A
A

Adresse IP

Une adresse IP (ou Internet Protocol Address) est une série d’octets assignée à un équipement informatique (ordinateur, routeur, imprimante…) permettant son identification sur Internet ou sur un réseau local lorsqu’il est connecté. Elle permet ainsi d’associer un nom de domaine (exemple : www.agarik.com) ou une reverse afin de permettre, la connexion à l’équipement en question. 

Deux versions de ce protocole sont actuellement utilisées : l’IPv4 (la plus ancienne) et l’IPv6.

Une adresse IPv4 s’écrit avec une série de quatre octets présentés sous forme décimale, par exemple : 217.174.192.227 (celle-ci correspond à l’hôte www.agarik.com). IPv6 succéde à IPv4, en réponse au trop grand besoin d’adresses Internet que l’IPv4 ne permet pas de contenter (saturation du nombre d’adresses IPv4 disponibles), les 2 versions pouvant être utilisées simultanément sur le même serveur.

Apache

Apache HTTP Server, communément appelé Apache, est le serveur web le plus utilisé au monde. Il permet à des internautes de charger des pages HTML via leur navigateur web (Internet Explorer, Firefox, …) en interprétant les requêtes HTTP via le port 80 qui lui est associé. Construit initialement sur un système d’exploitation de type Unix, il peut désormais être intégré à de nombreux systèmes, y compris Windows Server. 

Apache prend aussi en charge de nombreux modules assurant des fonctionnalités additionnelles telles l’interprétation du langage Perl, PHP, Python et Ruby ; la réécriture d’URL pour l’optimisation du référencement, l’accès par authentification via la gestion de fichiers .htaccess . Apache fournit enfin des données permettant l’analyse statistique du serveur, à partir des fichiers de logs générés et interprétés par des logiciels libres tels Webalizer, AWStats, etc…

ASP (Application Service Provider)

Un ASP désigne une entreprise qui fournit des logiciels ou des services en ligne à ses clients. Le modèle ASP, basé sur la location, permet d’accéder à tout moment et de n’importe quel environnement, à des applications particulières par Internet. La notion de Software as a Service (« SaaS ») tend à remplacer celle d’ASP.

Audits de Sécurité

Un audit de sécurité permet, via l’intermédiaire d’un tiers de confiance, d’auditer les vulnérabilités et de déceler les risques (failles) de sécurité afin d’y apporter des mesures préventives et/ou correctives. Agarik a opté pour l’expertise de Qualys principal fournisseur de solutions de gestion des vulnérabilités et sa solution QualysGuard™, service en ligne d´audit de vulnérabilité permettant une évaluation automatique, évolutive et économique des risques de sécurité en amont et en aval des firewalls.

B
B

Bande Passante (Bandwidth)

La bande passante définit la capacité maximale de débit d’informations (binaire) sur une liaison donnée. Cette capacité est déterminée par les technologies de transmission des équipements situés à chaque extrémité de cette liaison. Pour les réseaux et par extension pour tous les médias, cela représente la quantité de données transmise par unité de temps. Elle s’exprime en « octets/s » (o/s), en Anglais « Byte per second » (Bps) ou en « bits par secondes » (bps).

C
C

Cloud Public

Le Cloud Public est un mode d’hébergement de ressources informatiques (serveurs, stockage) accessible par Internet et géré par un prestataire externe. Les ressources peuvent être partagées entre plusieurs entreprises.

Cloud Privé

Le Cloud Privé, contrairement au Cloud Public, désigne l’hébergement Cloud entièrement dédié à l’entreprise et accessible via des réseaux sécurisés de type VPN et via Internet.

Conception d’Infrasructures Web

Dans le cadre d’un projet Web, la conception d’infrastructures web désigne la démarche préalable d’un prestataire à tout hébergement de plateformes, incluant le conseil et l’optimisation à la réalisation d’un projet Web, incluant le conseil et l’optimisation des architectures. Spécialisée dans l’Open Source, Agarik sait proposer des solutions techniques alternatives à ses clients pour une meilleure maîtrise de leurs coûts. Agarik est également reconnu pour son expertise dans les technologies propriétaires telles Microsoft® (Gold Certified Partner), Oracle® ou Solaris®…

D
D

DataCenter

Un datacenter (ou centre de traitement des données) désigne un espace immobilier spécifiquement étudié pour héberger différents équipements électroniques, tels des serveurs et des équipements réseaux (routeurs, switchs, firewalls…). Ces équipements sont stockés dans des baies. Un datacenter est soumis à des normes spécifiques rigoureuses, afin de garantir des conditions optimales de fonctionnement et de sécurité : climatisation, système de prévention contre l’incendie, alimentation d’urgence et redondante, ainsi qu’une sécurité physique élevée.

