Glossaire

improve this page | report issue


Ce glossaire contient les termes et définitions du logiciel et des produits Mobile Foundation.

Les références croisées suivantes sont utilisées dans ce glossaire :

  • Voir vous renvoie d’un terme non préféré vers le terme préféré ou d’une abréviation vers sa forme non abrégée.
  • Voir aussi renvoie à un terme connexe ou opposé.

Pour d’autres termes et définitions, voir le site Web IBM Terminology.

A

Abonnement

Enregistrement des informations données par un abonné à un courtier ou serveur local pour décrire les publications qu’il souhaite recevoir.

Adaptateur

Code côté serveur d’une application MobileFirst. Les adaptateurs se connectent aux applications d’entreprise, distribuent des données à des applications mobiles ou en provenant, et appliquent côté serveur toute la logique nécessaire aux données envoyées.

Adaptateur MobileFirst

Voir adaptateur

Alias

Association supposée ou réelle entre deux entités de données ou entre une entité de données et un pointeur.

Android

Système d’exploitation mobile créé par Google, dont la plus grande partie est publiée sous les licences de code source ouvert Apache 2.0 et GPLv2. Voir aussi Appareil mobile.

API

Interface qui permet à un programme d’application écrit dans un langage évolué d’utiliser les données ou les fonctions particulières du système d’exploitation ou d’un autre programme.

Appareil

Voir Appareil mobile

Appareil mobile

Téléphone, tablette graphique ou assistant électronique de poche qui fonctionne sur un réseau radio. Voir aussi Android.

Application

Application Web ou pour appareil mobile. Voir aussi Application Web.

Application Center

Composant MobileFirst qui peut être utilisé pour partager des applications et faciliter la collaboration entre les membres d’équipe dans un référentiel unique d’applications mobiles.

Application d’entreprise

Application conçue pour être utilisée uniquement au sein d’une entreprise.

Application d’entreprise

Voir Application de société.

Application d’entreprise de l’autorité de certification

Application d’entreprise qui fournit des certificats et des clés privées pour ses applications client.

Application hybride

Application écrite principalement en langages orientés Web (HTML5, CSS et JS), mais encapsulée dans un interpréteur de commandes natif de manière à fonctionner comme une application native et à fournir à l’utilisateur toutes les fonctionnalités d’une application native.

Application interne

Voir Application d’entreprise.

Application native

Application compilée en code binaire pour utilisation sur le système d’exploitation mobile de l’appareil.

Application Web

Application accessible par un navigateur Web et qui fournit certaines fonctions autres que l’affichage statique d’informations, par exemple en autorisant l’utilisateur à interroger une base de données. Les composants les plus courants d’une application Web sont les pages HTML, les pages JSP et les servlets. Voir également application.

Authentification

Service de sécurité qui fournit la preuve qu’un utilisateur d’un ordinateur est bien la personne qu’il prétend être. Les mécanismes habituels de mise en oeuvre de ce service sont des mots de passe et des signatures électroniques.

Autorité de certification

Organisation ou société tierce certifiée émettant les certificats numériques. L’autorité de certification vérifie l’identité des personnes auxquelles est accordé le certificat unique. Voir aussi Certificat.

B

Base64

Format de texte en clair qui est utilisé pour coder les données binaires. Le codage Base64 est couramment utilisé pour l’authentification du certificat utilisateur afin de coder les certificats X.509, les CSR X.509 et les CRL X.509. Voir aussi Codé DER, Codé PEM.

Base de données d’administration

Base de données de la MobileFirst Operations Console et des services d’administration. Les tables de base de données définissent des éléments, tels que des applications, des adaptateurs ou des projets, avec leurs descriptions et leurs ordres de grandeur.

Bibliothèque

Objet système qui sert d’annuaire pour les autres objets. Une bibliothèque regroupe des objets connexes et permet aux utilisateurs de retrouver ces objets par leur nom. Ensemble d’éléments de modèle (éléments métier, processus, tâches, ressources et organisations).

Binaire

Qualifie un élément compilé ou exécutable.

Bloc

Collection de plusieurs propriétés (telles qu’adaptateur, procédure ou paramètre).

C

Catalogue

Collection d’applications.

Certificat

Dans le domaine de la sécurité informatique, document numérique qui associe une clé publique à l’identité du propriétaire du certificat, permettant ainsi au propriétaire du certificat d’être authentifié. Un certificat est émis par une autorité de certification et signé numériquement par cette autorité. Voir aussi Autorité de certification.

Certificat X.509

Certificat qui contient des informations définies par la norme X.509.

Chaîne de certificats

Système de gestion de mot de passe pour logiciel Apple. Une chaîne de certificats s’emploie comme un conteneur de stockage sécurisé pour les mots de passe utilisés par des applications et des services multiples.

Chiffrement

En sécurité informatique, processus de transformation des données dans un format incompréhensible de sorte que les données d’origine ne puissent pas être obtenues ou ne puissent l’être que par le biais d’un processus de décryptage.

Clé

Valeur mathématique cryptographique utilisée pour signer numériquement, vérifier, chiffrer et déchiffrer un message. Voir aussi Clé privée, Clé publique. Un ou plusieurs caractères dans un élément de données qui sont utilisés pour identifier de façon unique un enregistrement et définir son ordre par rapport aux autres enregistrements.

Clé privée

Dans le cadre de la communication sécurisée, motif basé sur un algorithme permettant de chiffrer des messages que seule la clé publique correspondante peut déchiffrer. La clé privée sert également à déchiffrer des messages chiffrés à l’aide de la clé publique correspondante. La clé privée est conservée sur le système de l’utilisateur et elle est protégée par un mot de passe. Voir aussi Clé, Clé publique.

Clé publique

Dans les communications sécurisées, canevas algorithmique utilisé pour déchiffrer les messages chiffrés par la clé privée correspondante. Une clé publique est également utilisée pour chiffrer les messages qui peuvent être déchiffrés uniquement par la clé privée correspondante. Les utilisateurs diffusent leurs clés publiques avec toutes les personnes avec lesquelles ils doivent échanger des messages chiffrés. Voir aussi Clé, Clé privée.

Client

Programme logiciel ou ordinateur qui demande des services à un serveur.

Client mobile

Voir Programme d’installation d’Application Center.

Clone

Copie identique de la dernière version approuvée d’un composant dotée d’un nouvel ID unique de composant.

Cluster

Série de systèmes complets qui, ensemble, mettent à disposition une capacité de calcul unifiée.

Codé DER

Qualifie un format binaire d’un certificat ASCII au format PEM. Voir aussi Base64, Codé PEM.

Code PEM

Qualifie un certificat codé en Base64. Voir aussi Base64, Codé DER.

Composant

Objet ou programme réutilisable qui exécute une fonction spécifique et fonctionne avec d’autres composants et applications.

Composant d’authentification côté client

Composant qui collecte des informations client, puis qui utilise des modules de connexion pour contrôler ces informations.

Concentrateur d’entreprise

Application qui peut distribuer d’autres applications spécifiées devant être installées sur un appareil mobile. Par exemple, Application Center est un concentrateur d’entreprise. Voir également Application Center.

Contexte d’appareil

Données permettant d’identifier l’emplacement d’un appareil. Ces données peuvent inclure des coordonnées géographiques, des points d’accès Wi-Fi et des détails d’horodatage. Voir aussi Déclencheur.

D

Déclencher

En programmation orientée objet, provoquer un changement d’état.

Déclencheur

Mécanisme qui détecte une occurrence et qui peut, en réponse, enclencher un traitement supplémentaire. Des déclencheurs peuvent être activés lors de modifications du contexte d’appareil. Voir aussi Contexte d’appareil.

Définition de génération

Objet qui définit une génération (par exemple, une génération d’intégration à l’échelle d’un projet hebdomadaire).

Demande d’authentification

Demande de certaines informations à un système. Ces informations, qui sont renvoyées au serveur en réponse à cette demande, sont nécessaires pour authentifier le client.

Déploiement

Processus d’installation et de configuration d’une application logicielle et de tous ses composants.

documentify

Commande JSONStore permettant de créer un document.

Données d’identification

Ensemble d’informations qui accorde à un utilisateur ou à un processus certains droits d’accès.

E

Emulateur

Application permettant d’exécuter une application prévue pour une plateforme autre que la plateforme en cours.

Encapsuleur

Section de code qui contient le code que le compilateur ne peut pas interpréter autrement. L’encapsuleur fait office d’interface entre le compilateur et le code encapsulé.

Enregistrement d’appareil

Processus consistant, pour un propriétaire, à enregistrer son appareil comme appareil autorisé.

Entité

Utilisateur, groupe ou ressource défini sur un service de sécurité.

Environnement

Instance caractéristique d’une configuration de matériel ou de logiciel.

Environnement d’exécution MobileFirst

Composant côté serveur optimisé pour les mobiles qui exécute le côté serveur de vos applications mobiles (intégration dorsale, gestion de version, sécurité, notification push unifiée). Chaque environnement d’exécution est inclus dans une application Web (fichier WAR).

Envoyer par commande push

Envoyer des informations d’un serveur vers un client. Lorsqu’un serveur envoie du contenu par commande push, c’est le serveur initie la transaction, et non une demande provenant du client.

Equilibrage de charge

Méthode de mise en réseau d’ordinateurs permettant de répartir les charges de travail entre plusieurs ordinateurs ou dans un cluster (grappe) d’ordinateurs, des liaisons réseau, des unités de traitement centralisé, des unités de disque ou d’autres ressources. Un équilibrage de charge réussi optimise l’utilisation des ressources, augmente la capacité de traitement, réduit le temps de réponse et évite les surcharges.

Evénement

Occurrence significative pour une tâche ou un système. Les événements peuvent inclure l’achèvement ou l’échec d’une opération, une action de l’utilisateur ou le changement d’état d’un processus.

F

Facette

Entité XML qui restreint les types de données XML.

Fichier descripteur d’application

Fichier de métadonnées qui définit divers aspects d’une application.

Fichier WAR de projet

Fichier d’archive Web qui contient les configurations de l’environnement d’exécution MobileFirst et est déployé sur un serveur d’applications.

Fonction de rappel

Code exécutable qui permet à une couche logicielle de niveau inférieur d’appeler une fonction définie dans une couche de niveau supérieur.

G

Géocodage

Processus d’identification de géocodes à partir de marqueurs géographiques plus traditionnels (adresses, codes postaux etc…). Par exemple, un repère peut être situé à l’intersection de deux rues mais le géocode de ce repère représente une suite de nombres.

Géolocalisation

Processus de repérage d’un emplacement par évaluation de divers types de signaux. En informatique mobile, des points d’accès de réseau local sans fil (WLAN) et des tours de téléphonie mobile sont souvent utilisés pour localiser approximativement un emplacement. Voir aussi Géocodage, Services de localisation.

Gestionnaire de demandes d’authentification

Composant côté client qui émet une séquence de demandes d’authentification côté serveur et qui répond côté client.

Glisser

Déplacer un élément d’interface à curseur horizontalement sur un écran tactile. En général, les applications utilisent des symboles de déplacement pour verrouiller et déverrouiller les téléphones, ou des options de basculement.

H

Habillage

Elément d’une interface graphique qui peut être modifié pour changer la présentation de l’interface sans affecter sa fonctionnalité.

I

Intercepteur de relations de confiance

Mécanisme par lequel la confiance est validée dans l’environnement produit pour chaque demande reçue par le serveur proxy. La méthode de validation est acceptée par le serveur proxy et l’intercepteur.

J

JMX/Java Management Extensions (JMX)

Mode de gestion de et par la technologie Java. JMX est une extension libre et universelle du langage de programmation Java destinée à la gestion et déployable dans tous les secteurs d’activité.

L

Liste de révocation de certificat

Liste des certificats qui ont été révoqués après leur date d’expiration planifiée. Les CRL sont gérées par l’autorité de certification et utilisées lors de l’établissement de liaison SSL (Secure Sockets Layer) pour s’assurer que les certificats impliqués n’ont pas été révoqués.

Logiciel SDK/Kit de développement de logiciels

Ensemble d’outils, d’API et de documentations facilitant le développement de logiciels en langage informatique spécifique ou pour un environnement d’exploitation particulier.

M

Magasin local

Zone d’un appareil dans laquelle des applications peuvent stocker et extraire des données en local sans nécessiter de connexion réseau.

MBean/Bean géré

Dans la spécification Java Management Extensions (JMX), objets Java permettant de mettre en oeuvre les ressources et leur instrumentation.

Message système

Message automatique sur un appareil mobile qui indique l’état opérationnel ou des alertes, par exemple si des connexions sont ou non établies.

Mettre à disposition

Fournir, déployer et contrôler un service, un composant, une application ou une ressource.

Mobile

Voir Appareil mobile.

MobileFirst Operations Console

Interface Web utilisée pour contrôler et gérer les environnements d’exécution MobileFirst déployés sur MobileFirst Server et pour collecter et analyser des statistiques d’utilisateur.

MobileFirst Server

Composant MobileFirst qui gère la sécurité, les connexions de back end, les notifications push, la gestion des applications mobiles et les analyses. Le serveur MobileFirst Server est un ensemble d’applications qui s’exécutent sur un serveur d’applications. Il fait office de conteneur d’exécution pour les environnements d’exécution MobileFirst.

Modèle

Groupe d’éléments ayant des propriétés communes. Ces propriétés peuvent être définies une seule fois, au niveau du modèle, et sont héritées par tous les éléments utilisant le modèle.

N

Fonction de navigateur permettant aux utilisateurs de naviguer vers l’avant et vers l’arrière dans un navigateur.

Noeud

Regroupement logique de serveurs gérés.

Noeud de parc de serveurs

Serveur en réseau hébergé dans un parc de serveurs.

Notification

Dans un processus, occurrence pouvant déclencher une action. Les notifications peuvent être utilisées pour modéliser des conditions à transmettre d’un expéditeur à un ensemble (généralement inconnu) de parties intéressées (les récepteurs).

Notification basée sur des balises

Notification à destination des appareils ayant souscrit à une balise spécifique. Des balises sont utilisées pour représenter des rubriques susceptibles d’intéresser un utilisateur. Voir aussi Notification de diffusion.

Notification de diffusion

Notification à destination de tous les utilisateurs d’une application MobileFirst spécifique. Voir aussi Notification basée sur des balises.

Notification push

Alerte signalant une modification ou une mise à jour au niveau d’une icône d’application mobile.

O

OAuth

Protocole d’autorisation basé sur HTTP qui permet à des applications d’accéder à une ressource protégée pour le compte du propriétaire de la ressource, en créant une interaction d’approbation entre le propriétaire des ressources, le client et le serveur de ressources.

P

Paire de clés

Dans le domaine de la sécurité informatique, correspond à une clé publique et une clé privée. Lorsque la paire de clés est utilisée pour effectuer un chiffrement, l’émetteur utilise la clé publique du destinataire pour chiffrer le message et le destinataire utilise sa clé privée pour déchiffrer le message. Lorsque la paire de clés est utilisée pour fournir une signature, le signataire utilise la clé privée pour chiffrer une représentation du message et le destinataire utilise la clé publique de l’émetteur pour déchiffrer la représentation du message et vérifier la signature.

Parc de serveurs

Groupe de serveurs en réseau.

Parc de serveurs homogène

Parc de serveurs dans lequel les serveurs d’application sont de même type, niveau et version.

Passerelle

Appareil ou programme permettant de connecter des réseaux ou des systèmes à des architectures réseau différentes.

PKI/Infrastructure PKI

Système de certificats numériques, d’autorités de certification et d’autres autorités d’enregistrement qui vérifie et authentifie la validité de chaque partie impliquée dans une transaction réseau.

Pont PKI

Concept MobileFirst Server qui active l’infrastructure d’authentification de certificat utilisateur pour communiquer avec une infrastructure PKI.

Programme d’installation d’Application Center

Application qui répertorie l’ensemble des applications disponibles dans Application Center. Le programme d’installation d’Application Center doit se trouver sur un appareil pour pouvoir installer des applications à partir de votre référentiel d’application privé.

Projet

Environnement de développement pour divers composants, tels que des applications, des adaptateurs, des fichiers de configuration, du code Java personnalisé et des bibliothèques.

Proxy

Passerelle d’application entre deux réseaux pour une application réseau donnée comme Telnet ou FTP, par exemple, où le serveur Telnet proxy authentifie l’utilisateur avant de laisser passer le trafic dans le proxy comme s’il n’était pas là. L’opération s’effectue au niveau du pare-feu et non sur le poste de travail client, ce qui augmente la charge dans le pare-feu.

Proxy de données MobileFirst

Composant côté serveur sur le logiciel DSK IMFData qui peut être utilisé pour sécuriser les appels d’application mobile émis vers Cloudant à l’aide des fonctions de sécurité OAuthMobile Foundation. Le proxy de données MobileFirst requiert une authentification via l’intercepteur de relations de confiance.

Proxy inverse

Topologie de réacheminement dans laquelle le proxy agit pour le compte d’un serveur HTTP dorsal. Il s’agit d’un proxy d’application pour serveurs utilisant HTTP.

R

Racine

Répertoire qui contient tous les autres répertoires d’un système.

Règle d’acquisition

Règle qui contrôle comment les données sont collectées à partir du détecteur d’un appareil mobile. La règle est définie par code d’application.

Ressource Web

Une des ressources créées lors du développement d’une application Web, par exemple des projets Web, des pages HTML, des fichiers JavaServer Pages (JSP), des servlets, des bibliothèques de balises personnalisées et des fichiers archive.

S

Sel de cryptage

Données générées de façon aléatoire insérées dans un mot de passe ou un dièse de phrase passe, indiquant que ces mots de passe ne sont pas communs (et plus difficile à détourner).

Serveur d’applications Web

Environnement d’exécution des applications Web dynamiques. Un serveur d’applications Web Java EE implémente les services de la norme Java EE.

Service

Programme qui effectue une fonction primaire sur un serveur ou dans un logiciel associé.

Services d’administration

Application qui héberge les services REST et les tâches d’administration. L’application Services d’administration est incluse dans son propre fichier WAR.

Session

Connexion logique ou virtuelle entre deux postes, programmes logiciels ou appareils sur un réseau, qui permet aux deux éléments de communiquer et d’échanger des données pour la durée de la session.

Signer

Associer une signature électronique unique, dérivée de l’ID utilisateur de l’expéditeur, à un document ou une zone au moment de l’expédition par courrier électronique d’un document. La signature des courriers électroniques garantit qu’un utilisateur non autorisé qui crée une copie d’un ID utilisateur ne peut pas établir de signatures avec cet ID. De plus, la signature vérifie que personne n’a falsifié les données pendant que le message était en transit.

Simulateur

Environnement de code de transfert écrit pour une plateforme différente. Les simulateurs sont utilisés pour développer et tester du code dans un même environnement de développement intégré, mais déploient ensuite ce code sur sa propre plateforme. Par exemple, du code peut être développé pour un appareil Android sur un ordinateur, puis testé à l’aide d’un simulateur sur cet ordinateur.

Sondage

Demande répétée de données à partir d’un serveur.

Source de données

Moyen par lequel une application accède aux données d’une base de données.

Source d’événement

Objet qui prend en charge un serveur de notification asynchrone au sein d’une machine virtuelle Java™. A l’aide d’une source d’événement, l’objet programme d’écoute d’événements peut être enregistré et utilisé pour implémenter n’importe quelle interface.

Sous-élément

Dans les normes EDI UN/EDIFACT, élément de données EDI appartenant à un élément de données composites EDI. Par exemple, un élément de données EDI et son qualificatif sont des sous-éléments d’un élément de données composites EDI.

Syntaxe

Règles de construction d’une commande ou d’une instruction.

T

Taper

Toucher brièvement un écran tactile. En général, les applications utilisent des symboles pour la sélection des éléments (équivalent d’un clic sur le bouton gauche de la souris).

Test de sécurité

Ensemble ordonné de domaines d’authentification utilisé afin de protéger une ressource telle qu’une procédure d’adaptateur, une application ou une URL statique.

V

Vue

Panneau situé hors de la zone de l’éditeur et permettant de visualiser ou d’utiliser les ressources du plan de travail.

W

Widget

Application portable réutilisable ou partie de contenu dynamique pouvant être placée sur une page Web, recevoir des entrées et communiquer avec une application ou avec un autre widget.

Inclusive terminology note: The Mobile First Platform team is making changes to support the IBM® initiative to replace racially biased and other discriminatory language in our code and content with more inclusive language. While IBM values the use of inclusive language, terms that are outside of IBM's direct influence are sometimes required for the sake of maintaining user understanding. As other industry leaders join IBM in embracing the use of inclusive language, IBM will continue to update the documentation to reflect those changes.
Last modified on December 02, 2019