les applications SaaS.
SAML Le langage de balisage d'assertion de sécurité (SAM) est un protocole XML utilisé pour l'échange de données d'authentification et d'autorisation entre différentes parties, par exemple entre un utilisateur, un fournisseur d'identité et un fournisseur de services. Il est largement utilisé dans les environnements d'entreprise et les applications web pour faciliter l'authentification unique et gérer les identités des utilisateurs et l'accès aux différentes ressources.
Outil SAM L'environnement logiciel qui fournit la gestion des actifs logiciels.
Scanner Un dispositif ou un logiciel de collecte de données qui scanne ou mesure un objet de manière systématique et régulière.
Planification Processus d'organisation, de contrôle et d'optimisation des tâches ou charges de travail informatiques selon une séquence ou un calendrier précis. Il garantit une allocation efficace des ressources informatiques et une exécution organisée des opérations pour atteindre les résultats ou les niveaux de service souhaités.
SCIM Le système de gestion des identités inter-domaines (SCIM) est un protocole permettant l'approvisionnement et la gestion automatisés des identités et des droits d'accès des utilisateurs sur plusieurs domaines ou systèmes. SCIM a été développé pour répondre aux défis de la gestion des identités et des accès des utilisateurs dans des environnements informatiques complexes et distribués, tels que ceux des grandes organisations ou des systèmes cloud. Il offre aux systèmes de gestion des identités et des accès un moyen standardisé d'échanger des données et d'automatiser la création, la modification et la suppression des comptes utilisateurs et des droits d'accès.
SDLC Le cycle de vie du développement logiciel (SDLC) est une approche systématique du développement logiciel qui décrit les étapes de conception, de développement, de test, de déploiement et de maintenance. Le cycle de vie du développement logiciel (SDLC) est généralement divisé en plusieurs phases, telles que la collecte des exigences, la conception, le développement, les tests, le déploiement et la maintenance.
Catalogue de services (BFS, SUS) Une base de données ou un document structuré contenant des informations sur tous les services fournis par l'informatique (BFS, SUS).
Consommateur de services Une application, un service ou tout autre composant logiciel nécessitant la fonctionnalité du service. Le consommateur exécute le service en lui envoyant une requête via l'interface du service.
Agent Service Desk Pro un support client aux utilisateurs finaux des services informatiques d'une entreprise. Son travail habituel consiste à résoudre les problèmes des clients, à effectuer des réparations réseau, à collaborer avec d'autres profils techniques pour les aider à résoudre les problèmes des clients et à effectuer d'autres tâches similaires.
Analyse d'impact des services Dans le cas de nouveaux développements ou modifications de services, l’impact sur les autres services et leurs processus associés est pris en compte.
Niveau de service Résultats mesurables et démontrables obtenus par rapport à un ou plusieurs objectifs de niveau de service. Le terme « niveau de service » est également couramment utilisé comme synonyme d'objectifs de niveau de service.
Gestion des services Une partie de l'ESM (Enterprise Service Management).
Pro de services (ITIL Stratégie de services) Organisation fournissant des services à un ou plusieurs clients. On parle souvent de « Pro de services informatiques ».
Bénéficiaire du service (USZ IT) Entité qui achète des biens ou des services. Le bénéficiaire du service informatique de l'USZ est la personne ou le groupe avec lequel les objectifs de niveau de service sont définis et convenus.
Demande de service Une demande formelle d'un utilisateur pour que quelque chose soit fourni, comme une demande d'informations, de conseils, de réinitialisation de mot de passe ou de configuration d'un poste de travail pour un nouvel utilisateur.
SF (Cadre d'interface) Un cadre d'interface définit les conventions de communication entre différents systèmes.
Signicat Matrix42 utilise la solution d'authentification forte de Signicat . Signicat est une entreprise technologique norvégienne qui fournit des solutions de vérification et d'authentification d'identité numérique. Fondée en 2007, elle a son siège social à Trondheim, en Norvège.
Carte SIM Une carte à puce qui peut être insérée, par exemple, dans un téléphone portable, un ordinateur portable ou un PDA et qui est utilisée pour identifier l'utilisateur dans un réseau.
