
Cet article définit les termes et les acronymes couramment utilisés dans notre produit et dans nos guides d'aide. Ce document est donc sujet à modifications au fur et à mesure que nous ajouterons des termes et des définitions. Si vous recherchez un terme spécifique et qu'il ne figure pas dans la liste, faites appel à notre Communauté.
![]() | Vous cherchez un mot ou un acronyme spécifique ? Utilisez les touches CTRL + F de votre clavier pour trouver rapidement ce que vous cherchez. |
Table des matières :
Acronymes
| Acronyme | Signification | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
3PP | « Applications de correctifs pour des applications tierces » (Third-party Patching) Documentation connexe : Stratégies : gestion des correctifs pour les applications tierces sur Mac (BÊTA) | ||||||||||||
ABM | « Apple Business Manager » Utilisé pour la gestion des appareils mobiles lors de l'activation de l'Apple Business Manager. Documentation connexe : MDM : enrôlement des appareils Apple (BÊTA) | ||||||||||||
AAD | |||||||||||||
AAP | « Package d’application Android » (Android Application Package) | ||||||||||||
AD | « Active Directory » | ||||||||||||
ADB | « Android Debug Bridge » Documentation connexe : Android Debug Bridge (adb) | Android Studio | Android Developers | ||||||||||||
ADE | « Inscription automatisée des appareils » (Automated Device Enrollment) Utilisé pour la gestion des appareils mobiles lors de l'activation de l'Apple Business Manager. Documentation connexe : MDM : enrôlement des appareils Apple (BÊTA) | ||||||||||||
AIK | « Kit d'installation automatisée Windows » (Assessment and Deployment Kit) | ||||||||||||
AES | « Norme de chiffrement avancée » (Advanced Encryption Standard) Documentation connexe : « Échange d’informations d’identification : FAQ | ||||||||||||
AMAPI | « Interface de programmation applicative de gestion Android » (Android Management Application Programming Interface) | ||||||||||||
API | « Interface de programmation applicative » (Application Programming Interface) | ||||||||||||
APT | « Outil de paquetage avancé » (Advanced Packaging Tool) | ||||||||||||
ARM | « Architecture ARM » (Advanced RISC Machines) | ||||||||||||
AWS | Ce que NinjaOne utilise pour stocker les données. | ||||||||||||
BAA | « Accord de partenariat » (Business Associate Agreement) Un contrat juridique relatif à l'application de la loi HIPAA. | ||||||||||||
BIOS | « Système élémentaire d'entrée/sortie » (Basic Input Output System) Autre acronyme possible : SMBIOS (System Management BIOS) | ||||||||||||
CD | « Changer de répertoire courant » (change directory) Utilisé avec les scripts en commande shell et les fichiers groupés. Également connu sous le nom de « chdir ». | ||||||||||||
CFS | « Système de fichiers commun » (Common file system) | ||||||||||||
CLI | « Interface en ligne de commande » (Command Line Interface) Documentation connexe : Interface en ligne de commande (CLI) | ||||||||||||
CMD | « Invite de commande » (Command Prompt) Documentation connexe : Interface en ligne de commande (CLI) et marque : icône de la barre d'état système (Systray) | ||||||||||||
CPU | « Processeur » (Central Processing Unit) | ||||||||||||
CRM | « Gestion des relations avec la clientèle » (Customer Relationship Management) | ||||||||||||
CRUD | « Créer, lire, mettre à jour et supprimer » (Create, Read, Update, Delete) Documentation connexe : Opérations dans l'API publique de NinjaOne | ||||||||||||
CSP | « Fournisseur de services cloud » (Cloud Service Provider) | ||||||||||||
CVE | « Vulnérabilités et expositions courantes » (Common Vulnerabilities and Exposures) | ||||||||||||
CVSS | « Système commun d'évaluation de la criticité des vulnérabilités » (Common Vulenrability Scoring System)
| ||||||||||||
DFS | « Parcours en profondeur » (Depth-First Search) ou « Système de fichiers distribués » (Distributed File System) | ||||||||||||
DHCP | « Protocole de configuration dynamique de des hôtes » (Dynamic Host Configuration Protocol) | ||||||||||||
DLP | « Protection contre la perte de données » (Data Loss Protection) ou « Prévention de la perte de données » (Data Loss Prevention) Documentation connexe : Sauvegarde | ||||||||||||
DMG | « Fichier d'image disque » (Disk Image File) | ||||||||||||
DNF | « Dandified Yum », le gestionnaire de paquets qui succède à YUM | ||||||||||||
DNS | « Système de noms de domaine » (Domain Name System) | ||||||||||||
DPC | « Appels de procédure différés » (Deferred Procedure Call) | ||||||||||||
DTO | « Objet de transfert de données » (Data Transfer Object) | ||||||||||||
DUNS | « Système d’assignation d’identifiant numérique unique » (Data Universal Numbering System) Utilisé pour la gestion des appareils mobiles lors de l'activation d'Apple Business Manager. | ||||||||||||
EDR | « Détection et réponse sur les terminaux » (Endpoint Detection and Response) | ||||||||||||
Enum | « Type énuméré » (Enumerated Type) Type de données ou de valeurs défini par l'utilisateur à l'aide d'un ensemble de constantes nommées. Utilisé dans les scripts, les API ou la programmation (C#, C++). | ||||||||||||
EPP | « Plateforme de protection des terminaux » (Endpoint Protection Platform) | ||||||||||||
ESXi | « Elastic Sky X Integrated » (Anciennement ESX) Système d'exploitation VMware qui déploie et gère les ordinateurs virtuels. Voir Surveillance VMware. | ||||||||||||
FRP | « Protection contre la réinitialisation aux paramètres d'usine » (Factory Reset Protection) | ||||||||||||
GA | « Disponibilité générale » (General Availability) Cette fonctionnalité est disponible pour tous les clients en production et non en version bêta. | ||||||||||||
GPO | « Objet de stratégies de groupe » (Group Policy Object) Désigne un ensemble de configurations de stratégie de groupe définies dans Active Directory. | ||||||||||||
GSM | « Système mondial de communications mobiles » (Global System for Mobile Communication) | ||||||||||||
HDD | « Disque Dur » (Hard Drive Disk) | ||||||||||||
HIPAA | « Health Insurance Portability and Accountability Act » (Loi américaine de 1996 sur la portabilité et la responsabilité en matière d'assurance maladie) Documentation connexe : CDC | Portail des professionnels de la santé publique | ||||||||||||
HTTP | « Protocole de transfert hypertexte » (Hypertext Transfer Protocol) (remplacé depuis par HTTPS) | ||||||||||||