DNS (Domain Name System)

Le Domain Name System (ou DNS, système de noms de domaine) permet l’association entre un nom de domaine et une adresse IP. Les équipements informatiques connectés à un réseau IP (ordinateur, imprimante, etc.) disposent d’une adresse IP qui permet d’être identifiés sur ce réseau. Le DNS évite donc d’avoir à retenir une adresse IP pour se connecter à un hôte (principe de la résolution de nom de domaine). Réciproquement, les serveurs DNS peuvent envoyer un nom de domaine (ou d’hôte) associé à une adresse IP, il s’agit ici de la résolution inverse ; sa configuration est indépendante de la résolution normale.

E
E

Email (E-mail)

Un e-mail est un « courrier électronique ». Voir aussi « Messagerie Electronique ».

Ethernet

Ethernet est un standard de transmission de données sur un réseau local utilisant la norme IEEE 802.3 (norme internationale : ISO/IEC 8802-3). Il représente les couches physiques MAC et PHY du modèle OSI (Open Systems Interconnexion, « Interconnexion de systèmes ouverts »). Le réseau Ethernet est caractérisé par deux topologies : bus ou étoile. Il utilise plusieurs supports : des câbles coaxiaux (technologie obsolète), des fils de cuivre à paires torsadées, ou des fibres optiques supportant des débits de 10 Mbps à10 Gbps.

F
F

FTP (File Transfer Protocol)

Le FTP est un protocole permettant le transfert de fichiers via un réseau TCP/IP (couche « session » du modèle OSI). Ce protocole est utilisé lors de publications et/ou modifications de pages Web. Comme pour un navigateur (client) se connectant au serveur Web, ce protocole est utilisé par les clients FTP (FileZilla, FTP Expert, Cyberduck, Fetch…) pour se connecter au serveur FTP, habituellement via le port 21 (port par défaut). Il existe deux modes de connexions : le mode actif (le port de connexion est déterminé par le client FTP) et le mode passif (le serveur détermine le port de connexion, le client FTP s’y connecte après reconfiguration éventuelle du pare-feu).

Filer

Un filer est un serveur de fichiers permettant le partage de données sur un réseau, doté d’une capacité de stockage accrue. Le partage des fichiers utilise principalement les protocoles FTP (File Transfer Protocol), CFIS (Common Internet File System) ou le NFS (Network File System). Le protocole NFS est fréquemment utilisé dans le milieu Unix, le protocole CIFS quant à lui est principalement utilisé par les serveurs configurés sous environnement Windows. Ces deux protocoles permettent toutefois des liaisons permanentes client/serveur.

Fournisseur d’Accès Internet (Internet Service Provider)

Le fournisseur d’accès à Internet (ou « FAI ») désigne généralement un prestataire spécialisé dans les télécommunications fournissant un accès au réseau Internet et/ou de l’hébergement.

H
H

Hébergement (Web) (Web Hosting)

L’hébergement web regroupe l’ensemble des prestations fournies par un prestataire à ses clients (particuliers ou entreprises) permettant la diffusion d‘informations et la fourniture de services via Internet. La prestation basique proposée par un hébergeur est donc la mise à disposition d’un espace disque sur un serveur web (ASP et/ou PHP). 

L’hébergement web professionnel (« B to B ») consiste à mettre à disposition de ses clients des infrastructures matérielles (Datacenter, M² de salle blanche, équipements…), réseau (bande passante, équipements…) et logicielles (couche applicative hébergeur) pour héberger tout type de sites Web professionnel (Corporate, e-Commerce, M-commerce…), et/ou tout type d’applications Web (messagerie, e-mailing, application d’entreprise…). Chaque prestataire fournissant ensuite une gamme de services plus ou moins large et étendue (Infogérance).

On distingue quatre types d’hébergements web :

– la Colocation : signifie mettre à la disposition du client (ou du prestataire) dans un datacenter, (Carrier Hotel) un espace privatif sécurisé. Ces mètres carrés de salle blanche permettent ensuite au client d’installer ses propres équipements. La colocation s’apparente à un hébergement purement immobilier sans service additionnel l’accompagnant.

– l’ hébergement mutualisé : l’infrastructure informatique mise à disposition est configuré pour héberger plusieurs clients, généralement des centaines, voire des milliers. Chaque client se partageant ensuite ces ressources communes. L’hébergement mutualisé permet ainsi de diviser les coûts d’hébergement par le nombre de clients hébergés. Cependant les performances sont très variables selon les heures de trafic et surtout selon les sites (statiques, dynamiques, etc.). Certains sites nécessitant beaucoup de ressources, ceci entraîne inévitablement pour les autres clients des lenteurs, de fortes périodes d’indisponibilités…

– l’ hébergement dédié : L’infrastructure informatique est mise en œuvre pour les besoins spécifiques d’un client (achat ou location). L’ensemble des ressources sont attribuées aux sites ou aux servicesdu client. Le serveur privé virtuel (Virtual Private Server) est une technique récente permettant de virtualiser les ressources d’un serveur dédié. Plusieurs systèmes d’exploitation peuvent fonctionner indépendamment sur une seule machine (et donc plusieurs applications aussi), comme sur des machines physiques distinctes.

– l’ hébergement managé ou infogéré (Managed Hosting) : l’hébergeur se charge de l’infogérance et de l’administration du serveur de son client ou de sa plateforme de serveurs. L’hébergement managé est un hébergement sur-mesure, essentiellement B to B, répondant aux besoins de fortes en montées en charge, de haute disponibilité, d’externalisation des tâches quotidiennes d’exploitation, de réduction de coûts et d’expertise technique.

Hébergement Critique (Critical Hosting)

L’hébergement critique consiste pour Agarik à concevoir, fournir, héberger et infogérer les infrastructures critiques Web de ses clients. Agarik conçoit et fournit des architectures sur-mesure, modulaires et évolutives pour tout projet Web de ses clients. L’infrastructure, le réseau et l’environnement sont pris en compte par nos experts lors du design de votre plateforme. Nos configurations s’adaptent également aux spécificités et aux processus de production de chacun.

I
I

IaaS

L’IaaS (Infrastructure as a Service) est un modèle du Cloud Computing qui donne aux clients la possibilité d’utiliser leur infrastructure informatique mutualisée ou privée (serveurs, stockage) sous forme de service. Sans limites ni coûts de gestion, ces services se présentent sur des infrastructures physiques publiques ou privées.

IMAP (Internet Message Access Protocol)

L’IMAP est un protocole utilisé par les serveurs de mails pour la réception de messages électroniques. Ce protocole utilise par défaut le port 143 ou le 993 en IMAP SSL. Lorsque ce protocole est utilisé via un client mail (Outlook, Thunderbird, Mail, Entourage…), ce dernier récupère une copie de l’email (entête), laissant ainsi l’email sur le serveur. Les fonctionnalités avancées d’IMAP assurent à leurs utilisateurs une meilleure gestion / organisation de leur messagerie (arborescence). Ce protocole est très adapté à des clients changeant fréquemment de poste de travail.

L
L

Load Balancing (Répartition de Charge)

Un load balancer définit l’action de répartir le trafic (charge) d’un site web ou d‘une application sur un ou plusieurs équipements. Le fait d’équilibrer la charge sur plusieurs machines assure aux internautes une disponibilité optimale du site visité ainsi que des temps de réponse courts pour les internautes. Le load balancing est un élément critique à prendre en compte lors de la conception d’une plateforme web, dans la mesure où le site sera confronté à un volume de trafic important, ou à de forts pics d’audience.

Log (Rapport d’Activité)

Un fichier log est un journal reprenant l’historique complet des évènements d’un processus particulier : application, activité d’un équipement spécifique … . La structure d’un fichier log comprend un reporting de la date et de l’heure à laquelle l’évènement s’est produit et les codes d’erreurs (statuts) pouvant être analysés en cas d’incident, afin d’en déterminer la cause.Le traitement et l’analyse statistique de ces fichiers logs se fait, notamment, par le biais d’applications libres (AWStats ou Webalizer) installés sur les serveurs Web. Ces applications déterminent pour un site web par exemple, le nombre de clics générés, la bande passante utilisée, la provenance des internautes, le nombre de pages vues, les mots-clés saisis…

M
M

MCO (Maintien en Conditions Opérationnelles)

Le MCO (en Anglais Maintenance in Operational Conditions) décrit l’ensemble des opérations de maintenance préventives et correctives garantissant un état de fonctionnement optimal des plateformes clientes hébergées. Ce service est assuré 24 heures sur 24 et 7 jours sur 7, toute l’année, par nos équipes d’experts. Le contrat de Tierce Maintenance d’Exploitation (TME) permet de définir pour chaque client et pour chaque architecture, la mise en place de procédures spécifiques.

Messagerie Electronique

La messagerie électronique est un service de transfert de messages (courriers) envoyés via un réseau informatique vers la boîte aux lettres électronique d’un destinataire choisi par l’émetteur. Principalement utilisé sur le réseau Internet, il remplit un rôle similaire à celui d’une lettre postale.

N
N

NOC (Network Operations Center)

Un Network Operations Center (Centre d’opérations du Réseau) désigne le centre de surveillance principal d’un réseau. Le NOC est principalement chargé de la supervision de l’ensemble des éléments constitutifs d’un réseau (fibres optiques, équipements, etc.), de la gestion des incidents et de la sécurité. Le NOC participe également à l’optimisation du réseau et à son extension.

Nom de Domaine (NDD)

Le nom de domaine définit l’identifiant unique d’une adresse IP. La transcription entre le nom de domaine et l’adresse IP est assurée par le DNS.

O
O

Operia

Operia est l’outil de supervision (Monitoring) propriétaire et exclusif d’Agarik fortement innovant. En fonction de vos spécificités techniques et du cahier des charges de chaque équipement, Operia permet de paramétrer en détail une supervision pro-active de votre matériel, de votre réseau, de vos systèmes et de vos applications hébergées. Cet outil de supervision intègre aussi des indicateurs de performance et de reporting plus fiables et plus détaillés que ceux disponible actuellement sur le marché.

P
P

PaaS

La PaaS (Platform as a Service) définit un environnement informatique dans lequel le client utilise ses plateformes logicielles sous forme de services. Ces plateformes s’apparentent souvent à des plateformes de développement logiciel.

Pare-Feu (Firewall)

Un pare-feu est un équipement informatique (matériel) ou une application (logiciel) chargé(e) autorisant ou non des communications et/ou transmissions d’information, conformément à une politique de sécurité définie. Un Firewall permet donc de parer les attaques de pirates informatiques (hackers), en filtrant les intrusions provenant de réseaux extérieurs (notamment via Internet). Il est possible de configurer un firewall en y implémentant des règles de gestion d’adresses de destination de paquets, d’adresses sources, du port de destination (redirection de port…), etc. . Lorsque des paquets arrivent au firewall, ce dernier analyse le cas (source, heure, date, port…) et applique la règle correspondante.

PHP

PHP (acronyme de PHP: Hypertext Preprocessor ) définit un langage de programmation libre distribué sous la licence GNU GPL utilisé pour rendre les pages Web dynamiques. PHP est un langage interprété et exécuté côté serveur . Sa syntaxe est inspirée du langage C . Ce langage doit sa popularité à sa gratuité et à sa simplicité. PHP s’interface principalement avec MySQL ainsi qu’avec de nombreux SGBDR (Système de Gestion de Base de Données Relationnelle).

PhpMyAdmin

Installé sur un serveur web PHP, cet outil de gestion de bases de données MySQL demeure le plus répandu chez les hébergeurs. PhpMyAdmin offre la possibilité, via une interface simple et intuitive à l’utilisation, d’effectuer les opérations courantes relatives à la gestion d’une base de données : création de bases, ajout de tables, index, saisie de données, exécution de requêtes SQL, exports aux formats Excel, CSV, XML, PDF… . PhpMyAdmin facilite également la gestion des droits des utilisateurs, en allouant différents niveaux d’accès selon le type de profil.

POP3 (Post Office Protocol version 3)

Ce protocole est utilisé lors de la récupération de courriels (emails) depuis un client messagerie (Outlook, Thunderbird, Mail …) connecté au serveur de messagerie distant. Cette connexion se fait par défaut sur un réseau TCP / IP via le port 110 (Port spécifique au service POP3). Le POP3S (POP3 over SSL) utilise le SSL afin de sécuriser les échanges avec le serveur. La connexion se fait dans ce cas, via le port 995. Contrairement au protocole IMAP4, le POP3 télécharge les emails depuis le serveur après authentification, tout en les supprimant du serveur (configuration par défaut). Les emails sont ainsi accessibles sur le poste local, mais ne sont plus disponibles sur le serveur de messagerie distant.

Port

Une connexion TPC/IP rend possible l’exécution simultanée de nombreux programmes ou services : navigation sur le Web, échange de fichiers via un FTP… . Afin d’associer une application exécutée sur le poste local avec les différents flux de données, il est important de pouvoir les distinguer. C’est là qu’intervient la notion de port car elle permet d’associer un service ou une application à un port. Dans le modèle OSI, le port appartient à la couche de transport. 

Ci-dessous une liste non exhaustive des ports et leur association à des protocoles. Il est également possible d’assigner d’autres numéros de port pour ces applications :
– Port 21, pour l’échange de fichiers via FTP
– Port 22, pour l’accès à un Shell sécurisé (Secure Shell)
– Port 23, pour le port Telnet
– Port 25, pour l’envoi d’un courrier électronique via un serveur dédié SMTP
– Port 80, pour la consultation d’un serveur HTTP par le biais d’un Navigateur web
– Port 110, pour la récupération de son courrier électronique via POP
– Port 143, pour la récupération de son courrier électronique via IMAP
– Port 443, pour les serveurs web sécurisés HTTPS
– Port 6667, pour la connexion aux serveurs IRC

Proxy

Un serveur proxy sert d’intermédiaire entre un poste connecté au réseau local et un serveur distant. Il assure :
– la mise en cache des requêtes afin de faciliter l’accès aux informations
– la sécurité du réseau local (filtrage / anonymat…)
– l’émission de rapports d’activité (logs

Lorsqu’une requête est expédiée depuis le réseau local vers le serveur proxy, ce dernier vérifie dans son cache s’il ne détient pas déjà l’information en question. Si cette information est disponible, alors le résultat de la requête est instantanément expédié à l’hôte qui en a formulé la requête. Dans le cas inverse, le serveur proxy se connecte à Internet et met à jour son cache afin de distribuer l’information. Ces requêtes peuvent utiliser les protocoles HTTP, FTP, etc.

R
R

RAID (Redundant Array of Inexpensive Disks)

RAID désigne une technique de stockage de données sur plusieurs disques durs, sous la forme de grappe. Cette technique améliore sensiblement les performances et la disponibilité des données. Il existe plusieurs modes d’utilisation de RAID, notés de 0 à 6 . Il est, par exemple, possible de cumuler la capacité de chacun des disques ou de faire du mirorring (en cas de crash de l’un des disques durs le second prend le relais).

Ready to Start (Prêt à Démarrer)

L’appellation Ready To Start définit des serveurs installés sur une plateforme prêts à absorber, en simultané, toute montée en charge. Chaque serveur Ready To Start assure, à lui seul, environ 5 Mb de bande passante, correspondant à environ 5 millions de pages vues par mois.

ROD (Ressources On Demand)

Innovation spécialement conçue par Agarik, une plateforme utilisant la technologie ROD permet d’affecter simplement des ressources à la demande. Facilement manageable et très résistante, ce type de plateforme d’hébergement est idéale pour servir des requêtes à des millions d’internautes. Une architecture réseau, répondant à l’Etat de l’Art, assure une redondance totale ainsi qu’une protection globale de la plateforme. Chaque nœud est un serveur sans disque (diskless) interchangeable qui assure la production effective des services demandés.

S
S

SaaS (Software as a Service)

Le SaaS définit un modèle économique consistant à fournir et gérer à distance,un logiciel accessible via le web. Contrairement à l’ASP, les applications basées sur le modèle SaaS sont conçues et optimisées pour être délivrées par Internet.

SLA (Service Level Agreement)

Le SLA (ou « contrat de niveau de service ») est un engagement contractuel conclu entre un client et son fournisseur, portant sur la qualité des prestations fournies. Un SLA définit les éventuelles pénalités incombant au prestataire, en cas non non-respect de ses engagements. 

Agarik propose les meilleures garanties de services du marché :
– délai d´intervention sur site inférieur à 15 minutes 24H/24 et 7J/7
– délai de rétablissement réseau inférieur à 30 minutes
– délai de réponse par mail inférieur à 30 minutes
– délai de rétablissement système et couche applicative inférieur à 1 heure
– délai de rétablissement matériel inférieur à 2 heures

SMTP (Simple Mail Transfer Protocol)

Le SMTP est le protocole utilisé lors de l’envoi de courriels (emails) via le port 25 du réseau TPC/IP. Ce protocole sert à l’envoi d’emails depuis des clients mails. Avec la recrudescence des spams, l’envoi de courriels depuis les SMTP est de plus en plus restreint (authentifications, quotas horaires…). Le SMTP SSL, via le port 465, garantit la confidentialité des échanges entre client et serveur SMTP.

SNMP (Simple Network Management Protocol)

Le SNMP désigne un protocole utilisé pour l’administration et la supervision d’équipements par le réseau.Les systèmes à administrer contiennent un agent SNMP qui met à disposition, sur le réseau, des informations de supervision (comme la charge CPU, le trafic réseau, la température du système …) qu’il collecte sur son système hôte. Ces informations sont organisées sous forme d’arborescence ; chaque branche de l’arbre regroupant des variables d’intérêt similaire. La structure de cet arbre est définie dans des MIB (Management Information Base).

SQL (Structured Query Language)

Le SQL est un langage utilisé pour formuler des requêtes afin de manipuler une base de données relationnelle.
Le langage SQL est utilisé pour :
– la maintenance des tables (création, suppression, modification de structure)
– la manipulation des données (ajout, suppression, mise à jour)
– la gestion des accès aux tables (gestion des utilisateurs, niveaux d’accès…)

SSH (Secure SHell)

Le SSH est un protocole de communication appartenant à la couche transport du modèle OSI. Il est utilisé dans le cadre de communications sécurisées entre des applications et des serveurs. Ce protocole SSH sécurise l’échange des clés de chiffrement pendant la connexion. Les données ne pouvant plus être déchiffrées par un tiers.

SSL (Secure Sockets Layers)

Le SSL est un protocole complémentaire aux autres protocoles (HTTP / FTP / IMAP / POP / SMTP) sécurisant les données échangées entre deux machines. Le SSL utilise la cryptographie par clé publique, garantissant, la confidentialité des données.

SSP (Storage Service Provider)

Un SSP (fournisseur de service de stockage) est un prestataire qui fournit une solution de stockage évolutive avec un espace de stockage accru ainsi qu’un panel de services associés. Une sauvegarde régulière peut être mise en place afin d’assurer l’archivage des données avec une possibilité de restauration.

Streaming

Le streaming (ou lecture en continu) caractérise la lecture d’un flux audio ou vidéo « en direct » (VoD, sites de partage de vidéos, …). Dès qu’un minimum de mémoire tampon est chargé la lecture se lance automatiquement. D’où l’importance pour les sites Web à fort trafic de disposer d’un hébergement streaming suffisamment dimensionné pour garantir des performances optimales.

Supervision (Monitoring)

La supervision consiste à surveiller le fonctionnement de serveurs, mais également d’équipements réseaux, systèmes ou applicatifs, par le biais d’un logiciel spécifique. Les équipes chargées de surveiller l’ensemble des équipements constitutifs d’une plateforme hébergée sont appelées « Support Technique ». La qualité et la fiabilité des informations collectées par la supervision dépendent du degré de développement et des fonctionnalités du logiciel, ainsi que du support technique

La supervision est donc la clé de voute de l’hébergement critique. Par exemple, dès qu’un seuil est atteint sur un équipement ou un service, une alerte est immédiatement transmise au Support Technique ; selon les procédures définies préalablement entre le client et l’hébergeur. L’ensemble des équipements hébergés chez Agarik sont supervisés par OPERIA, un logiciel propriétaire et exclusif, équivalent à plus de 14 ans de développement-homme. Ce logiciel (bientôt disponible sur le marché) assure une qualité et une précision d’analyse exceptionnelle. Les multiples fonctionnalités de cet outil, allié à la détection fiable et pro-active de n’importe quel incident (matériel, réseau, connexions, systèmes d’exploitation, couche applicative hébergeur, applications critiques), en font l’un des meilleurs outils de supervision du marché.

Supervision Applicative

La supervision d’une application web s’effectue à l’aide de tests distants réalisés par les sondes de supervision Agarik. Un scénario automatique, simulant un utilisateur final, vérifie régulièrement le bon déroulement de l’application Web. Tout dysfonctionnement est instantanément remonté au Support Technique. Ainsi, ce système de contrôle applicatif vous assure que votre site web répond correctement aux requêtes des internautes tout au long de votre campagne.

Support Technique

Le support technique désigne l’ensemble des équipes techniques chargées de fournir les services choisis par le client (administration, MCO, TME, interventions, etc.).

Support Technique Agarik

Le support technique d’Agarik est présent sur site toute l’année en 24×7 et supervise, administre et maintient en conditions opérationnelles les plateformes et réseaux de ses clients. Contrairement aux astreintes et aux mails automatiques de réponse, le Support Technique Agarik est accessible à tout moment par téléphone ou par email. Agarik s’engage aussi à ce que le service soit rendu, sur site, par l’un des membres de l’équipe technique, et ce en 24×7, toute l’année. C’est pourquoi Agarik garantit contractuellement, le délai d’intervention sur votre matériel, votre réseau, votre système et vos applications le plus rapide du marché ; soit en moins de 15 minutes. Disponibles et réactives, nos équipes support sont aussi hautement reconnues pour leurs capacités à répondre efficacement et à assister personnellement les clients dans toutes leurs demandes urgentes.

T
T

TCP/IP (Transmission Control Protocol / Internet Protocol)

La suite des protocoles TCP/IP est la concaténation de deux protocoles : TCP et IP (on parle alors de « suite » ou de « pile » de protocoles Internet). Ces deux protocoles peuvent régir certaines règles de communication sur Internet et process d’adressage IP au sein d’un réseau, notamment :
– le fractionnement des messages en paquets
– le système d’adressage IP
– routage (acheminement des paquets sur le réseau)
– contrôle des erreurs de transmission de données Telnet

Telnet (TELecommunication NETwork)

Telnet est un protocole mais aussi un outil permettant l’émulation d’un terminal distant. On peut ainsi exécuter, à distance, des commandes sur une machine. Telnet appartient à la couche SESSION du modèle OSI et fonctionne en environnement client/serveur. Contrairement au protocole SSH, Telnet n’est pas sécurisé car les informations échangées ne font l’objet d’aucun cryptage.

TFTP (Trivial File Transfert Protocol)

Le TFTP définit un protocole simplifié de transfert de fichiers. A la différence du FTP, qui utilise le protocole TCP sur le port 21, le TFTP lui utilise le port 69 en UDP. Le TFTP est limité à des usages très restreints car il ne nécessite pas d’authentification. Ce protocole convient parfaitement dans le cadre d’échanges locaux ou peu sensibles, ou dans le cadre de boot on LAN (voir « ROD »).

Trafic Web

Le trafic Web correspond à la quantité de données transitant entre un site et les internautes le visitant (visiteurs). La volumétrie d’un site est calculée grâce au nombre de pages vues et au nombre de visiteurs recensés, pour une période données (par exemple le mois).

U
U

URL (Uniform Resource Locator)

Une URL (appelée aussi « adresse Web ») désigne une chaîne de caractères permettant d’identifier des ressources sur le Web (pages, images, documents PDF, etc.).

W
W

WDM (Wavelength Division Multiplexing)

La technologie WDM, dans son ensemble, permet de multiplexer, sur une paire de fibre, plusieurs signaux (un signal par longueur d’onde). Une longueur d’onde peut être affectée spécifiquement à un service ou à un client en particulier. Le CWDM est un multiplexage entre des longueurs d’onde d’espacement inférieure à 20 nm, contrairement au DWDM correspondant au multiplexage entre des longueurs d’ondes d’espacement inférieure à 1 nm. Le DWDM permet donc d’augmenter la bande passante disponible sur une fibre optique.