Authentification unique via SAML 2.0 (Shibboleth) Shibboleth permet aux utilisateurs de s'authentifier une fois, puis d'accéder à divers services ou contenus sous licence à distance.
UGS L'unité de gestion des stocks (UGS) est un identifiant unique utilisé pour suivre et gérer les stocks. Il s'agit d'un code attribué à un produit ou à un article, qui aide les entreprises à gérer et à différencier efficacement leurs produits. Les UGS permettent d'identifier des variantes spécifiques d'un produit, telles que la taille, la couleur ou les matériaux, et de distinguer les produits similaires en stock.
Dans les logiciels, le numéro d'article (SKU = « Stock Keeping Unit ») du fabricant du logiciel pour une licence avec une version spécifique.
SLA Les accords de niveau de service (SLA) définissent l'étendue et la qualité des services couverts. Il s'agit d'un contrat entre un prestataire de services informatiques et ses clients, définissant les niveaux de service fournis par le prestataire et les attentes des clients en termes de disponibilité, de fiabilité et de support.
Assurance logicielle Terme Microsoft désignant le droit d'utiliser de nouvelles versions de logiciels sans frais supplémentaires.
Fabricant de logiciels Entreprises qui développent et distribuent des logiciels.
Cloud souverain Infrastructure de cloud computing conçue pour répondre aux exigences spécifiques d'une organisation, d'un pays ou d'un gouvernement en matière de sécurité des données, de confidentialité et de réglementation. Ce résultat est obtenu en confiant au client la responsabilité de la sécurité des données et de l'emplacement physique du cloud.
SOC 1 Type 2 Un rapport documentant l'efficacité des contrôles d'une organisation de services sur une période définie, en fonction des exigences réglementaires.
SOC 2 Type 2 Un rapport documentant la portée et l’adéquation des contrôles internes d’une organisation en termes de sécurité, de disponibilité, de confidentialité, d’intégrité du traitement et de confidentialité.
SOC 3 Une version courte et accessible au public du rapport d'attestation SOC 2 Type 2 pour les utilisateurs recherchant une assurance sur les contrôles d'un fournisseur de services cloud.
Truie Le cahier des charges est un document qui définit le périmètre, les objectifs, les livrables et les exigences d'un projet ou service informatique spécifique. Il décrit les travaux à réaliser, les personnes chargées de leur réalisation et les délais impartis. Il permet également de garantir que toutes les parties prenantes comprennent clairement les attentes du projet ou du service.
SP Un Pro de services est une organisation qui fournit des services informatiques à ses clients. Il est responsable de la fourniture de services informatiques répondant aux exigences et aux attentes convenues de ses clients, ainsi que du maintien de la qualité et de la disponibilité de ces services.
SPO Le bon de commande de services est un document officiel utilisé pour demander ou acheter des services informatiques auprès d'un prestataire. Il comprend généralement des informations telles que le type de service demandé, la date de livraison souhaitée et les conditions de paiement.
SR Une demande de service est une demande formelle d'un client ou d'un utilisateur concernant un service informatique ou une modification spécifique. Elle permet d'initier la fourniture de services informatiques et de recueillir les besoins et les attentes du client. Elle est généralement utilisée pour demander des services informatiques standard, tels que la réinitialisation de mot de passe, l'installation de logiciels ou le remplacement de matériel.
SSC Le canal libre-service est un canal par lequel les clients ou les utilisateurs peuvent accéder aux services informatiques et les demander sans intervention directe du service desk informatique. Il s'agit d'un élément important de la gestion des services informatiques, car il permet aux clients d'accéder rapidement et facilement aux services informatiques et contribue à garantir une prestation cohérente et prévisible.
SSO L'authentification unique (SSO) est un système d'authentification permettant à un utilisateur de se connecter avec un identifiant unique à plusieurs systèmes logiciels, liés mais indépendants. Une véritable authentification unique permet à l'utilisateur de se connecter une seule fois et d'accéder aux services sans ressaisir les facteurs d'authentification.