HTTPS | « Protocole de transfert hypertexte sécurisé » (Hypertext Transfer Protocol Secure) | ||||||||||||
IdP | « Fournisseur d'identité » (Identity Provider) : service qui stocke et gère les identités numériques des utilisateurs | ||||||||||||
IDS | « Système de détection d'intrusion » (Intrusion Detection System) | ||||||||||||
IMEI | « Identité internationale des équipements mobiles » (International Mobile Equipment Identity) | ||||||||||||
IP | « Protocole Internet » (Internet Protocole) | ||||||||||||
ISO | « Organisation internationale de normalisation » (International Standards Organization) | ||||||||||||
JSON | « Un format d'échange de données léger, facile à lire et à écrire pour les humains et facile à analyser et à générer pour les machines. Il est basé sur un sous-ensemble de la norme ECMA-262 3rd Edition de décembre 1999 du langage de programmation JavaScript ». www.json.org | ||||||||||||
LAN | « Réseau local » (Local Area Network) | ||||||||||||
LibTIFF | Une bibliothèque pour lire et écrire des fichiers au format Tag Image File Format (TIFF). | ||||||||||||
MASQ | Une suite logicielle qui permet une expérience de navigation privée. Documentation connexe : Qu'est-ce que le réseau MASQ ? | Réseau MASQ | ||||||||||||
MBR | « Master Boot Record » (parfois appelé Zone amorce) | ||||||||||||
MDM | « Gestion des appareils mobiles » (Mobile Device Management) Documentation connexe : Gestion des appareils mobiles (MDM) (BÊTA) | ||||||||||||
MDR | « Détection et réponses gérées » (Managed Detection and Response) | ||||||||||||
MFA | « Authentification forte » (Multi-Factor Authentification) | ||||||||||||
MIB | « Base d'information pour la gestion du réseau » (Management Information Base) Ensemble d'informations disponibles pour un appareil, composée d'identifiants d’objet (OID). | ||||||||||||
MSI | « Installateur Windows » (Windows Installer) Format de fichier du paquet d'installation utilisé par Windows. | ||||||||||||
MSSP | « Fournisseur de services de sécurité gérés » (Managed Security Service Provider) | ||||||||||||
NAS | « Serveur de stockage en réseau » (Network Attached Storage) Documentation connexe : NinjaOne Backup : Espace de stockage réseau | ||||||||||||
NPD | |||||||||||||
NFC | « Communication en champ proche » (Near-field Communication) | ||||||||||||
NMS | « Système de gestion du réseau » (Network Management System) Documentation connexe : NMS : Configuration | ||||||||||||
NTFS | « Système de fichiers nouvelle technology » (New Technology File System) Système propriétaire de fichiers de journalisation développé par Microsoft. | ||||||||||||
OAuth | « Autorisation ouverte » (Open Authorization) | ||||||||||||
FEO | « Fabricant d'équipement d'origine » | ||||||||||||
OID | « Identifiant d'objet » (Object Identifier) Identifiant unique d'un objet particulier ou d'une métrique de données. | ||||||||||||
OOB | « Out of the Box » (appareil jamais utilisé auparavant) Documentation connexe : Qu'est-ce que la gestion des appareils mobiles (MDM) ? | ||||||||||||
SE | |||||||||||||
OST | « Tableau de stockage hors ligne » (Offline Storage Table) Fichier de données Microsoft Outlook hors ligne utilisé pour stocker les e-mails. Documentation connexe : Annonce : Scripts nouveaux et mis à jour - Juin 2024 | ||||||||||||
OU | « Unité organisationnelle » (Organizational Unit) | ||||||||||||
PKG | « Paquet » | ||||||||||||
PHI | « Protected Health Information » (loi américain sur la protection des information de santé) | ||||||||||||
QR | Code à « réponse rapide » (Quick Response), lisible par une machine. | ||||||||||||
PSA | Logiciel « d’automatisation des services professionnels » (Professional Services Automation) | ||||||||||||
PSK | « Clé prépartagée » (Pre-Shared Key) | ||||||||||||
RAID | « Regroupement redondant de disques peu onéreux » (Redundant Array of Independent Disks) | ||||||||||||
RBAC | « Contrôle d'accès basé sur les rôles » (Role-Base Access Control) | ||||||||||||
RDP | « Protocole de bureau à distance » (Remote Desktop Protocol) Utilisé pour la communication entre le terminal du serveur et le client du terminal du serveur. | ||||||||||||
RMM | « Surveillance et gestion à distance » (Remote Monitoring and Management) | ||||||||||||
RPM | Pour « Red Hat Package Manager » à l’origine Un format de fichier (.rpm) et un programme de gestion de paquets. | ||||||||||||
SaaS | « Logiciel en tant que service » (Software as a Service) | ||||||||||||
SAM | « Mode application unique » (Single App Mode, ou « mode kiosque »( Kiosk Mode)) Documentation connexe : Qu'est-ce que la gestion des appareils mobiles (MDM) ? | ||||||||||||
SAML | « Security Assertion Markup Language » Une norme pour l'authentification et l'autorisation des données et de l'identité. Voir SAML/SSO. | ||||||||||||
SAN | « Réseau de stockage » (Storage Area Network) Documentation connexe : États de santé FAQ | ||||||||||||
SDK | « Kit de développement logiciel » (Software Development Kit) Une collection d'outils logiciels pour installer un paquet. Documentation connexe : Bitdefender SDK : Guide d’intégration | ||||||||||||
SIEM | « Gestion des informations et des événements de sécurité » (Security Information and Event Management) Documentation connexe : NinjaOne Backup : FAQ | ||||||||||||
SMB | |||||||||||||
SMTP | « Protocole simple de transfert de courrier » (Simple Mail Transfer Protocol) | ||||||||||||
SNMP | « Protocole simple de gestion de réseau » (Simple Network Monitoring Protocol) | ||||||||||||
SPM | « Gestion des projets de services » (Service Project Management) ou « Gestion de portefeuille stratégique » (Strategic Portfolio Management) | ||||||||||||
SQL | « Langage de requête structuré » (Structured Query Language) | ||||||||||||
SSD | « Disque SSD » ou « Disque électronique » (Solid-State Drive) | ||||||||||||
SSL | « Couche de sockets sécurisée » (Secure Socket Layer) | ||||||||||||
SSO | « Authentification unique » (Single Sign-On) Documentation connexe : Authentification unique et authentification forte (SSO et MFA) | ||||||||||||
TCP | « Protocole de contrôle de transmissions » (Transmission Control Protocol) | ||||||||||||
Telnet | « Teletype Network » | ||||||||||||
TLD | « Domaine de premier niveau » (Top-Level Domain) | ||||||||||||
TLS | « Sécurité de la couche de transport » (Transport Layer Security) | ||||||||||||
