Passer au contenu principal

Général

Ce glossaire a été conçu pour vous fournir une compréhension claire et concise des termes clés utilisés dans le domaine du cloud, facilitant ainsi votre navigation et votre utilisation.

A

Access Control List (ACL)

Référence aux permissions granulaires, qui spécifie quels utilisateurs ou processus système ont accès à cet objet ou à cette ressource, ainsi que les opérations qu'ils sont autorisés à effectuer.

Application Programming Interface (API)

Ensemble de règles et de protocoles qui permet à différents logiciels de communiquer entre eux, facilitant l'échange de données et de fonctionnalités.
Pour aller plus loin : Qu’est-ce qu’une API ? | api.gouv.fr

Availability Zone

De l'anglais signifiant « zone de disponibilité ». Centre de données isolé au sein d'une région, conçu pour être tolérant aux pannes. Les zones de disponibilité permettent aux utilisateurs de déployer des applications et des services de manière redondante pour assurer une haute disponibilité et une continuité des opérations en cas de défaillance d'un centre de données.

B

Base de données

Ensemble organisé de données stockées et accessibles électroniquement. Les bases de données sont conçues pour faciliter la collecte, le stockage, la gestion et la récupération de grandes quantités d'informations.

Bastion

Serveur spécialement conçu et configuré pour être le point d'entrée sécurisé dans un réseau privé, souvent utilisé pour administrer d'autres serveurs ou dispositifs au sein du réseau. Les bastions sont généralement renforcés contre les attaques et sont utilisés pour minimiser l'exposition des ressources internes à Internet.

Block Storage

Système de stockage de données qui divise les informations en blocs de taille fixe, chacun avec une adresse unique, permettant un accès rapide et efficace, souvent utilisé pour les bases de données et les applications nécessitant des performances élevées.

Bridge

De l'anglais signifiant « pont ». Dispositif qui connecte deux segments de réseau distincts (VPC) et gère le trafic de données entre eux de façon privée.
Pour aller plus loin : Concepts du Compute Bridge | NumSpot Docs

C

Client Gateway

De l'anglais signifiant « passerelle de client » ou simplement « passerelle ». Permet aux utilisateurs distants d'accéder en toute sécurité aux ressources du réseau interne comme s'ils étaient directement connectés à ce réseau.

Cloud de confiance

Référence à des services de cloud computing qui sont conçus pour répondre à des exigences strictes en matière de sécurité, de confidentialité et de conformité. Ces services sont souvent utilisés par des organisations qui manipulent des données sensibles ou critiques.
Pour aller plus loin Qu’est-ce qu’un cloud de confiance ? | NumSpot

Cloud privé, cloud public, cloud hybride

Un cloud privé est une infrastructure cloud dédiée à une seule organisation. Il peut être hébergé dans les locaux de l'organisation ou par un fournisseur de services tiers, mais il est toujours utilisé exclusivement par cette organisation.
Un cloud public est une infrastructure cloud partagée entre plusieurs organisations et gérée par un fournisseur de services tiers. Les ressources sont accessibles via Internet et sont souvent facturées à l'usage.
Un cloud hybride combine des éléments de clouds privés et publics, permettant aux organisations de tirer parti des avantages des deux modèles.
Pour aller plus loin : Cloud privé, cloud public, cloud hybride le point sur la question pour s’y retrouver | NumSpot

Cloud souverain

Référence à des services de cloud computing qui sont soumis à la juridiction et aux réglementations d'un pays spécifique, souvent pour des raisons de sécurité nationale, de confidentialité des données, et de conformité légale. Ces services sont généralement hébergés et gérés localement, assurant que les données sensibles restent sous le contrôle des lois et des normes locales.
Pour aller plus loin : Qu’est-ce que le cloud souverain ? | NumSpot

Cluster

Groupe de serveurs ou de nœuds de calcul qui travaillent ensemble pour fournir une puissance de traitement et de stockage accrue, permettant une meilleure performance, une haute disponibilité et une scalabilité des applications et des services.

Command Line Interface (CLI)

De l'anglais signifiant « interface en ligne de commande ». Moyen d'interagir avec un ordinateur ou un programme en tapant des commandes textuelles, offrant un contrôle précis et une automatisation des tâches.

Commanditaire

Dans le référentiel SNC, le terme commanditaire est utilisé pour désigner le client ou l'entité qui sollicite des services cloud auprès d'un prestataire qualifié.

Compte de service

Compte qui est attaché à compte machine (système) et non pas à un utilisateur physique. Ces comptes permettent de faire des traitements de "machine à machine" ou des opérations automatisées sans intervention humaine.

Compte utilisateur

Compte uninominal d'une personne physique. Les comptes utilisateurs peuvent avoir différents niveaux d'accès et de permissions en fonction de leurs rôles et responsabilités.

Compute

Référence aux ressources de calcul, telles que les processeurs (CPU) et la mémoire (RAM), qui sont fournies par un fournisseur de services cloud pour exécuter des applications et des charges de travail.
Pour aller plus loin : Concepts du Compute | NumSpot Docs

Conteneur

Unité standard de logiciel qui empaquette le code et toutes ses dépendances afin que l'application s'exécute rapidement et de manière fiable d'un environnement informatique à un autre. Les conteneurs permettent une virtualisation au niveau du système d'exploitation, offrant une isolation légère et portable pour les applications.

Classless Inter-Domain Routing (CIDR)

Permet aux routeurs d'organiser plus efficacement les adresses IP en plusieurs sous-réseaux. Un sous-réseau est un réseau plus petit qui existe au sein d'un réseau. Par exemple, tous les périphériques connectés à un routeur se trouvent sur le même sous-réseau et ont le même préfixe d'adresse IP.

D

DevOps

Approche de développement logiciel qui combine les pratiques de développement (Dev) et d'exploitation (Ops) pour améliorer la collaboration et l'efficacité entre les équipes de développement et les équipes d'exploitation. L'objectif est de raccourcir le cycle de vie du développement des systèmes tout en assurant une livraison continue de haute qualité.

Service qui permet d'établir une connexion réseau dédiée et sécurisée entre l'infrastructure d'un client et un fournisseur de services cloud, offrant une alternative plus fiable et performante à une connexion Internet standard.

Docker

Le logiciel Docker est une technologie de conteneurisation qui permet la création et l'utilisation de conteneurs Linux.
Pour aller plus loin : What is Docker? | Docker Docs

Domain Name System (DNS)

Système qui traduit les noms de domaine, faciles à retenir par les humains, en adresses IP numériques nécessaires pour localiser et identifier les dispositifs et les services sur Internet. Pour aller plus loin : Qu'est-ce que le DNS ? | Cloudflare

Dynamic Host Configuration Protocol (DHCP)

Protocole réseau utilisé pour attribuer automatiquement des adresses IP et d'autres paramètres de configuration réseau aux dispositifs sur un réseau, simplifiant ainsi la gestion du réseau.

E

Espace

Zone de travail virtuelle où les ressources sont allouées et gérées.

G

Graphical Processing Unit (GPU)

De l'anglais signifiant « processeur graphique ». Processeur spécialisé conçu pour accélérer le rendu des images et des graphiques, ainsi que pour effectuer des calculs parallèles, souvent utilisé dans les jeux vidéo, le traitement vidéo et l'intelligence artificielle.

H

Hébergement de Données de Santé (HDS)

Cadre réglementaire qui définit les conditions dans lesquelles les données de santé peuvent être hébergées, afin d'assurer leur sécurité et leur confidentialité.
Pour aller plus loin : Certification HDS - Tout savoir | e-santé

I

Identity Access Management (IAM)

Cadre de sécurité qui gère les identités numériques et les accès des utilisateurs aux ressources informatiques, assurant que les bonnes personnes ont accès aux bonnes ressources au bon moment.
Pour aller plus loin : Concepts de l'IAM | NumSpot Docs

Image

Copie complète et sauvegardée d'une machine virtuelle, incluant le système d'exploitation, les applications et les configurations. Cette image peut être utilisée pour déployer rapidement de nouvelles instances de machines virtuelles identiques.

Intelligence Artificielle (IA)

Domaine de l'informatique qui vise à créer des machines capables d'exécuter des tâches qui nécessitent normalement l'intelligence humaine, comme le raisonnement, l'apprentissage, la perception et la prise de décision.
Pour aller plus loin : Intelligence artificielle (IA) : de quoi parle-t-on ? | Ministère chargé de l'enseignement supérieur et de la recherche

ISO/IEC 27001

Norme internationale qui spécifie les exigences pour un système de management de la sécurité de l'information (SMSI). Elle fournit un cadre pour établir, mettre en œuvre, exploiter, surveiller, réviser, maintenir et améliorer un SMSI. L'objectif de cette norme est d'aider les organisations à gérer la sécurité de leurs actifs d'information de manière systématique et proactive, en tenant compte des risques de sécurité de l'information.
Pour aller plus loin : Qu’est-ce qu’ISO/IEC 27001 ? | ISO

Internet Gateway

De l'anglais signifiant « passerelle Internet ». Composant réseau qui permet la communication entre un réseau local ou un réseau virtuel privé (VPC) et Internet. Elle sert de point de sortie pour le trafic sortant vers Internet et de point d'entrée pour le trafic entrant provenant d'Internet, facilitant ainsi l'accès aux ressources en ligne pour les instances au sein du réseau.

K

Key Pair

Couple de clés cryptographiques, l’une publique et l’autre privée, utilisé pour authentifier et sécuriser l’accès à des ressources cloud.

Kubelet

Agent essentiel qui s’exécute sur chaque nœud (worker node) d’un cluster Kubernetes ; il communique avec le control plane pour recevoir les instructions, veille à ce que les pods et leurs conteneurs soient créés, démarrés et maintenus selon les spécifications, surveille leur état de santé, gère les ressources du nœud, et remonte l’état du nœud et des pods au plan de contrôle.

Kubernetes

Plateforme open-source conçue pour automatiser le déploiement, la mise à l'échelle et la gestion des applications conteneurisées. Il offre des outils pour orchestrer des conteneurs sur plusieurs hôtes, facilitant ainsi la gestion des applications distribuées et des microservices.
Pour aller plus loin : Overview | Kubernetes

Kube Proxy

Agent qui s’exécute sur chaque nœud Kubernetes et gère les règles réseau pour assurer le routage du trafic entre les services et les pods.

L

Load Balancer

De l'anglais signifiant « répartiteur de charge ». Dispositif qui distribue le trafic réseau ou les demandes de traitement entre plusieurs serveurs, afin d'optimiser l'utilisation des ressources, maximiser le débit, minimiser le temps de réponse et éviter la surcharge de tout serveur individuel.

M

Microservice

Approche architecturale pour le développement d'applications logicielles, où une grande application est construite comme un ensemble de petits services indépendants. Chaque microservice est conçu pour accomplir une tâche spécifique, fonctionne dans son propre processus, et communique avec d'autres services via des interfaces bien définies

N

Namespace

Espace logique dans un cluster Kubernetes qui permet d’isoler, d’organiser et de gérer séparément des groupes de ressources, facilitant ainsi la segmentation, le contrôle des accès et l’application de quotas au sein d’un même cluster.

Network Address Translation (NAT)

Technique utilisée pour modifier les adresses IP dans les paquets de données lorsqu'ils traversent un routeur ou un pare-feu. Cela permet à plusieurs dispositifs sur un réseau local d'accéder à Internet en utilisant une seule adresse IP publique, améliorant ainsi la sécurité et économisant les adresses IP.

Network Interface Card (NIC)

De l'anglais signifiant « carte d'interface réseau ». Permet à un ordinateur de se connecter à un réseau, tel qu'un réseau local (LAN) ou Internet, en fournissant une interface physique entre l'ordinateur et le câble réseau ou la connexion sans fil.

Node

De l'anglais signifiant « nœuds ». Machine physique ou virtuelle dans un cluster Kubernetes, qui fournit les ressources nécessaires (processeur, mémoire, stockage) et exécute les pods grâce à des composants comme kubelet, kube-proxy et un runtime de conteneurs.

Nodepool

Groupe de nœuds d’un cluster Kubernetes ayant la même configuration et avec une gestion commune.

O

Object Storage

Système de stockage de données qui gère les informations sous forme d'objets, chacun étant accompagné de métadonnées et d'un identifiant unique, plutôt que sous forme de fichiers hiérarchiques.

One Time Password (OTP)

Courte séquence de chiffres autogénérés fournie par une application. Cette séquence nʼest disponible que pendant une courte période, rendant ainsi plus difficile toute utilisation malveillante.

OpenAPI

Spécification pour décrire les API REST. Elle permet aux développeurs de définir le format des requêtes et des réponses pour une API, ainsi que les points de terminaison disponibles et les opérations supportées.
Pour aller plus loin : What is OpenAPI? | OpenAPI Initiative

OpenID Connect (OIDC)

Simple couche d'identification basée sur OAuth 2.0, un dispositif d'autorisation.
Pour aller plus loin : Qu'est-ce qu’OpenID Connect (OIDC) ? | Auth0

OpenShift

Plateforme de conteneurs d'entreprise basée sur Kubernetes, développée par Red Hat, qui permet aux développeurs de déployer, gérer et mettre à l'échelle des applications conteneurisées de manière efficace et sécurisée.
Pour aller plus loin : Plateforme d'applications d'entreprise Red Hat OpenShift

Organisation

Entité ou une structure qui regroupe des utilisateurs, des ressources et des projets sous une même entité administrative, facilitant ainsi la gestion des accès, des permissions et des ressources partagées.

P

Pod

Unité de base de Kubernetes, regroupant un ou plusieurs conteneurs qui partagent le même réseau, le même stockage et sont gérés ensemble comme une seule entité déployable dans le cluster.

PostgreSQL (PSQL)

Système de gestion de base de données relationnelle open source, connu pour sa robustesse, sa conformité aux standards et sa capacité à gérer des charges de travail complexes.
Pour aller plus loin : About | PostgreSQL

Permission

Peut être assignée à un utilisateur ou compte de service en dehors unitaire d'un rôle.

Protocole

Ensemble de règles et de conventions qui définissent la manière dont les données sont échangées entre des dispositifs dans un réseau. Les protocoles assurent que la communication se déroule de manière ordonnée et prévisible, en spécifiant des aspects tels que le format des messages, l'ordre des messages envoyés et reçus, et la manière de détecter et de corriger les erreurs. Des exemples courants de protocoles incluent TCP/IP, HTTP, et FTP.

Public IP

De l'anglais signifiant « adresse IP publique ». Adresses uniques attribuées aux dispositifs connectés à Internet, permettant leur identification et leur communication sur le réseau mondial.

R

Région

Zone géographique où un fournisseur de services cloud héberge ses centres de données.

Role-Based Access Control (RBAC)

Sytème de contrôle d'accès basé sur le rôle assigné à l'utilisateur.

Route Table

De l'anglais signifiant « table de routage ». Base de données ou un fichier qui contient les règles utilisées pour déterminer où le trafic doit être dirigé dans un réseau. Elle associe des destinations réseau à des interfaces de sortie ou à des passerelles, permettant ainsi aux routeurs de prendre des décisions sur la manière de transmettre le trafic vers leur destination finale.

S

Security Group

Ensemble de règles de filtrage réseau, agissant comme un pare-feu virtuel, qui contrôle le trafic entrant et sortant des ressources cloud auxquelles il est associé.

SecNumCloud (SNC)

Label de sécurité français créé par l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Il vise à certifier les services cloud qui respectent des exigences strictes en matière de sécurité et de protection des données.
Pour aller plus loin : SecNumCloud pour les fournisseurs de services Cloud | ANSSI

Service Managés

Services externalisés où un fournisseur prend en charge la gestion et l'exploitation de certaines fonctions ou infrastructures informatiques, permettant aux entreprises de se concentrer sur leurs activités principales.

Snapshot

De l'anglais signifiant « capture instantanée ». Copie ponctuelle de l'état d'un volume de stockage ou d'une machine virtuelle à un moment donné. Les snapshots sont utilisés pour sauvegarder des données ou des configurations, permettant de les restaurer ultérieurement en cas de besoin, comme la récupération après une défaillance ou une erreur de configuration.

Subnet

De l'anglais signifant « sous-réseau ». Subdivision logique d'un réseau IP. Les sous-réseaux sont utilisés pour diviser un réseau en plusieurs segments plus petits et plus gérables, ce qui peut améliorer la performance du réseau, simplifier la gestion et renforcer la sécurité en isolant différents groupes de dispositifs ou de services.

T

Tag

Métadonnée sous forme de paire clé-valeur utilisée pour organiser et gérer les ressources de manière plus efficace.

Terraform

Outil open-source développé par HashiCorp, utilisé pour l'infrastructure as code (IaC). Il permet aux utilisateurs de définir et de provisionner une infrastructure de centre de données à l'aide d'un langage de configuration déclaratif.
Pour aller plus loin : Terraform | HashiCorp Developer

Time-based One Time Password (TOTP)

Algorithme permettant de générer des OTP.

Token d'authentification

Aussi appelé jeton d'accès ou Bearer authentication, le token ajouté par les requetes clientes qui permet aux ressources de vérifier la validité de l'authetification de l'utilisateur emettant la requete. Il fait parti du protocole OAuth2.

U

Utilisateur

Individu qui interagit avec les services et les ressources cloud. Cela peut inclure des administrateurs qui gèrent les ressources, des développeurs qui créent et déployent des applications.

Universally Unique Identifier (UUID)

De l'anglais signifiant « identifiant unique universel ». Système permettant à des systèmes distribués d'identifier de façon unique une information sans coordination centrale importante.
Pour aller plus loin : RFC 9562 - Universally Unique IDentifiers (UUIDs)

V

Virtual Gateway

De l'anglais signifiant « passerelle virtuelle ». Composant réseau qui permet de connecter différents réseaux virtuels ou de relier un réseau virtuel à un réseau physique, facilitant ainsi la communication et le transfert de données entre eux.

Virtual Machine (VM)

De l'anglais signiflant « machine virtuelle ». Environnement logiciel qui émule un ordinateur physique, permettant d'exécuter des programmes et des systèmes d'exploitation de manière isolée sur une seule machine physique.

Virtual Private Cloud (VPC)

Réseau virtuel isolé au sein d’un cloud public, permettant de définir et contrôler des ressources réseau telles que les sous-réseaux, les adresses IP, les tables de routage et les pare-feu.

Virtual Private Network (VPN)

Technologie qui crée une connexion sécurisée et cryptée sur un réseau moins sécurisé, comme Internet, permettant aux utilisateurs d'envoyer et de recevoir des données de manière privée et sécurisée.

Volume

Unité de stockage de données qui peut être attachée à une instance de machine virtuelle ou à un conteneur. Les volumes sont utilisés pour stocker des données de manière persistante, indépendamment de la durée de vie de l'instance à laquelle ils sont attachés.