Authentification forte L'authentification forte, également appelée authentification multifacteur, est une mesure de sécurité utilisée pour vérifier l'identité d'un utilisateur tentant d'accéder à un système, une application ou un service. Elle implique l'utilisation de deux facteurs d'authentification ou plus pour établir l'identité de l'utilisateur, offrant ainsi un niveau de sécurité supplémentaire par rapport à l'authentification traditionnelle par nom d'utilisateur et mot de passe. En exigeant plusieurs facteurs d'authentification, l'authentification forte contribue à réduire le risque d'accès non autorisé aux données et systèmes sensibles. Même si un attaquant parvient à obtenir un facteur d'authentification (comme un mot de passe), il devra néanmoins fournir des facteurs supplémentaires pour accéder à l'application.
Sous-client Un client participant à un contrat conclu par quelqu'un d'autre, par exemple un institut qui participe au contrat d'une université.
Fournisseur Une organisation qui fournit des produits et services aux consommateurs, mais qui n'a pas d'objectifs communs avec eux. Les fournisseurs constituent le premier maillon de la chaîne d'approvisionnement, nouant exclusivement des relations interentreprises et fournissant des marchandises aux fabricants en quantités relativement importantes.
Service de soutien (SUS) Les services de support sont des produits intermédiaires de services informatiques nécessaires pour fournir un service destiné à l'entreprise (produit final).
Synchronisation Processus visant à garantir la cohérence et l'alignement de plusieurs systèmes, processus ou ensembles de données informatiques au fil du temps. Il implique souvent de mettre en correspondance des données ou des activités afin de garantir l'uniformité entre différentes plateformes ou environnements.
Tâches (logiciels) Les tâches sont des composants de processus pouvant être exécutés par les utilisateurs pour faire progresser le processus. Elles peuvent être exécutées à l'intérieur comme à l'extérieur du système.
TCO Le coût total de possession (CTP) est une estimation financière du coût total d'un produit ou d'un service sur l'ensemble de son cycle de vie, de l'achat initial à la mise au rebut. Il inclut tous les coûts liés à la possession et à l'utilisation du produit ou du service, y compris les coûts directs tels que le prix d'achat, la maintenance, les réparations et les mises à niveau, ainsi que les coûts indirects tels que la formation, le support, les temps d'arrêt et la perte de productivité.
TCV La valeur totale du contrat correspond au montant total des revenus que vous recevez d'un client donné. Elle comprend tous les revenus d'abonnement récurrents, ainsi que les frais ponctuels éventuellement associés au contrat, tels que les frais de mise en œuvre.
Locataire Dans les systèmes informatiques, un locataire désigne une unité autonome de données et d'organisation au sein du système. Il agit en tant que client dans la relation de service informatique.
Forum TM Une association d'entreprises informatiques et de télécommunications dont l'objectif est de fournir des lignes uid et des solutions pour améliorer la gestion et le fonctionnement des réseaux d'information et de communication.
TTR Le délai de résolution est un indicateur clé de performance (ICP) utilisé pour mesurer le temps nécessaire à la résolution d'un incident ou d'un problème dans la gestion des services informatiques. Le TTR représente le délai entre le signalement d'un incident et sa résolution, généralement exprimé en heures ou en minutes.
Tunk verbe - 1. utilisé pour décrire, souvent lent, le dépannage, l'écriture de scripts, etc. qui aboutit souvent à des solutions de fortune, mais « si ça marche, ça marche » 2. peut signifier un travail qui nécessite une quantité excessive de travail manuel ; Origine : vient du mot finnois « tunkki » qui se traduit littéralement par « jack ».
Synonymes : « Tunkki », « Tunkkaus »
Éléments de l'interface utilisateur Tous les composants d’une interface utilisateur graphique sont appelés éléments d’interface utilisateur.
Contrat de soutènement (UC) Contrat entre un prestataire externe et un client final interne. Les contrats sous-jacents définissent l'étendue et la portée des services couverts.
Il peut également s'agir d'un contrat entre un prestataire de services informatiques et un tiers. Ce dernier fournit des biens ou des services qui contribuent à la fourniture d'un service informatique à un client.