TOTP | « Mot de passe à usage unique basé sur le temps » (Time-based One-time Password) Jeton d'authentification qui génère un mot de passe à usage unique utilisant l'heure actuelle comme source d'unicité. | ||||||||||||
TPM | « Module de plateforme fiable » (Trusted Platform Module) | ||||||||||||
UAC | « Contrôle du compte de l’utilisateur » (User Account Control) Documentation connexe : Bibliothèque d’automatisation : Scripts de modèles | ||||||||||||
UDF | « Champs définis par l'utilisateur » (User-defined Fields) Documentation connexe : Types de champs personnalisés | ||||||||||||
UDP | « Protocole de datagramme utilisateur » (User Datagram Protocol) | ||||||||||||
UEFI | « Interface micrologicielle extensible unifiée » (Unified Extensible Firmware Interface) | ||||||||||||
URL | « Localisateur uniforme de ressources » (Uniform Resource Locator) | ||||||||||||
USB | « Bus universel en série » Universal Serial Bus | ||||||||||||
UUID | « Identifiant unique universel » (Universally Unique Identifier) | ||||||||||||
VHDX | « Disque dur virtuel » (Virtual Hard Disk Drive) Formats de disques durs virtuels spécifiques à Microsoft. | ||||||||||||
VLAN | « Réseau local virtuel » (Virtual Local Area Network) | ||||||||||||
MV | |||||||||||||
VMDK | « Disque dur de machine virtuelle » (Virtual Machine Disk) Format du disque dur virtuel ESXi. | ||||||||||||
VSS | « Volume Shadow Copy Service » Pour plus d'informations, reportez-vous à la documentation de Microsoft. | ||||||||||||
WAMP | |||||||||||||
WAN | « Réseau étendu » (Wide Area Network) | ||||||||||||
WinPE | « Environnement de préinstallation de Windows » (Windows Preinstallation Environment) | ||||||||||||
WMI | |||||||||||||
WPA | « Wi-Fi Protected Access » (parfois associé à PSK—Clé prépartagée) | ||||||||||||
WPM | « Gestion des correctifs de Windows » (Windows Patch Management) | ||||||||||||
WSUS | « Windows Server Update Services » Documentation connexe : Comment utiliser la gestion de correctifs avec un serveur WSUS | ||||||||||||
WYSIWYG | « Ce que vous voyez est ce que vous obtenez » (What You See is What You Get) | ||||||||||||
XDR | « Détection et réponse étendues » (Extended Detection and Response) | ||||||||||||
YUM |
Termes produit
| Acronyme | Définition |
|---|---|
Azure Active Directory | Une technologie de Microsoft utilisée pour fournir un authentification unique (SSO), une authentification forte (MFA) et d'autres types d'accès afin d'améliorer la sécurité contre les attaques de cybersécurité. Documentation connexe : |
Active Directory | Technologie Microsoft utilisée pour gérer les utilisateurs, les ordinateurs et les autres appareils d'un réseau. Il s'agit d'une caractéristique principale de Windows Server, un système d'exploitation qui fait fonctionner des serveurs locaux et des serveurs basés sur internet. Documentation connexe : |
Outil avancé pour les paquets | Une collection d'outils qui fonctionnent avec des bibliothèques de base pour installer et gérer des paquets de logiciels pour les appareils Linux. Documentation connexe : Tableaux de bord : inventaire des correctifs logiciels |
Agent | L'outil à distance (service ou démon, selon le système d'exploitation) sur un appareil qui permet aux utilisateurs finaux de surveiller l'état et l'activité de l'appareil à partir de la console NinjaOne. Les agents installés sur un appareil transmettent les informations de l'appareil à la console NinjaOne pour la surveillance et la gestion. Pour faire simple, il s'agit d'un type de programme informatique qui agit pour le compte d'un utilisateur ou d'un autre programme. L'agent NinjaOne peut agir sur les appareils gérés en fonction du déclenchement de conditions ou de l'exécution d'automatisations/tâches planifiées. D'autres délégués peuvent également être instanciés pour des fonctionnalités facultatives (par exemple, VMware). Documentation connexe : Installation de l'agent NinjaOne |
Amazon Web Services | Fournisseur cloud utilisé par NinjaOne pour héberger des données. Documentation connexe : Services de cloud computing - Amazon Web Services (AWS) |
Antivirus/Antimalware | Termes généralement utilisés de manière interchangeable pour désigner des logiciels qui peuvent être utilisés pour détecter et empêcher l'installation de logiciels malveillants et, dans certains cas, mettre en quarantaine les ordinateurs affectés ou éradiquer les logiciels malveillants et restaurer le fonctionnement du système. Documentation connexe : |
Interface de programmation d'application | Règles définies pour la communication logicielle ; permet aux applications de communiquer entre elles et automatise les flux de travail entre les outils logiciels. Documentation connexe : |
Sauvegarde | La sauvegarde des données est le processus de stockage d'une copie des fichiers/données dans un emplacement de stockage séparé afin de pouvoir les restaurer en cas de perte ou d'endommagement des fichiers/données. Documentation connexe : NinjaOne Backup |
Système élémentaire d’entrée/sortie (BIOS) | Micrologiciel utilisé pour effectuer l'initialisation du matériel et les services de configuration pour les systèmes d'exploitation. |
BitLocker | Un logiciel de chiffrement Windows conçu pour protéger les données de volumes entiers. Documentation connexe : Gestion des clés de chiffrement BitLocker/FileVault |
Navigation en fil d'Ariane | La navigation en fil d'Ariane est utilisée dans la conception des sites web comme un schéma de cheminement secondaire. Par exemple, si vous regardez en haut de cette page, juste au-dessus du titre de l'article, vous verrez « Dojo NinjaOne > Documentation > Nouveau à NinjaOne > Pour commencer » La rubrique « Pour commencer » correspond à la rubrique dans laquelle se trouve cet article, qui est un sous-dossier de la page d'accueil du Dojo NinjaOne. Vous pouvez cliquer sur n'importe quel lien hypertexte pour naviguer vers ce dossier spécifique à partir de cette page. |
Unité centrale de traitement | Également appelé « processeur central » ou « processeur principal », ce composant électronique exécute une séquence d'instructions pour contrôler diverses opérations du programme informatique. Documentation connexe : Échec des agents / utilisation élevée du processeur / problèmes WMI |
Châssis | Le cadre de l'appareil ou la structure de support principale d'une machine. |
(le) cloud | Paradigme informatique qui désigne les logiciels et les services qui fonctionnent sur internet, et non localement sur votre ordinateur.
NinjaOne est une application cloud à laquelle on peut accéder à partir de n'importe quel appareil doté d'une connexion internet. Elle utilise les services Web d'Amazon (AWS) pour héberger nos données. |
Moniteurs cloud | Les moniteurs cloud sont des moniteurs sans agent qui sont créés en envoyant une requête à partir des serveurs NinjaOne Amazon qui interrogent une IP pour divers services tels que ping, ports, informations DNS, etc. Documentation connexe : Moniteurs cloud |
Fournisseur de services cloud | Un terme spécifique à Microsoft qui vous permet de gérer d'autres tenants. |
Vulnérabilités et expositions courantes | Utilisé avec CVSS pour déterminer les niveaux de menace de sécurité en relation avec la gestion des correctifs. Le glossaire CVE est tenu à jour par la MITRE Corporation et attribue un degré de sévérité sur une échelle de 1 à 10. Documentation connexe : Tableaux de bord : Gestion des correctifs |
Gestion de la relation client (CRM) | Un outil logiciel qui permet aux MSP et aux services informatiques de suivre les clients et les prospects, ainsi que leurs interactions avec eux. |
Protection des données | Reportez-vous à NinjaOne Backup. |
Objet de transfert de données | Objet qui transporte les données entre les processus ou les couches d'une application dans un programme informatique afin de définir la manière dont les données sont envoyées sur un réseau. |
Délégué | Fonctionne en conjonction avec l'agent et fournit des fonctionnalités supplémentaires en option. |
Parcours en profondeur | Un algorithme utilisé pour rechercher des structures de données arborescentes ou graphiques, en commençant par le nœud racine. |
Appareil | Une machine (par exemple, un ordinateur portable, un serveur, un téléphone portable, etc.) ou un réseau qui peut être surveillé à distance par l'intermédiaire de NinjaOne. C'est là que l'agent est installé. La fonction première de NinjaOne est de surveiller les appareils. Documentation connexe : Détails de l’appareil |
Catégorie de l’appareil | Documentation connexe : Rôles des périphériques |
Système de fichiers distribués | Un système de fichiers qui attribue plusieurs serveurs ou emplacements. Permet aux utilisateurs de partager des données en utilisant un système de fichiers commun. |
Division | Un client NinjaOne, également appelé données du client (dans le code et les bases de données). Une division est le sommet d'une hiérarchie et contient des organisations, qui contiennent des emplacements, qui contiennent des appareils. |
Reprise d'activité après incident | Un ensemble de stratégies, d'outils, et de procédures pour permettre la récupération ou le fonctionnement de l’infrastructure technologique et des systèmes essentiels suite à une catastrophe naturelle oude nature humaine. La reprise d'activité après incident se concentre sur l'informatique (IT) ou sur les technologie systèmes qui soutiennent les fonctions critiques d'une entreprise, par opposition à la continuité des activités, qui implique conserver tous les aspects essentiels d'une entreprise fonctionnant malgrédes événements perturbateurs majeurs ; la reprise d"activité après incident peutdonc être considérée comme un sous-ensemble de continuité des activités. La reprise d’activité après incident, qui présuppose que le site principal n’est pas récupérable pendant un certain temps, représente un processus de restauration des données et des services sur un site secondaire qui n’est pas touché, ce qui est à l’opposé d’une restauration des données sur leur site d’origine. Documentation connexe : Sauvegarde |
Système de noms de domaine | Les noms de domaine servent de noms mémorisables pour les sites web, les appareils/hôtes internes, et d'autres services sur internet. Cependant, les ordinateurs accèdent aux appareils internet via leur IP adresses. Le DNS traduit les noms de domaine en adresses IP, vous permettant ainsi d'accéder à un emplacement internet par l'intermédiaire de son nom de domaine. Documentation connexe : Moniteurs cloud |
Protocole de configuration dynamique de l'hôte | Protocole de gestion de réseau utilisé sur les réseaux IP pour attribuer automatiquement des adresses IP et d'autres paramètres de communication ou de configuration du réseau aux appareils connectés sur un réseau Utilise une architecture client-serveur. |
Terminal | Dispositif sur lequel un agent RMM peut être installé pour fournir des services. Documentation connexe : |
Détection et réponse sur les terminaux | Considéré comme le niveau de protection le plus élevé après l'antivirus. Comprend un antivirus, ainsi que de nombreux outils de sécurité comme un pare-feu, une liste blanche, la surveillance, etc. afin de fournir une protection complète contre les menaces numériques. Objectif principal de l’EDR :
|
Fonctionnalités | Une caractéristique qui peut être activée ou désactivée dans NinjaOne. |
Pare-feu | Un pare-feu agit comme une barrière entre un système ou un réseau de confiance et les connexions extérieures, telles qu’internet. Le pare-feu informatique s’apparente ceci dit davantage à un filtre qu'à un mur, car il permet aux données fiables de circuler. Un pare-feu peut être créé à l'aide de matériel physique ou de logiciel. De nombreuses entreprises protègent leurs réseaux internes à l'aide de pare-feu matériels. Documentation connexe : |
Objet de stratégie de groupe | L'objet de stratégie de groupe (GPO) de Microsoft est un ensemble de paramètres de stratégie de groupe qui définit l'aspect et le comportement d'un système pour un groupe défini d'utilisateurs. Documentation connexe : Déploiement à grande échelle de l'installateur NinjaOne. |
Hôte | Un appareil de couche réseau. Un ordinateur équipé d'un serveur web qui sert les pages d'un ou de plusieurs sites web ou une entreprise qui fournit un service d'hébergement. Documentation connexe : |
Instance | Une représentation géographique de la plateforme qui peut être utilisée en externe ou en interne à des fins de tests d'assurance qualité, de développement de logiciels et de formation. Une instance peut avoir différentes versions d'un logiciel (comme NinjaRMM) au cours d'un cycle de publication. Documentation connexe : Informations à propos de la liste blanche / d’autorisation (Whitelist/Allowlist) |
Organisation internationale de normalisation | L'ISO est une Organisation internationale de normalisation composée de représentants de diverses entreprises nationales, dont le siège se trouve à Genève, en Suisse. Fondée en 1947, elle promeut des normes industrielles et commerciales à l'échelle mondiale. |
Identité internationale des équipements mobiles | Numéro unique à 15 chiffres attribué aux appareils mobiles authentifiés fonctionnant sur le réseau GSM. Documentation connexe : Gestion des appareils mobiles |
Protocole internet | Étiquette numérique d'identification des ordinateurs d'un réseau. Pour être surveillés par le NinjaOne NMS, les appareils doivent avoir une adresse IP. Documentation connexe : Contrôle de l’accès des utilisateurs basé sur l’adresse IP |
Système de détection d'intrusion | Surveille le trafic réseau pour détecter toute activité suspecte. Il peut s'agir de matériel, de logiciel ou des deux. LesIDS sont semblables auxpare-feu, mais ils sont conçus pour surveiller le trafic qui a pénétré dans un réseau, et non pas pour empêcher complètement l'accès à ce dernier. Cela permet auxIDS de détecter les attaques provenant de l'intérieur d'un réseau. |
Réseau local | Groupe d'ordinateurs et d’appareils qui partagent une ligne de communication commune ou une liaison sans fil avec un serveur dans une zone géographique distincte. Les administrateurs informatiques mettent en place des réseaux locaux afin que les nœuds du réseau (terminaux) puissent communiquer et partager des ressources telles que les imprimantes ou le stockage en réseau. |
Lockhart | Le nom de code interne du produit de sauvegarde de NinjaOne. |
Détection et réponse gérées (MDR) | Un service de cybersécurité géré qui permet de détecter les intrusions de logiciels malveillants et les activités malveillantes dans votre réseau et de réagir rapidement en cas d'incident afin d'éliminer ces menaces grâce à des mesures correctives succinctes. En rapport avec l’EDR. |
Fournisseur de services de sécurité gérés (MSP) |
|
Master Boot Record | Parfois appelé « Zone amorce ». Un type de secteur de démarrage qui prend en charge les périphériques de stockage de masse partitionnés tels que les disques fixes ou les lecteurs amovibles destinés à être utilisés avec les systèmes compatibles avec les PC IBM et au-delà. |
Gestion des appareils mobiles | Logiciel qui permet aux administrateurs informatiques de contrôler, de sécuriser et d'appliquer des stratégies sur les smartphones, les tablettes et parfois les ordinateurs portables. |
Fenêtre modale | À l'instar d'une fenêtre contextuelle, une fenêtre modale ou « enfant » est subordonnée à la fenêtre principale d'une application. Dans NinjaOne, les fenêtres modales sont le plus souvent utilisées pour modifier les paramètres d'une application ou d'une fonctionnalité.
|
Communication en champ proche | Ensemble de protocoles de communication permettant à des appareils d'échanger des données sur de courtes distances (jusqu'à 4 cm). Documentation connexe : Application mobile NinjaOne : |
Réseau | Un réseauest constitué de plusieurs appareils qui communiquent entre eux. Il peut être aussi petit que deux ordinateurs ou aussi grand que des milliards d'appareils. Alors qu'un réseau traditionnel est composé d'ordinateurs de bureau, les réseaux modernes peuvent inclure des ordinateurs portables, des tablettes, des smartphones, des téléviseurs, des consoles de jeu, des appareils intelligents et d'autres appareils électroniques. |
Nœud | Un appareil de couche de liaison. Dans un réseau, un nœud est un point de connexion ou un terminal pour la transmission de données. Bien que ce terme soit souvent utilisé comme synonyme d’appareil, il désigne plus précisément l'abstraction d'un appareil qui est stockée dans un tableau de nœuds. |
Système d’exploitation | Le système d'exploitation est le logiciel que vous utilisez (par exemple, Mac, Windows, Linux, Android, etc.) pour gérer votre matériel informatique et vos services logiciels. |
Unité organisationnelle | Partie intégrante de la hiérarchie du modèle logique Microsoft Active Directory, l'OU est un conteneur utilisé pour regrouper des objets à des fins administratives. |
Application des correctifs | Processus consistant à apporter des modifications à une application ou à un système d'exploitation dans le but de corriger les bugs et d'apporter des améliorations. La gestion des correctifs est l'un des processus les plus importants gérés par un professionnel de l'informatique, car la mise à jour est la première ligne de défense contre les failles de sécurité. NinjaOne fournit des outils intégrés pour aider à automatiser deux types de correctifs :
Documentation connexe : Gestion des correctifs |
Test Ping | Outil du système d'exploitation qui teste les connexions réseau pour les transmissions de données. Documentation connexe : |
Stratégie | Un ensemble de conditions, de scripts et de paramètres divers tels que les correctifs, l'accès à distance et l'antivirus qui peuvent être appliqués collectivement à un groupe d'appareils inclus dans cette stratégie. Documentation connexe : Stratégies : Créer une nouvelle stratégie Stratégies parents et stratégie enfants : Les stratégies héritées permettent de créer une stratégie « enfant » et une stratégie « parent ». Cela signifie que la stratégie suivra toutes les conditions, les scripts programmés et les autres paramètres de la stratégie parent, mais qu'elle inclura également tous les changements/ajouts apportés à la stratégie enfant. Cette fonctionnalité est utile lorsque vous souhaitez définir un modèle de stratégie principal que vous pouvez modifier en fonction des besoins spécifiques de vos clients, sans avoir à créer une stratégie complète à partir de zéro. Hormis les exceptions, les modifications apportées à la stratégie parent se répercutent également sur les stratégies enfants. |
Port | Dans le contexte informatique, le terme « port » a trois significations différentes. Il peut faire référence à :
|
Port 443 | Une version universelle et sécurisée de HTTPS pour tout le trafic chiffré sur le web/internet. |
Automatisation des services professionnels | Le deuxième outil de base que tous les MSP (ou la plupart d'entre eux) utilisent. Un PSA aide les MSP à organiser et à fournir des prestations sur le côté commercial des services gérés (gestion client, facturation, marketing, etc.) Les MSP ont besoin d'un PSA pour s'assurer que leurs opérations commerciales (tout ce qui n'est pas la prestation de services) se déroulent de manière efficace et rentable. Documentation connexe : Articles PSA |
Protocole | Un protocole est un ensemble standard de règles permettant aux appareils électroniques de communiquer entre eux. (sorte de « langage »). Ces règles précisent le type de données pouvant être transmises, les commandes utilisées pour envoyer et recevoir des données et la manière dont les transferts de données sont confirmés. |
Redundant array of independent disks | Dispositif matériel ou programme logiciel utilisé comme type de technologie de virtualisation du stockage des données. Protège les données stockées et améliore l'accès à ces données. Le RAID peut être surveillé dans NinjaOne via l’onglet Activités de n’importe quelle stratégie pour les appareils Windows. Documentation connexe : |
Versions | Une nouvelle version d'un logiciel déployée auprès des utilisateurs finaux qui comprend des améliorations et des corrections de bugs. NinjaOne déploie trois types de versions différentes :
Documentation connexe : Notes de publication |
Protocole/Services de bureau à distance |
Documentation connexe : |
Surveillance et gestion à distance |
|
Contrôle d'accès basé sur les rôles | Une méthode pour restreindre l'accès aux utilisateurs autorisés. Cet acronyme peut être mentionné lors de l'utilisation de jetons d'authentification d'API. Documentation connexe : SentinelOne : FAQ |
Routeur | Un routeur est un dispositif matériel qui achemine les données (d'où son nom) d'un réseau local (LAN) vers une autre connexion réseau. Un routeur agit comme une machine à trier les pièces de monnaie, ne permettant qu'aux machines autorisées de se connecter à d'autres systèmes informatiques. La plupart des routeurs conservent également des fichiers de log sur l'activité du réseau local. |
Scripts | Liste de commandes exécutées par un certain programme ou moteur de script, ces fichiers sont généralement de simples documents textuels contenant des instructions écrites dans un certain langage de script. NinjaOne prend en charge les scripts personnalisés dans plusieurs langages (PowerShell, Batch, JavaScript, ShellScript et VBScript), ce qui vous permet d'automatiser presque n'importe quelle tâche sous Windows/MacOS/Linux. Documentation connexe : Écriture de script/Automatisation |
Serveur | Ordinateurs qui fournissent des informations, des ressources, des données ou des programmes à d'autres ordinateurs, appelés clients, par le biais d'une connexion réseau. Il existe de nombreux types d'ordinateurs serveurs :
Les techniciens peuvent utiliser NinjaOne pour surveiller les serveurs Windows, Mac et Linux. Dans la terminologie de NinjaOne, le serveur fait référence à notre backend et est écrit en Java. C'est là que se trouve notre logique commerciale et c'est le principal moteur de notre application web. |
Server Message Block | Protocole de partage de fichiers en réseau, et tel qu'implémenté dans Microsoft Windows, il est connu sous le nom de protocole Microsoft SMB. Référence : Microsoft SMB Protocol et CIFS Protocol Overview - Win32 apps | Microsoft Learn |
Protocole simple de transfert de courrier | Responsable de l'envoi, de la réception et du relais du courrier sortant entre les expéditeurs et les destinataires de l’e-mail. |
Protocole simple de gestion de réseau | Protocole de couche d'application pour la surveillance et la gestion des appareils réseau sur un LAN. Fournit aux appareils réseau tels que les routeurs, les serveurs et les imprimantes un langage commun pour partager des informations avec un NMS. |
Couche de sockets sécurisée | Protocole informatique qui chiffre les données envoyées par l'intermédiaire d’internet. |
SOCKS5 | SOCKS est un protocole de réseau informatique pour les passerelles de niveau circuit qui échange des paquets de réseau entre les clients et les serveurs par l'intermédiaire d'un proxy. SOCKS5 ajoute des options d'authentification et la prise en charge d'IPv6 et d'UDP. Documentation connexe : NinjaOne Remote : Configuration, téléchargement et installation |
Logiciel en tant que service | Le SaaS est un modèle de licence de logiciel hébergé de manière centralisée qui permet aux clients d'utiliser le logiciel sur la base d'un abonnement. Les avantages par rapport aux logiciels traditionnels sur site comprennent (sans s'y limiter) le déploiement à la demande et les mises à jour régulières pour les nouvelles fonctionnalités et les améliorations, une plus grande évolutivité et flexibilité avec les intégrations d'applications, et des coûts moins élevés. |
Langage de requête structuré | Langage standard utilisé pour interroger les informations stockées dans une base de données relationnelle. |
Commutateur | Un commutateur est utilisé pour mettre en réseau plusieurs ordinateurs. Les commutateurs destinés au marché grand public sont généralement de petits boîtiers plats dotés de 4 à 8 ports Ethernet. Ces ports peuvent être connectés à des ordinateurs, des modems filaires ou DSL et d'autres commutateurs. Les commutateurs haut de gamme peuvent avoir plus de 50 ports et sont souvent montés en rack. |
Syslog | Il s'agit d'une méthode normalisée de collecte des journaux d'événements pour les appareils. Le protocole syslog est utilisé pour envoyer des messages. En règle générale, un serveur est chargé d'agréger ces journaux et de fournir ensuite des alertes. Documentation connexe : NMS : Rôles d'appareil et Stratégies. |
Barre d'état système (systray) | Barre système qui fait partie de la barre des tâches sous Windows/MacOS/Linux. Dans NinjaOne, il s'agit d'un paramètre du système de marque dans l'administration. Documentation connexe : |
Réseau télétype | Protocole d'application client/serveur qui permet d'accéder, via un réseau local ou internet, à des systèmes virtuels ou distants qui exécutent le service de serveur telnet. Documentation connexe : Telnet | Microsoft Learn. |
Création de tickets | Les tickets sont des demandes adressées aux équipes informatiques pour qu'elles effectuent une tâche ou résolvent un problème. Un outil de gestion des tickets permet aux équipes informatiques d’accepter, de classer par ordre de priorité, de répondre et de gérer ces demandes. Documentation connexe : Création de tickets. |
Message/notification pop-up | Texte qui s'affiche dans une fenêtre contextuelle pour fournir des alertes, des instructions ou d'autres formes de communication sur un écran. |
Domaine de premier niveau | Le niveau le plus élevé du système de noms de domaine (DNS) d'internet après le domaine racine, ou le dernier segment d'un nom de domaine après la ponctuation (par exemple, com, org, net, etc.). |
Protocole de contrôle de transmission | L'un des principaux protocoles de la suite de protocoles internet, le TCP est un protocole de transport utilisé en plus du protocole IP pour transmettre des paquets (octets) entre des applications fonctionnant sur des hôtes. Nécessite une connexion établie sur un réseau IP. |
Sécurité de la couche transport | Protocole de chiffrement qui permet une communication sécurisée sur un réseau informatique. |
Module de plateforme de confiance (TPM) | Un TPM est un processeur de sécurité qui est généralement installé automatiquement sur les PC Windows. Il s'agit d'un moyen sûr de fournir un chiffrement supplémentaire à votre appareil. Pour en savoir plus sur cette fonctionnalité, consultez le site de Microsoft. Documentation connexe : Filtres supplémentaires pour la recherche d’appareils. |
Interface micrologicielle extensible unifiée | Spécifie les exigences du micrologiciel utilisé pour le démarrage du matériel informatique et son interaction avec le système d'exploitation. Peut remplacer le BIOS traditionnel. |
Localisateur de ressources uniformes | Une URL est l'adresse d'une page web ou d'un fichier spécifique sur un réseau. |
Bus universel en série | La norme industrielle pour l'échange de données par la connexion de périphériques à des ordinateurs personnels. |
Identifiant universel unique | Il s'agit d'une forme spécifique de valeur d'identification qui est totalement unique et dont le risque d'être identique est quasiment impossible. Ces derniers peuvent également être appelés « GUID » (Globally Unique Identifier) par des services tels que Microsoft. Vous pouvez en savoir plus en consultant cette documentation issue de Internet Engineering Task Force (IETF). |
Protocole de datagramme de l'utilisateur | Outil de base du Protocole Internet (suite UDP/IP) utilisé pour permettre la communication de processus à processus. Il s'agit d'un protocole sans connexion, de sorte que des messages peuvent être envoyés à des hôtes sans connexion établie. |
Réseau local virtuel | Les VLAN se voient attribuer un identifiant et fonctionnent comme une couche d'abstraction au-dessus du matériel physique. Très souvent, ils sont utilisés pour la séparation logique de différents types de trafic réseau. Documentation connexe : FAQ sur les agents. |
Machine virtuelle | Émulation d'un système informatique.
VMWare et Hyper-V sont tous deux des hyperviseurs, un type de logiciel spécialisé qui permet aux professionnels de l'informatique de créer des environnements informatiques virtuels, etc. NinjaOne prend en charge la gestion des hyperviseurs VMWare et Hyper-V et de leurs machines virtuelles invitées (hôtes virtuels). Documentation connexe : Surveillance virtuelle |
Web Application Messaging Protocol | WAMP est un sous-protcole WebSocket en format ouvert qui fournit deux modèles de messagerie d'application en un seul protocole unifié. Documentation connexe : The WebSocket Protocol | Datatracker Internet Engineering Task Force (IETF) (en anglais) et WebSocket Protocol Registries | IANA.org (en anglais) |
Logiciel en ligne | Également connu sous le nom de « Webapp ». Logiciel que vous utilisez sur internet avec un navigateur web (l'application NinjaOne en est un exemple).
|
Webhook | Une méthode de communication/des callbacks entre les applications web. Les webhooks vous permettent d'envoyer des données et des notifications pour des événements spécifiques. Documentation connexe : Canaux de notification |
Réseau étendu | Un réseau étendu n'est pas limité à une seule zone mais s'étend sur plusieurs sites. Les réseaux étendus sont souvent constitués de plusieurs réseaux locaux connectés à internet. Le réseau étendu d'une entreprise, par exemple, peut s'étendre de son siège à d'autres bureaux dans le monde. |
Windows Management Implementation | L'objectif de WMI est de définir un ensemble propriétaire de spécifications indépendantes de l'environnement qui permettent le partage d'informations de gestion entre les applications de gestion. Documentation connexe : Échec des agents / utilisation élevée du processeur / problèmes WMI |
« Windows Server Update Services » | L'utilisation d'un serveur WSUS avec la gestion des correctifs Windows de NinjaOne permet à vos appareils d'accéder à votre serveur WSUS au lieu de télécharger les mises à jour directement à partir de Microsoft. Documentation connexe : |
Yellowdog Updater Modified | Outil de ligne de commande permettant d'installer, de corriger et de supprimer des paquets logiciels sur des appareils Linux à l'aide du gestionnaire de paquets RPM. Documentation connexe : Tableaux de bord : inventaire des correctifs logiciels |
Descriptions des intégrations disponibles
La liste suivante comprend toutes les applications tierces intégrées à NinjaOne qui sont disponibles (c'est-à-dire qui ne sont pas en version bêta).
| Intégration | Description |
|---|---|
Accelo | Type : PSA Fournit des automatisations et des notifications sur une plateforme basée sur le cloud. |
Autotask : | Type : PSA Autotask est un outil de Datto/Kaseya sur une plateforme centralisée basée sur le cloud qui aide à organiser les opérations et les flux de travail de l'entreprise. |
Bitdefender GravityZone | Type : Antivirus Fournit des solutions intégrées d'entrée de gamme contre les logiciels malveillants. Déployer, alerter et remédier aux menaces dans NinjaOne. |
Cloudberry | Type : Protection des données/sauvegarde Permet aux utilisateurs d'accélérer le processus de sauvegarde, de réduire considérablement la quantité de données stockées et d'éviter la perte de données cruciales. |
ConnectWise | Types : PSA et accès à distance L'intégration de ConnectWise Control (ScreenConnect) vous permet d'initier des connexions à distance via votre compte ConnectWise Control existant sans avoir à quitter votre console NinjaOne. |
ITGlue | Type : Documentation Une intégration avec NinjaOne qui permet aux utilisateurs de synchroniser automatiquement les données critiques des terminaux, y compris les détails des appareils, de NinjaOne vers IT Glue. |
RepairShopr | Type : PSA RepairShopr est un système tout-en-un qui intègre les tickets, le CRM, les factures et le marketing dans une plateforme conçue pour les ateliers de réparation. |
SentinelOne : | Type : Antivirus Également connu sous le nom de « S1 », SentinelOne est une plateforme de sécurité d'entreprise complète qui offre des fonctionnalités de détection des menaces, de chasse et de réponse qui permettent aux organisations de découvrir les vulnérabilités et de protéger les opérations informatiques. Vous pouvez consulter des ressources supplémentaires sur SentinelOne ici. |
Splashtop | Type : Accès à distance Solution d'accès à distance intégrée, sécurisée et en un seul clic. |
TeamViewer | Type : Accès à distance Solution d'accès à distance intégrée, sécurisée et en un seul clic. |
Webroot | Type : Antivirus Solution antimalware d'entrée de gamme intégrée. Déployer, alerter et remédier aux menaces dans NinjaOne.
Documentation connexe : Webroot. |
Icônes et aides visuelles
Les icônes peuvent avoir des dénominations différentes selon les régions du monde. Dans cette section, nous décrivons les noms des icônes utilisées dans la plateforme NinjaOne. Pour obtenir une liste des icônes de santé et de leur signification, veuillez consulter la section État de santé.
| Image | Nom et objectif |
|---|---|
![]() | « Tableau de bord du système » Se trouve dans le volet de navigation gauche et sur la page Tableau de bord du système. |
| « Organisation » Se trouve sur le tableau de bord d'une organisation à côté du nom de l'organisation. | |
![]() | « Favori » ou « Étoile » Ajoute le tableau de bord, la page ou le fichier à la section Favoris du panneau de navigation gauche. Lorsqu'elle est activée, l'icône affiche une couleur jaune unie. ![]() |
![]() | « Action » ou « Lecture » Affiche des actions ou des fonctionnalités supplémentaires. |
![]() | « Infobulle » Survolez l'icône pour obtenir des informations utiles. |
![]() | « Loupe » ou « Recherche » Met en évidence les champs de recherche ; permet de trouver des données par mot-clé ou par titre. |
| « Actualiser » Actualise la page ou le tableau pour refléter les données les plus récentes. | |
![]() | « Ressource d'aide » ou « Lien d'aide » Cliquez pour naviguer vers les guides d'aide du Dojo NinjaOne ou d'autres ressources. |
| « Exporter » Téléchargez les données dans un fichier CSV Excel ou Adobe PDF. | |
| « Engrenage » ou « Paramètres du tableau » Filtrez, triez ou ordonnez les données ; ajoutez ou supprimez des colonnes. Identifie la section Administration dans le volet de navigation gauche. | |
![]() ![]() | « Caret » Identifie une liste déroulante ou la possibilité de développer une section pour voir plus d'options. |
![]() | « Actions » Affiche des actions ou des fonctionnalités supplémentaires. |
![]() | « Créer » Ajoute une nouvelle entrée. |
![]() | « Modifier » Permet de modifier ou de mettre à jour un document. |
![]() | « Dossier » Identifie un dossier (un ou plusieurs documents) pour l'application NinjaOne Documentation. |
![]() | « Fichier » Identifie un fichier (document unique) pour l'application NinjaOne Documentation. |
![]() | « Rapport de synthèse » Identifie le tableau de bord des rapports et tous les rapports de synthèse. |
![]() | « Rapport de tableau de données » Identifie les rapports de tableau de données dans le tableau de bord des rapports. |
![]() | « Logiciel » Identifie les tâches et les activités liées au logiciel. |
![]() | « Bureau à distance » Identifie les tâches et les activités RDP. |
![]() | « TeamViewer » Identifie les tâches et les activités TeamViewer. |
![]() | « Remote » Identifie les tâches et les activités de NinjaOne Remote, ainsi que le tableau de bord Connexion Rapide. |
![]() | « Correctifs du système d’exploitation » Identifie les tâches et les activités d’application de correctif. |
![]() | « Stratégie » Identifie les tâches et les activités liées à la stratégie. |
![]() | « Sauvegarde » ou « NMS » Identifie les tâches et les activités de sauvegarde ou les appareils VMware. |
![]() | « ConnectWise Control » Navigue vers la page de connexion de ScreenConnect lorsque ConnectWise est activé. |
![]() | « Poste de travail Windows » Identifie un appareil en tant que poste de travail Windows. |
![]() | « Moniteur Cloud » Identifie un appareil en tant que cible de moniteur cloud |
| « Linux » Identifie un appareil en tant que poste de travail Linux. | |
| « Apple » ou « Mac » Identifie un appareil comme étant un produit Apple (mobile ou de bureau). | |
![]() | « Récent » Affiche toutes les pages récemment visitées dans NinjaOne à partir du volet de navigation gauche. |





























Documentation connexe :