Actif universel Appareil ou équipement ne pouvant être classé dans aucune autre catégorie d'actifs. Vous pouvez définir plus précisément le type d'actif universel auquel vous souhaitez associer l'unité de gestion des stocks correspondante.
Utilisateur Toutes les personnes qui utilisent des services informatiques sont appelées utilisateurs.
Une personne qui utilise des produits logiciels et matériels à capturer.
Dans l'ITSM, les personnes qui occupent des rôles définis et assument les responsabilités correspondantes dans les processus IT-SM en utilisant la plateforme IT-SM.
USM La gestion unifiée des services (USM) est une approche qui intègre et aligne différentes fonctions de gestion des services, telles que la gestion des incidents, la gestion des problèmes, la gestion des changements et la gestion des configurations, au sein d'un cadre unique. Cela offre une vue centralisée de la gestion des services, améliorant ainsi la coordination et la collaboration entre les différentes équipes. L'USM est généralement utilisée dans les organisations dotées d'infrastructures informatiques complexes et de multiples fournisseurs de services, et implique l'utilisation d'outils ITSM.
Comparée à ITIL, cette approche est plus large et englobe toutes les fonctions de gestion des services d'une organisation, et pas seulement l'informatique. Conçue pour être flexible et adaptable, USM permet aux organisations de l'adapter à leurs besoins spécifiques, ITIL propose une approche plus prescriptive.
UPN Dans Windows Active Directory , un nom d'utilisateur principal ( UPN ) est le nom d'un utilisateur système sous forme d'adresse e-mail. Un UPN se compose du nom d'utilisateur, d'un séparateur et d'un nom de domaine. Un UPN est différent d'une adresse e-mail. UPN peut parfois correspondre à l'adresse e-mail d'un utilisateur, mais ce n'est pas une règle générale.
VAR Un revendeur à valeur ajoutée (VAR) est une entreprise qui revend des logiciels, du matériel et d'autres produits et services offrant une valeur ajoutée supérieure à celle de la commande initiale. Les VAR conditionnent et personnalisent des produits tiers afin d'ajouter de la valeur et de les revendre avec des offres complémentaires.
Gestion des versions Lors du versionnage, les configurations des états de données à un instant T sont enregistrées dans une version, permettant ainsi de se référer aux versions antérieures si nécessaire. Cela permet de suivre toutes les modifications à tout moment.
VIP Une adresse IP virtuelle est une adresse IP qui ne correspond pas à une interface réseau physique. Les VIP sont utilisées notamment pour la traduction d'adresses réseau, la tolérance aux pannes et la mobilité. Elles assurent également la redondance des connexions en offrant des options de basculement alternatives pour une machine.
VWA L'automatisation visuelle des workflows est une représentation visuelle, étape par étape, d'un processus. Elle comprend les actions qui se produisent dans des applications spécifiques, les alertes envoyées à des équipes ou des individus spécifiques, et la logique qui détermine les événements à déclencher. Elle se compose de deux éléments : le déclencheur, qui, s'il est atteint, déclenche le workflow ; et les actions, qui détaillent le fonctionnement du workflow une fois déclenché.
Flux de travail Un workflow est une séquence prédéfinie d'activités visant à automatiser les processus métier, soutenue par des systèmes informatiques qui gèrent et surveillent le flux. Un workflow consiste en un modèle d'activités orchestré et reproductible, rendu possible par l'organisation systématique des ressources en processus fournissant des services ou des informations.
Matrix42 fournit un outil pour gérer les flux de travail via VWA (Visual Workflow Automation).
Moteur de flux de travail Un moteur de workflow est un composant logiciel chargé d'exécuter, de contrôler et de surveiller les activités d'un processus ou d'un workflow modélisé.
XLA
L'accord de niveau d'expérience (ALE) est une nouvelle approche de mesure et de gestion de l'expérience client. L'ALE se concentre sur l'expérience client, plutôt que sur la seule performance du service. Il mesure la satisfaction, les émotions et la perception de la qualité du service par le client, plutôt que de simples indicateurs techniques comme la disponibilité ou le temps de réponse. Un ALE est conçu pour capturer l'expérience client globale tout au long du cycle de vie du service.

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Libre-service : Demander des droits d'accès

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand