Glossaire

Retrouvez sur cette page les explications/définitions de quelques termes techniques couramment utilisés dans le jargon « numérique »

1
  • 1st party data - Les 1st party data sont des données utilisées à des fins publicitaires. Elles sont collectées et exploitées par la même entreprise.
2
  • 200 (code de statut) - Le code de statut de réponse 200 signifie que le site est accessible et fonctionnel.
  • 2nd party data - Les 2nd party data sont des données récupérées par le biais d'un partenariat. Deux entreprises peuvent s'associer dans le cadre d'une offre croisée pour que la première diffuse sa publicité auprès de la base de données clients de la seconde.
3
  • 3D Secure - 3D Secure est un protocole de sécurité qui permet à un utilisateur de valider son achat sur un site e-commerce. Un SMS est envoyé au numéro de l'acheteur avec un code pour valider l'origine de la transaction.
  • 3rd party data - Les 3rd party data sont des données fournies par une société tierce à une entreprise pour mener ses propres campagnes publicitaires.
4
a
  • A/B Testing - Un A/B Testing est une technique de test que l’on applique à un site internet. Le premier site aura une version « A » et proposera certaines particularités, comme par exemple, un numéro de téléphone en rouge. Le deuxième site représentera la version « B », qui mettra ce même numéro de téléphone en noir. L’objectif est de déterminer sur quel site l’internaute est le plus réceptif à la visibilité du numéro de téléphone.
  • AAC (Advanced Audio Coding) - AAC est un format audio compressé qui vise à concurrencer le mp3, avec un bon ratio qualité / débit. Il peut être lu par l'intermédiaire des lecteurs iTunes, VLC et Quicktime.
  • Abandon de panier - Un abandon de panier est provoqué sur un site e-commerce lorsqu'un utilisateur met un ou plusieurs produits dans son panier, sans conclure l'achat. Il s'agit d'un phénomène fréquent et régulièrement analysé dans le cadre d'un tunnel de conversion.
  • Above the fold - L'expression "Above the fold" désigne tous les éléments situés au dessus de la ligne de flottaison : les éléments situés dans cette zone sont obligatoirement visibles par le visiteur.
  • Accessibilité - L’accessibilité du web (A11Y) représente l’ensemble des pratiques à mettre en œuvre pour qu’un site ou une application soit utilisable, indépendamment des potentiels handicaps de l’utilisateur.
  • Active-end - Active-end représente l'emplacement précis où l'utilisateur relâche son bouton lorsqu'il sélectionne une série d'objets.
  • ACTLA - ACTLA est un terme similaire à AIDA : il signifie "Awareness, Consideration, Transaction, Loyalty, Advocacy" en anglais. Vous pouvez le traduire par : "Notoriété, Considération, Transaction, Fidélité, Recommandation" en français.
  • Ad-Exchange - L'Ad-Exchange est une plateforme publicitaire automatisée de vente et d'achat d'espace publicitaire sur internet.
  • Adblock - Un Adblock est un logiciel anti-publicité qui s'installe sur un navigateur. Son rôle est de bloquer
  • Add-On - Un Add-On, que l'on peut également appelé extension, est une fonctionnalité supplémentaire que l'on peut ajouter à un logiciel.
  • Administrateur - En informatique, l'administrateur correspond souvent au rang le plus élevé d'un système. Il dispose de toutes les autorisations possibles pour agir sur le système informatique, qu'il s'agisse d'un site ou d'un ordinateur.
  • Adresse IP - Une adresse IP correspond à un numéro d'identification qui est attribué à un appareil connecté sur le réseau internet.
  • AdSense - AdSense est la régie publicitaire de Google qui permet à un site internet d’afficher des publicités afin de générer des revenus.
  • ADSL (Asymetric Digital Subscriber Line) - L'ADSL est une technologie d'accès à internet. Il s'agit de la connexion la plus répandue en France.
  • Adware - Un adware est un virus à caractère publicitaire. L'ordinateur infecté va afficher des popups fréquents qui sont des bandeaux publicitaires. Cet affichage forcé et fréquent a des impacts sur votre bande passante et les performances de votre ordinateur.
  • AdWords - AdWords est le nom qui a été donné à l’achat de mots clés sur le moteur de recherche Google. Les résultats des sites qui font de l’AdWords s’affichent en premier dans les résultats de recherche et apparaissent avec la mention « Annonce ». Les résultats sont déterminés selon un système d’enchères. Google AdWords s’appelle aujourd’hui Google Ads.
  • Affiliation - L’affiliation est une technique de marketing utilisée pour générer des contacts ou des ventes. Elle peut prendre la forme d’un code de réduction ou d’un lien, diffusé par une personne dans le but que les prospects procèdent à un acte d’achat.
  • AIDA (Attention, Intérêt, Désir, Action) - L'AIDA est l'acronyme d'attirer l'Attention, susciter l'Intérêt, provoquer le Désir et inciter à l'Action. Ce sont des règles fondamentales qui régissent la création des contenus marketing.
  • AJAX - AJAX est une architecture informatique qui permet de créer des applications et des sites internet dynamiques et interactifs.
  • Alexa Rank - Alexa Rank est un outil de mesure du trafic d'un site internet.
  • Algorithme - Un algorithme est un ensemble de calculs mathématiques qui permet de répondre à un problème, comme par exemple, l’algorithme Google effectue des calculs pour classer les résultats suite à la recherche d’un utilisateur.
  • AMP (Accelerated Mobile Pages) - La technologie AMP (ou Accelerated Mobile Pages) a été mise en place par Google en 2015 afin de faciliter et optimiser le chargement des pages d'un site internet consultées sur un téléphone portable. Les pages compatibles avec AMP améliorent l'expérience utilisateur, et par extension, favorise le positionnement en référencement naturel.
  • Analyse des risques - L'analyse des risques en cybersécurité est un ensemble du processus qui permet l'identification, l'évaluation et le traitement des risques.
  • Analytics - Un Analytics est un lieu où est regroupé un ensemble de données importantes sur les actions d’un utilisateur sur un site internet ou sur les réseaux sociaux afin de comprendre son comportement et optimiser ses résultats. Exemple : Google Analytics collecte des données sur un site internet.
  • Ancre de lien - Une ancre de lien est le mot ou la suite du mots sur laquelle vous allez placer votre lien hypertexte. Le choix de l'ancre de lien a une importance capitale en SEO : vous devez placer votre lien sur des termes de qualité afin de leur donner du poids, plutôt que de positionner l'ancre sur des termes génériques comme "cliquez ici".
  • Android - Android est le système d'exploitation crée par Google qui est utilisé sur des téléphones et tablettes.
  • ANSSI - L'ANSSI (ou Agence Nationale de la Sécurité des Systèmes d'Informations) a pour mission de mettre en place des règles de sécurité afin de protéger les systèmes d'information de l'état.
  • Anticrénelage - L'anticrénelage est une méthode d'affichage d'image qui permet de diminuer l'effet d'escalier lorsque la résolution est trop faible.
  • Apache - Apache est un serveur HTTP open source et multiplateforme dont le rôle est d’accepter les requêtes envoyées par un navigateur web pour leur envoyer une réponse en affichant les composants du site internet demandé.
  • API (Application Programming Interface) - Une API (Application Programming Interface) permet de faire communiquer deux produits ou deux services informatiques avec une mise en œuvre simplifiée au maximum.
  • Application mobile - Une application mobile est un logiciel destiné aux smartphone, tablettes et certains ordinateurs. Une application mobile peut représenter un jeu, un site internet ou une fonctionnalité.
  • Application web - Une application web est un logiciel applicatif qui fonctionne via un navigateur web. Contrairement à une application mobile, aucune installation n'est requise pour s'en servir. Elle propose une interface et expérience similaire à une application mobile, tout en nécessitant un développement moins important.
  • Arborescence - Une arborescence représente la structure d'un site internet. Elle part de la page d'accueil d'un site jusqu'aux pages internes et permet de visualiser l'ergonomie d'un site.
  • ARPANET - ARPANET est l'ancêtre d'internet. Il a été crée durant les années 70 aux États-Unis, et servait principalement aux militaires puis aux chercheurs.
  • ASCII - L'ASCII, ou American Standard Code for Information Interchange) est une norme de codage de caractères. Elle contient 128 caractères, et est reconnue par tous les OS.
  • ASO (App Store Optimization) - L'ASO, ou App Store Optimization, est une technique de référencement sur le moteur de recherche des boutiques d'application mobile. L'objectif est de bien positionner son application sur l'App Store (ou le Google Play Store) pour maximiser les téléchargements.
  • ASP (Active Server Pages) - ASP est un code de programmation qui permet l'exécution de scripts sur un serveur, de la même manière que le PHP.
  • ASP (Application Service Provider) - L'ASP, ou Application Service Provider, est un fournisseur d'applications en ligne. Il s'agit de l'ancêtre du SaaS, bien que certaines entreprises continuent de solliciter un ASP.
  • Assessment - Un assessment est une analyse des vulnérabilités d'un système d'information automatisé, dans le but de mieux le protéger.
  • ATAWAD (Any Time, Any Where, Any Device) - ATAWAD, diminutif de Any Time, Any Where, Any Device, représente le tournant de l'information grâce à la technologie. Il est aujourd'hui possible d'accéder à l'information où que nous soyons, sur n'importe quel appareil connecté.
  • Attaque de l'homme du milieu - En cybersécurité, l'attaque de l'homme du milieu est une menace où l'attaquant est positionné entre deux parties communicantes (le prouveur et le vérifieur lors d'un contexte d'authentification). Son but est d'intercepter les informations qui transitent entre les deux parties.
  • Attaque par dictionnaire - Une attaque par dictionnaire est une méthode utilisée par un pirate informatique pour trouver votre mot de passe. Un logiciel exécute une série de mots de passe trouvés à partir du dictionnaire pour tenter de trouver la bonne combinaison.
  • Attribution - L'attribution est utilisé pour déterminer l'efficacité de chaque canal marketing. L'objectif est de déterminer quelle campagne (TV, radio, SEO, SEA ...) a été à l'origine de l'achat afin d'évaluer leurs performances respectives.
  • Audience - L'audience d'un site internet est représentée par le nombre de visiteurs du site et le nombre de visites qu'ils génèrent. L'audience permet de mesurer synthétiquement et facilement l'attractivité d'un site.
  • Audit - Un audit est un état des lieux d’une stratégie digitale ou d’un site internet. Cela permet de récapituler et analyser l’existant afin de projeter des optimisations pour améliorer ses résultats dans le futur.
  • Authentification multifacteur - L'authentification multifacteur est un système de sécurité supplémentaire. Après s'être authentifié avec le bon identifiant et mot de passe, une vérification supplémentaire est demandé (par SMS ou par e-mail).
  • Autocomplétion - L'autocomplétion est une fonctionnalité proposée pour saisir vos champs sur des formulaires. En rentrant une information, le reste est automatiquement renseigné sans intervention de votre part.
  • Autoplay vidéo - Une autoplay vidéo est un contenu vidéo qui se lance automatiquement lorsque vous tombez dessus sur les réseaux sociaux. Il est possible d'activer ou désactiver le son lors de la lecture automatique.
  • Autorépondeur - L'autorépondeur déclenche des e-mails automatiques après la complétion de certaines actions (inscription à une newsletter, commande sur le site, confirmation de l'envoi d'un formulaire de contact ...)
b
  • B2B - Business to Business - B2B, ou Business to Business, représente l’activité d’une entreprise qui cherche à proposer des biens ou des services à une clientèle composée d’autres entreprises. Il peut s'agir, par exemple, d'une entreprise d'assurance qui travaille pour d'autres entreprises, artisans, entrepreneurs.
  • B2C - Business to Consumer - B2C, ou Business to Consumer, représente l’activité d’une entreprise qui cherche à proposer des biens ou des services à une clientèle composée de particuliers. Il peut s'agir, par exemple, de la relation entre un magasin de vêtements et ses clients.
  • Back office - Un back office est le lieu qui se cache derrière un site internet et qui permet d’accéder à l’administration du site en question pour ajouter, modifier, supprimer du contenu, modifier le graphisme, modifier les fonctionnalités, etc.
  • Backdoor - Une backdoor est une porte dérobée qui représente un accès dissimulé dans lequel un utilisateur malveillant peut s'infiltrer dans votre système en toute discrétion.
  • Backlink - C’est un lien externe qui redirige vers votre site internet. Par exemple, un média local a écrit un article sur son site qui parle de votre entreprise, il peut intégrer un lien (donc un backlink) qui redirigera les utilisateurs qui cliquent dessus vers votre site. Un backlink a une importance très élevée en référencement naturel, ces liens permettant à Google d'identifier les sources d'informations fiables et populaires.
  • Bad Buzz - Un bad buzz est provoqué suite à une erreur dans votre stratégie de communication. Il entraine un mécontentement des clients et fans d'une entreprise, dont les critiques sont nombreuses en magasin, sur les réseaux sociaux ou tout autre support de l'entreprise.
  • Baidu - Baidu est le moteur de recherche le plus utilisé en Chine.
  • Balisage - Le balisage est une étape importante en référencement naturel. Il s'agit de déterminer vos titres, sous titres dans votre texte et d'y positionner les mots clés importants pour aider les moteurs de recherche à comprendre votre texte.
  • Balise Alt - Une balise alt peut être renseigné sur les images que vous mettez en ligne sur un site internet. Cela aide les utilisateurs malvoyants à identifier une image, et cela sert également aux moteurs de recherche pour qu'ils comprennent ce que représente le visuel.
  • Balise Hn - Une balise Hn représente un titre ou un sous-titre sur la page d'un site internet. La balise Hn se décline, de H1 à H6. La balise H1 est le titre principal de la page, tandis que les suivantes représentent les sous-titres. La balise Hn est primordiale en référencement naturel.
  • Bande passante - Une bande passante représente la vitesse à laquelle sont transmises vos informations par le biais de votre connexion internet.
  • BANT - BANT est un acronyme en anglais qui permet de qualifier des leads en B2B. Il signifie Budget (budget du prospect), Authority (influence du prospect), Need (Besoin du prospect) et Time (timing de réalisation du projet du prospect).
  • Base de données - Une base de données regroupe l'ensemble des données d'un site internet dans des tables reliées entre elles. Il s'agit d'un élément fondamental de la conception d'un site.
  • Baseline - Une baseline est une expression liée à une marque, que l’on peut retrouver sur le header d’un site ou en dessous de son logo. Son rôle est similaire à celui d’un slogan. Pour netao, il s’agit de « acteurs du web »
  • Beacons - Les beacons sont une technologie qui permet de proposer des offres spéciales à un client en se basant sur sa géolocalisation et son historique d'achat. Lorsqu'un profil correspond à votre cible, vous pouvez lui envoyer votre offre spéciale directement sur son mobile.
  • Bêta testing - En informatique, un logiciel, une application ou un site internet en bêta testing représente un produit non finalisé, qui sera testé par l'utilisateur. L'objectif est de recueillir son feedback en vue de préparer la version finale.
  • Big Data - Les Big Data représentent un volume massif de données. Elles proviennent de tout horizon : transaction bancaire, signaux GPS, informations météo ... Ces données sont très variées, en grande volume et arrivent à grande vitesse. La compréhension des Big Data est l'un des enjeux majeurs du numérique.
  • Binaire - Le système Binaire est utilisé en informatique pour traiter ses flux d'information. Le système Binaire traite ces informations avec des séries de 0 et de 1. Lorsque c'est 0, l'information ne passe pas, lorsque c'est 1, l'information passe.
  • Bing (moteur de recherche) - Bing est le moteur de recherche crée par Microsoft pour concurrencer Google.
  • Black Hat - Les techniques black hat employées en SEO sont des procédés interdits par Google car ils visent à manipuler l'algorithme en exploitant ses failles pour profiter d'un excellent positionnement. Il peut s'agir de cloacking, dissimulation de texte, keyword stuffing, liens artificiels, etc.
  • Blacklist - Une blacklist est une liste d'adresses IP, de sites, d'utilisateurs ou de serveurs que vous filtrez pour les empêcher de se connecter à vos services.
  • Bluetooth - Le Bluetooth est un protocole de communication sans fil qui permet de relier deux appareils. Cela permet de transférer des informations. Par exemple, un téléphone communique une musique en Bluetooth pour qu'une enceinte la retranscrive. La portée sans fil du Bluetooth est limité.
  • BOFU - Bottom of FUnnel - Le BOFU (Bottom of FUnnel) est l’action de convertir ses visiteurs intéressés en prospects qualifiés (LEAD) en leur démontrant la pertinence et la supériorité de l’offre proposée.
  • Botnet - Un botnet, également appelé réseau de bots, représente un ensemble de machines informatiques piratées et sous contrôle d'un utilisateur malveillant. L'utilisateur malveillant peut alors leur confier des tâches à distance, sans que vous puissiez reprendre le contrôle de votre machine.
  • Brand Content - Le Brand Content est du contenu (article, vidéos, reportages photos ...) crée par une marque autour de ses produits et services pour les faire connaître, les vendre et développer sa notoriété.
  • Brief influenceur - Un brief influenceur est un document qui récapitule l’ensemble des obligations légales qu’un influenceur doit respecter vis-à-vis d’une marque dans le cadre de leur partenariat. Il peut notamment contenir des expressions à employer ou à proscrire, indiquer le ton global du contenu préparé par l’influenceur ou préciser la date à laquelle il sera autorisé à publier son article ou sa vidéo.
  • Brute Force - Un "Brute Force" consiste à essayer toutes les combinaisons possibles pour un mot de passe. Par exemple, le système commence par "AAA", puis "AAB", "AAC", etc.
  • Brute Force - Une Brute Force est une méthode de recherche de mot de passe. Le système va expérimenter des combinaisons simples, comme "AAA, AAB, AAC ..." jusqu'au bon mot de passe.
c
  • C2C (Consumer to Consumer) - Le C2C, ou Consumer to Consumer, représente la vente ou l'échange de biens et de services entre deux particuliers.
  • Cache (navigateur web) - Le cache d'un navigateur web est une zone de stockage où sont conservées vos données sur des sites déjà visités. L'utilisation d'un cache permet d'accéder plus rapidement à ce site et à vous identifier.
  • Calendrier de publication - Un calendrier de publication réunit l'ensemble des contenus éditoriaux crées par une entreprise (article, vidéos, photos, publications réseaux sociaux ...) et permet de déterminer les meilleurs créneaux de publication pour ces contenus.
  • Call Center - Un call center, ou centre d’appels en français, est un lieu où sont situés plusieurs agents téléphoniques. Ils sont amenés à traiter des appels entrants (les clients contactent leur entreprise) ou à gérer les appels sortants (contacter les clients pour leur faire une proposition commerciale par exemple).
  • Canal caché - Un canal caché, en cybersécurité, permet aux virus de transférer vos données personnelles sans que vous puissiez vous en apercevoir.
  • Cannibalisation marketing - En e-marketing, on parle du phénomène de cannibalisation lorsqu’un produit voit ses ventes profondément diminuer, en raison de l’arrivée d’un nouveau produit concurrent.
  • Canonical - Une balise canonical permet d'indiquer aux moteurs de recherche la version principale d'une page web lorsque cette dernière existe en plusieurs versions (pour un thème de couleur, ou en plusieurs langues par exemple.)
  • Capping - Le capping est un "plafonnement des fréquences d'exposition" à une publicité. Concrètement, vous pouvez définir votre capping à 3 : cela signifie qu'un utilisateur ne verra pas votre pub plus de 3 fois. Cela évite de frustrer votre audience avec une répétition trop importante d'un message publicitaire.
  • Captcha - Un captcha est un système mis en place pour éviter l’intrusion de robots pour forcer la sécurité de votre site internet. Il s’agit d’écrire des mots, suites de lettres et chiffres qui sont visibles sur une image et uniquement visibles par un être humain.
  • Carding - Le carding est un terme utilisé pour désigner le piratage d'une carte bancaire.
  • Cashback - Le cashback est une technique commerciale régulièrement utilisée dans le commerce en ligne. Un utilisateur s’inscrit sur une plateforme, qui propose des centaines ou milliers de partenaires. Ses achats sont en partie remboursé, souvent par un pourcentage allant de 0,5 à 5%. Le partenaire enregistre des ventes supplémentaires, la plateforme est rétribuée et le client fait des économies. Il s’agit d’un modèle similaire à l’affiliation.
  • Cashbacker - Un cashbacker désigne le créateur d'un programme de cashback.
  • CDN (Content Delivery Network) - Un CDN (ou Content Delivery Network) est un réseau de diffusion de contenu. Il est souvent utilisé par les sites de notoriété mondiale pour être facilement accessible, partout dans le monde. Par exemple, si un site est hébergé aux USA, un utilisateur en Europe peut y accéder rapidement et facilement grâce au CDN.
  • CGV (Conditions Générales de Vente) - La page CGV (Conditions Générales de Vente) est une page obligatoire sur un site internet. Elle regroupe toutes les informations relatives aux droits, devoirs et engagements des internautes lorsqu'ils naviguent sur le site.
  • Charte graphique - Une charte graphique représente l'ensemble des règles qui permettent de définir l'identité visuelle d'une marque ou d'un site internet.
  • Charte informatique - Une charte informatique est un document crée par une entreprise et qui récapitule les conditions d'utilisation de son réseau et matériel. Elle peut être communiquée aux clients, visiteurs et salariés.
  • Chat Événementiel - Un chat événementiel est un événement organisé par un média ou une marque sur son site internet. Les visiteurs sont invités à poser leurs questions à un expert ou à une célébrité, qui y répondra en vidéo ou par écrit dans le chat.
  • Chatbot - Un chatbot est un robot qui répond automatiquement aux questionnements des internautes, sans intervention humaine. Il permet de filtrer un certain nombre de questions courantes, tout en assurant des réponses de qualitatives et rapides. Des chatbot peuvent être installés sur un site internet ou vos réseaux sociaux.
  • Chemin - Un chemin en informatique représente le parcours que vous devez suivre pour ouvrir un fichier. Il commence toujours par votre disque dur et s'agrandit de dossier en dossier.
  • Cheval de Troie (Trojan) - Un cheval de troie est un virus informatique, qui s'inspire de l'événement historique pour son nom. Cela consiste à infecter un programme utile et que vous allez télécharger avec un virus imperceptible. Le virus se charge ensuite de la collecte, destruction ou falsification de données.
  • Chiffrement - Un chiffrement est un processus de transformation cryptographique de données pour les rendre illisibles, et donc sécurisées.
  • Citation Flow - Le Citation Flow est un indicateur qui concerne la quantité de liens externes qui pointent vers votre site. Plus il est élevé, plus votre nombre de liens est important, et plus votre référencement naturel en sera avantagé. Le Citation Flow est un indicateur exclusivement proposé par l'outil MajesticSEO.
  • Clé Auth - Une clé Auth est également appelée clé d'autorisation, auth code, code EPP, clé EPP ... Il s'agit d'un code de sécurité qui autorise le transfert d'un nom de domaine vers un autre fournisseur. Un code auth a une durée de validité.
  • Clé Wep - La clé Wep a pour objectif de protéger un réseau informatique, en demandant un code d’accès pour autoriser l’utilisateur à s’y connecter. Contrairement à la clé WPA, la clé Wep est connue pour une faille facilement exploitable par les hackeurs. C’est pourquoi son usage est déconseillé.
  • Clé WPA - Une clé WPA est un système de protection d’un réseau. Il vous faut la saisir pour obtenir l’autorisation d’y accéder. Dans sa nouvelle version, la clé WPA est particulièrement bien sécurisée, ce qui la rend plus efficace que la clé Wep.
  • Click & Collect - Le Click & Collect est une méthode de distribution qui consiste à allier site web et commerce physique. Le client procède à sa recherche et son achat en ligne, avant de retirer sa commande en boutique.
  • Click & Mortar - Click & Mortar est une expression qui désigne une entreprise qui dispose d'un point de vente physique et qui s'est lancé dans la vente sur internet.
  • Click to possession - Le click to possession représente le moment entre l'achat du client et la livraison de son colis.
  • Clickbait - Un clickbait est une technique éditoriale visant à maximiser les clics et l'engagement de manière artificielle. L'objectif est de créer un titre ou une publication en promettant une information "choc" ou "racoleuse" pour attirer l'intention de l'internaute. Une fois sur le site, ce dernier s'aperçoit la plupart du temps que le contenu n'est pas conforme à la promesse du titre ou de la publication, ce qui peut créer de la frustration chez votre visiteur.
  • Cloacking - Le cloacking est un script qui change le contenu d'une page selon le visiteur. Si le visiteur est humain, il affiche un contenu précis, si le visiteur est un robot, il proposera un contenu différent parfaitement optimisé pour le référencement naturel. Il s'agit d'un procédé interdit et proscrit par Google.
  • Cloud - Le cloud est une technologie qui permet d'accéder à des services informatiques sur un "nuage" via internet. Le service en question, comme le stockage de données par exemple, n'a pas de serveur physique : c'est un serveur virtuel qui héberge ces informations.
  • CMJN (Cyan, Magenta, Jaune, Noir) - CMJN est un acronyme qui symbolise les couleurs Cyan, Magenta, Jaune et Noir qui sont utilisés dans le milieu de l'imprimerie et du graphisme.
  • CMS - Content Management System - Content Management System, ou système de management de contenu. Il s’agit de la plateforme qui vous servira à alimenter et modifier votre site internet, en ajoutant par exemple de nouveaux produits ou de nouvelles actualités. WordPress, Prestashop ou encore Joomla sont des CMS.
  • CNIL (Commission Nationale de l'Informatique et des Libertés) - La CNIL, ou Commission Nationale de l'Informatique et des Libertés, est une administration française dont la mission est de sécuriser les informations personnelles des internautes lors de la navigation.
  • Cocon sémantique - Le cocon sémantique est un outil qui vous oriente dans votre stratégie en référencement naturel. Il est constitué de tous les termes liés à votre activité et qui constituent votre SEO. Ces termes doivent ensuite être utilisés dans votre SEO.
  • Codec - Le terme « codec » est formé à partir de codeur - décodeur. Comme son nom l’indique, il s’agit d’un programme informatique chargé de coder et décoder un flux de données.
  • Coffre-fort de mots de passe - Un coffre-fort de mots de passe est un outil qui centralise le stockage chiffré et la gestion des mots de passe.
  • Community Manager - Un Community Manager est une personne en charge de l'animation d'une communauté sur les réseaux sociaux. Son rôle est d'appliquer une stratégie éditoriale et de générer de l'engagement de la communauté.
  • Compte administrateur - Un compte administrateur sur un réseau ou un site internet est un utilisateur qui dispose des autorisations maximales pour accéder à l’ensemble du système, ajouter, modifier ou supprimer des contenus ou fonctionnalités.
  • Content ID YouTube - Content ID est une technologie développée par YouTube qui lui permet de passer en revue les vidéos mises en ligne et de faire respecter les droits d'auteur. Si un utilisateur poste un contenu avec une musique ou des images qui ne sont pas libres de droit, la vidéo peut être supprimée ou les bénéfices publicitaires reversés aux ayant droits.
  • Content Spinning - Le Content Spinning est une méthode d'écriture qui consiste à réécrire un texte pour éviter le Duplicate Content.
  • Contenu sponsorisé - Un contenu sponsorisé peut être un article rédigé par un tier, mais diffusé sur un site internet de média contre une rémunération. Le contenu sponsorisé doit être signalé comme n’étant pas crée par le média, mais par un tiers qui doit être identifié. Cette méthode permet aux annonceurs de toucher une cible différente et qualifiée.
  • Contenus - Des contenus en e-marketing représentent des éléments crées par une marque, une entreprise, ou un influenceur. Il peut s'agir de textes, de vidéos, de photos. La diffusion de contenu peut s'opérer sur un site, les réseaux sociaux, etc.
  • Contrat VAD - Un contrat VAD relie une entreprise marchande et une institution bancaire. Ce contrat autorise les paiements par carte sur un site.
  • Contre-mesure - Une contre-mesure, en cybersécurité, désigne une action, une procédure ou une technique visant à réduire la vulnérabilité d'un système informatique. Elle fait partie des systèmes de sécurité potentiels.
  • Conversion - Une conversion est l’aboutissement de l’entonnoir de conversion : vous avez amené votre client sur votre site, il a trouvé les informations, produits ou services dont il avait besoin et il a procédé à une prise de contact ou à un achat.
  • Cookie - Un cookie est un fichier qui est déposé sur le navigateur d’un utilisateur lorsqu’il visite un ou plusieurs sites internet. Cela permet par la suite de déterminer si cet utilisateur est nouveau ou si il a déjà visité le site auparavant. Les cookies sont également utilisés pour les actions de retargeting.
  • Copywriting - Le copywriting est une technique de rédaction qui consiste à créer un texte concis, percutant et convaincant pour convaincre un visiteur à réaliser une action. Cette action peut être un acte d'achat, le téléchargement d'un élément, etc.
  • CPA - Coût Par Acquisition - Coût Par Acquisition, c’est une méthode de paiement présente sur Google Ads. Le client ne paye Google que lorsqu’un utilisateur a cliqué sur un résultat de recherche sponsorisé, puis a converti sur le site. On considère alors que le site a « acquis » un client ou un lead.
  • CPC - Coût Par Clic - Coût Par Clic, c’est une méthode de paiement présente sur Google Ads. Le client ne paye Google que lorsqu’un utilisateur clique sur son annonce dans les résultats de recherche sponsorisés.
  • CPL (Cost Per Lead) - Le "Cost Per Lead", ou traduit en français par "Coût Par Lead", représente la rentabilité de vos actions marketing pour l'acquisition de contacts commerciaux. Pour le calculer, vous devez prendre le nombre de leads générés, et le diviser par le budget investi.
  • CPL (Courant Porteur de Ligne) - Un CPL est un boîtier utilisé pour améliorer la stabilité et la qualité d'une connexion internet. L'ordinateur est connecté au réseau par l'intermédiaire du réseau électrique, ce qui lui garantit des meilleures performances que le Wi-Fi.
  • CPM - Coût Par Mille - Coût Par Mille, c’est une méthode de paiement présente sur Google Ads. Le client ne paye que lorsque son annonce apparaît dans les résultats de recherche sponsorisés.
  • Crack - Un crack est un outil de hacking qui est utilisé pour décrypter un mot de passe.
  • Crawler - Un crawler peut aussi être appelé robot d’indexation. Les moteurs de recherche comme Google disposent tous de crawlers qui parcourent les sites du monde entier afin de collecter toutes les informations nécessaires à la création de l’index et au positionnement des sites internet sur les moteurs de recherche.
  • Critères Communs - La certification Critères Communs est délivrée par l'ANSSI en France. Elle atteste que vous respectez des normes internationalement reconnues en matière de sécurité de votre système d'information.
  • CRM - Customer Relationship Management - Customer Relationship Management, ou gestion de la relation client en français. Il prend la forme d’un logiciel dans lequel sont saisies toutes les informations relatives à un client qui peuvent être importantes dans le cadre d’une relation commerciale.
  • Cron job - Un cron job est un programme informatique qui exécute des tâches "répétitives" à une intervalle précise, déterminée par un développeur.
  • Cross canal - Le cross canal est une stratégie de distribution qui fait appel à plusieurs canaux. Par exemple, un client peut découvrir vos produits par vos actions de marketing digitales, avant de se rendre dans un magasin pour découvrir votre produit.
  • Cross Selling - Le Cross Selling est une technique de vente qui consiste à proposer des produits complémentaires à un internaute, via une section spécifique du site. Par exemple, en dessous de la fiche produit, vous pouvez y ajouter une partie "Vous pourriez être intéressé par ..." avec une sélection de produits complémentaires.
  • Cross-device - Le cross-device désigne le parcours d'un utilisateur sur un site internet. Il peut découvrir votre site via son téléphone, puis se connecter et acheter via son ordinateur.
  • CSPN (Certification de Sécurité de Premier Niveau) - Le CSPN, ou Certification de Sécurité de Premier Niveau, est délivré par l'ANSSI depuis 2008. Son rôle est de prouver l'efficacité de la sécurité d'un système d'information.
  • CSS - Cascading Style Sheets - CSS, ou Cascading Style Sheets en anglais. Il s’agit d’un langage informatique qui permet d’appliquer un style à une page d’un site internet. Par exemple, il peut s’agir de l’alignement d’une image, de la taille d’une police, etc.
  • CSV (Comma Separated Values) - Le CSV (ou Comma Separated Values) est un format de fichier utilisé en informatique. Les champs sont séparés par des virgules ou des caractères spéciaux.
  • CTA (Call To Action) - Call To Action, ou « Appel à l’action » en français. L’objectif d’un CTA est de mener à une interaction de l’utilisateur sur le site, clic sur un bouton pour appeler l’entreprise, téléchargement d’une brochure commerciale ou remplissage d’un formulaire pour un contact par exemple.
  • CTR - Click Through Rate - Click Through Rate, ou taux de clics. Il correspond au nombre de clics divisé par le nombre de vues de votre publication ou votre annonce. Le CTR sert à mesurer l’efficacité de l’attractivité de votre contenu. Plus le pourcentage est élevé, plus l’annonce ou votre publication a été performante.
  • Curation - La curation de contenu, ou content curation en anglais, est une pratique qui consiste à rechercher puis à partager du contenu extérieur au sien auprès de sa propre audience.
  • Customer Centric - L'expression Customer Centric désigne toutes les entreprises qui mettent leurs clients au cœur de leur stratégie.
  • Cyberdéfense - La cyberdéfense est un ensemble de mesures techniques et non techniques utilisées pour protéger des données essentielles. Elles permettent de lutter contre le piratage.
  • Cyberincident - Un cyberincident représente une tentative d'accès non autorisée à un réseau informatique.
  • Cybersécurité - La cybersécurité est un ensemble d’actions à mettre en place pour protéger son site internet des tentatives de piratage. Puisque tout outil informatique est vulnérable par définition, il s’agit surtout ici de complexifier au maximum le processus de piratage pour limiter les risques.
  • Cybersquatting - Le cybersquatting consiste à réserver un nom de domaine dans le but de le revendre à une marque ou à une entreprise qui souhaiterait l'exploiter.
d
  • Darknet - Le darknet est la superposition de plusieurs réseaux permettant l’anonymat à ses utilisateurs lors de leur navigation.
  • Darkweb - Le darkweb est un ensemble de sites internet non référencés sur les moteurs de recherche et qui se trouvent sur un réseau cryptés. Les contenus de ces sites sont illégaux.
  • Data Analyst - Un Data Analyst est une personne chargée du traitement des données d'une entreprise. Son analyse doit ensuite permettre à l'entreprise d'optimiser ses stratégies.
  • Datacenter - Un datacenter, également nommé centre de données en français, est un lieu physique composé de puissants serveurs pour héberger diverses données informatiques.
  • DDOS (Déni de service distribué) - Une attaque DDOS (déni de service distribué) est une attaque massive de plusieurs machines qui envoient de très nombreux paquets simultanément à un serveur pour le faire tomber. Les machines qui envoient des paquets ont été préalablement piratées par l'utilisateur malveillant. Son but est d'avoir le plus de machines possibles à sa disposition pour une attaque massive.
  • Deep Web - Le Deep Web représente des pages internet non indexés par les moteurs de recherche. Il s'agit de contenu légal mais protégé, comme les pages d'accès aux données bancaires.
  • Délivrabilité - La délivrabilité représente un e-mailing qui a été reçu dans la boîte principale d'un destinataire, et non dans les spams.
  • Démonétisation - La démonétisation s'applique principalement aux vidéos publiées sur une chaîne YouTube qui est partenaire de la plateforme. Lorsqu'une vidéo contient du contenu qui n'est pas libre de droits, ou lorsqu'elle traite d'un sujet sur lequel la monétisation ne s'applique pas, YouTube supprime les revenus liés à cette dernière.
  • Désaveu de liens Google - Un désaveu de liens via Google Search Console est une pratique courante en SEO. Il s'agit d'indiquer aux moteurs de recherche que vous ne voulez pas que votre site soit lié à un autre par l'intermédiaire d'un lien externe. Le nombre de liens est important en SEO, mais la qualité également, d'où la nécessité de désavouer ceux de mauvaise qualité.
  • Désindexation - La désindexation est un phénomène qui survient après une violation des algorithmes de Google pour le positionnement d’un site internet. Une suroptimisation d’un site en SEO peut survenir à une désindexation.
  • Développeur full stack - Un développeur web full stack est en capacité de travailler aussi bien en front office qu'en back office.
  • Digital Native - Une personne digital native est une personne qui est née après 1980, ce qui correspond à l’essor d’internet. Par conséquent, c’est une personne qui a toujours connu internet et qui est habituée à son utilisation.
  • Digitalisation - Une digitalisation représente la transformation d'une entreprise qui adopte le digital dans son activité. Il peut s'agir de la création d'un site internet, la mise en place d'un CRM, etc.
  • Display - Le display est une publicité sous forme de bannière ou d’affichage sur un site internet. Il faut payer ce site internet par le biais d’une régie publicitaire pour faire apparaître cette bannière.
  • DKIM (Domain Keys Identified Mails) - Un DKIM (ou Domain Keys Identified Mails) est une procédure d'authentification qui permet de reconnaître l'expéditeur d'un message.
  • DMCA Google - Le DMCA est une abréviation d'un texte de loi américain, à savoir le "Digital Millennium Copyright Act" qui est utilisée par Google pour protéger les droits d'auteur. Ce texte donne la possibilité à Google de supprimer des contenus contenant des images et vidéo qui ne sont pas libres de droit.
  • DMP (Data Management Platform) - La Data Management Platform, également appelé plateforme de gestion des données, permet de récupérer et gérer les données des prospects et clients d'une entreprise. Ces données peuvent être consolidées et extraites en vue de campagnes publicitaires et marketing.
  • DNS (Domain Name System) - Un DNS (ou Domain Name System) est un protocole qui permet d'attribuer une adresse IP à un serveur web pour que les internautes puissent s'y connecter.  
  • Données structurées - Les données structurées sont un format de balisage qui permet aux moteurs de recherche de mieux comprendre l'objet d'une page lorsqu'elles sont renseignées.
  • Double vérification - La double vérification est un système d'authentification utilisée en cybersécurité. Après avoir rentré vos identifiants, le système vous demande une confirmation via un message téléphonique ou un e-mail. Cela lui permet de s'assurer de l'identité de l'utilisateur.
  • DPI (Dot Per Inch) - Le DPI, diminutif de Dot Per Inch, ou Point Par Pouce en français, représente la résolution d’une image. Pour un affichage web, la valeur à retenir est de 72 DPI.
  • Drag & Drop - Le "Drag & Drop" signifie "glisser & déposer" en français. Vous utilisez votre souris ou une commande tactile pour saisir un élément et lui faire changer de place en le déplaçant avec votre curseur. Quand il trouve sa place idéale, vous n'avez plus qu'à relâcher.
  • Dropshipping - Le dropshipping est une plateforme de vente en ligne qui n'a pas de gestion de stocks. Les produits vendus sur cette plateforme sont stockés et expédiés par le fournisseur.
  • Drupal - Drupal est un CMS concurrent de WordPress, qui est utilisé pour la création des sites internet. En 2021, il disposait d'une part de marché de 2,20% sur le marché des CMS.
  • Duplicate content - Le duplicate content est une pratique pénalisée par Google dans son classement des sites pour les résultats de recherche naturel. Il s’agit de copier / coller le contenu d’un autre site internet en tentant de se l’approprier.
  • Durée de rémanence - La durée de rémanence correspond au temps écoulé entre la première visite d'un internaute (suite à une campagne publicitaire) et son second passage.
e
  • E-Coupon - Un E-Coupon est un code de réduction qui est crée par le e-commerçant et qui donne accès à une offre ou une remise exclusive. Le E-Coupon est à renseigner lors de la finalisation de la commande.
  • E-Learning - L’E-Learning représente les techniques d’apprentissage d’une thématique sur internet grâce à des cours à distance.
  • E-Merchandising - Le e-merchandising est un ensemble d'actions et de techniques visant à mettre en valeur l'offre de produits ou services sur un site e-commerce. Il peut s'agir de l'ergonomie du site, l'utilisation de beaux visuels pour une fiche produit, la mise en place de recommandations pertinentes, etc. Son objectif est de favoriser la conversion du visiteur en acheteur.
  • E-Reputation - L’E-Reputation représente l’image d’une entreprise sur internet et particulièrement sur les réseaux sociaux. Il peut s'agir des avis clients, des commentaires laissés sur une page, etc.
  • e-security - La e-security représente l'ensemble des dispositifs de sécurité déployés pour protéger les systèmes électroniques d'une entreprise, notamment le système de paiement utilisé par ses clients.
  • Earned Media - L'Earned Media représente la notoriété et la popularité d'un produit ou d'un service de votre entreprise, obtenue gratuitement, sur d'autres suppports non contrôlés par votre entreprise. Elle a été acquise par vos actions de relations presse ou votre stratégie de publication sur les réseaux sociaux. L'Earned Media est en complément des autres actions marketings menées, à savoir le Owned Media et le Paid Media.
  • EAT (Expertise, Authoritativeness, Trustworthiness) - En e-marketing, le terme EAT est l'acronyme d'Expertise, Authoritativeness, Trustworthiness. Il s'agit des trois piliers du référencement naturel, à savoir un contenu d'excellente qualité, avec de nombreuses informations tout en étant une source sûre.
  • EBIOS - EBIOS est l’acronyme de Expression des Besoins et Identification des Objectifs de Sécurité, il s’agit d’un plan complet qui traite de la sécurité des systèmes informatiques d’une entreprise pour limiter au maximum les failles.
  • EBP (Electronic Bill Presentment) - L'EBP, ou Electronic Bill Presentment, représente la facturation informatique que vous pouvez consulter depuis votre espace client.
  • EdgeRank - EdgeRank est le nom de l'algorithme utilisé par le réseau social Facebook. Son rôle est d'analyser la pertinence et qualité d'une publication avant de la diffuser au plus grand nombre.
  • EDR (Endpoint Detection & Response) - L'EDR est un diminutif de Endpoint Detection & Response, ou système de détection et de réponse sur les terminaux. En s'appuyant sur l'intelligence artificielle, l'EDR est capable de détecter les incidents de sécurité provoqué par un maliciel.
  • Effet Streisland - L'effet Streisland fait référence à une mésaventure rencontrée par la chanteuse Barbra Streisland. Cette dernière a mené des actions judiciaires pour faire disparaître des photos de sa villa, mais ses actions ont contribué a les propager davantage. De fait, une entreprise qui "tente de censurer" des mauvais commentaires ou des articles à son sujet s'expose au même effet, avec une diffusion encore plus large.
  • Emailing - L’emailing est une technique marketing qui consiste à promouvoir une offre commerciale, des produits ou des services auprès de prospects obtenus dans une base de données.
  • Embasement - L'embasement est une pratique marketing qui consiste à recueillir de nouvelles adresses pour la constitution d'une base de données. Il peut s'agir d'abonnements à la newsletter, constitution d'un programme de fidélité, etc.
  • Emoji - Un emoji est un petit smiley que vous pouvez utiliser dans les services de messagerie ou les réseaux sociaux. Ils servent à mettre en valeur un propos, à exprimer un sentiment ou une opinion.
  • Employee advocacy - L'employee advocacy représente l'utilisation des salariés d'une entreprise en tant qu'ambassadeurs.
  • Engagement - Un engagement sur les réseaux sociaux représente une interaction avec un contenu. Cela peut être un commentaire, un partage, un like, un retweet, un clic, la participation à un sondage, etc.
  • Entonnoir de conversion - Un entonnoir de conversion représente tout le parcours d'un utilisateur sur votre site avant d'aboutir à l'action que vous souhaitez : un achat, le remplissage d'un formulaire, etc.
  • ERP (Entreprise Ressource Planning) - Un ERP est un logiciel d'entreprise qui regroupe toutes les informations liées aux ventes et les achats d'une activité, ainsi que ses méthodes de gestion et de production.
  • Erreur 404 - Une erreur 404 est un code de réponse qui apparaît lorsque la page demandée par l'internaute n'est pas trouvée par le serveur.
  • ESD (Electronic Software Distribution) - L'Electronic Software Distribution, ou ESD, représente la vente de logiciels en dématérialisé.
  • Espiogiciel (spyware) - Un espiogiciel peut infecter votre ordinateur en étant discrètement associé à un logiciel que vous avez téléchargé et installé. Son rôle est de collecter des informations et données de votre ordinateur et de les transmettre à votre insu à son créateur.
  • Exclusion de mots clés - Une exclusion de mots clés est une action que vous pouvez mener dans les campagnes Ads sur Google ou Bing. Il s'agit d'identifier les requêtes non pertinentes et de les exclure pour éviter de dépenser votre budget publicitaire auprès d'une mauvaise cible.
  • Exploit - Un exploit est un élément de programme qui permet à un pirate informatique d'utiliser une faille de sécurité.
  • Expression exacte - Le terme "expression exacte" est une option de correspondance sur Google Ads. Lorsque vous achetez un mot clé en expression exacte, votre annonce peut être diffusée à des utilisateurs recherchant votre expression, peu importe l'ordre des mots recherchés. Par exemple, si vous achetez en expression exacte les mots "maison neuve à Quimper", vous êtes susceptibles d'apparaître auprès de quelqu'un qui recherche "quimper maison neuve".
  • Extranet - Un extranet est un site qui recueille des informations importantes sur une entreprise : base de données clients, documents commerciaux confidentiels, etc. La différence principale avec un intranet est l’accessibilité : on peut accéder à un extranet depuis internet, alors qu’un intranet est sur un réseau local.
  • Eye Tracking - Le Eye Tracking est une technique d'étude du comportement du regard lorsqu'un visiteur consulte un site internet. Il s'agit de tracer les mouvements des yeux, le temps passé à scruter une annonce publicitaire, etc.
é
  • Événement (Analytics) - Un événement sur Google Analytics représente une action trackée et réalisée par un utilisateur sur une page. Il peut s'agir d'un clic sur un bouton, le remplissage d'un formulaire, la lecture d'une vidéo ...
f
  • Facebook Business Manager - Facebook Business Manager est un outil proposé gratuitement aux entreprises pour la gestion de leur page Facebook. Il y est possible de l'administrer, de gérer vos pixels, votre catalogue de produits, de consulter vos statistiques ou mener à bien vos campagnes publicitaires.
  • FAI - Fournisseur d'Accès à Internet - Un FAI est un Fournisseur d’Accès à Internet. Il est en charge de votre connexion et de la bonne qualité du réseau. il en existe plusieurs en France : Orange, Bouygues Télécom, Free, SFR, etc.
  • Faille - Une faille est une vulnérabilité dans un système informatique qui peut être exploité par un pirate.
  • FAQ (Foire Aux Questions) - Une FAQ, ou Foire Aux Questions, est une page d'un site internet qui répond aux questions les plus communes des utilisateurs.
  • Faux influenceur - Un faux influenceur est un individu ou une marque ayant procédé à des campagnes d’achat de fans, followers ou abonnés sur des sites spécialisés. Leur impressionnante communauté est alors constituée de robots, cachés sous de faux profils. Il est possible de les débusquer en analysant leur croissance d’acquisition, leur niveau d’engagement et en observant les profils présents dans cette communauté.
  • Favicon - Un favicon est une icône que vous pouvez apercevoir sur l'onglet de votre navigateur internet. Il représente le plus souvent le logo de l'entreprise.
  • Fenêtre pop-up - Une pop-up est une fenêtre qui apparaît devant la fenêtre principale sans demande de l'internaute. Il s'agit d'une action peu appréciée des internautes et généralement bloquée par les navigateurs.
  • Fibre optique - La fibre optique est une technologie qui permet d'accéder à internet. Son fonctionnement lui permet d'avoir un débit exceptionnel, assurant une connexion internet stable et ultra rapide.
  • Fil d'ariane - Un fil d'ariane peut apparaître sur des pages d'un site pour aider l'internaute a retrouvé son chemin parmi les pages précédemment consultées.
  • Flagship - Un flagship désigne le produit phare d'une marque en marketing.
  • Flat design - Un flat design est un style graphique web très épuré et minimaliste. Un site internet conçu dans cette optique ne comporte que l'essentiel.
  • Flux RSS - Un flux RSS est un fichier qui contient des listes de contenus proposés par différents sites web. Les abonnés au flux RSS reçoivent automatiquement les nouvelles actualités, ce qui rend leur veille plus efficace et rapide.
  • Flux tendu - Les produits en e-commerce vendus en flux tendus sont des produits expédiés au client dès leur entrée en stock. Les unités sont déjà vendues au moment de leur réception.
  • Follow back -

    Le "follow back" est une stratégie populaire sur Twitter pour développer sa communauté. La manœuvre consiste à suivre des comptes sur Twitter, en espérant que l'utilisateur vous suive en retour.

  • Footer - Le footer d'un site web est la zone la plus basse située sur la page. On y retrouve le plus souvent un rappel des coordonnées du site et des liens vers des pages utiles comme les mentions légales.
  • Formatage - Le formatage est une action informatique qui prépare un périphérique de stockage (clé USB, disque dur ..) à recevoir des données.
  • Freelance - Un freelance est une personne indépendante, qui travaille à son compte. Il peut travailler pour plusieurs entreprises différentes en remplissant une tâche très spécifique : développement, consulting, etc.
  • Freemium - Freemium est un modèle économique qui est le plus souvent lié à des outils informatiques ou des services. Il s'agit de rendre gratuit votre outil ou votre service à vos utilisateurs, avant de proposer une version payante plus complète ou performante.
  • Front End - Le Front End représente tous les éléments techniques d'un site internet avec lesquels le visiteur peut interagir. Il s'agit des menus, des formulaires, des boutons, etc.
  • Front office - Le front office représente la face visible d’un site internet, à l’inverse du back office qui permet de consulter l’arrière et l’administration.
  • FTP (File Transfer Protocol) - Le FTP est un protocole réseau qui fait permet l'échange de fichiers entre un client et un serveur. Cela permet de mettre en ligne les fichiers d'un site internet travaillé en local sur un serveur web afin qu'il soit accessible par l'internaute.
g
  • Gabarit - Un gabarit est un modèle de mise en page, qui reprend le code, la disposition du texte et des images. Vous pouvez utiliser un gabarit pour la création de nouvelles pages ou nouveau site.
  • GAFA (Google, Amazon, Facebook, Apple) - Les GAFA représentent les géants américains de l'informatique : Google, Amazon, Facebook et Apple. Parfois, on parle aussi de "GAFAM", en intégrant Microsoft.
  • Gamification - Gamification est un anglicisme de ludification pour signifier l'utilisation de jeux pour la mise en place de procédés ou applications.
  • Gated Content - Le Gated Content est un contenu à fort valeur ajoutée (une étude de cas, un livre blanc, un podcast ...) qui est proposé en échange d'informations personnelles (mail, téléphone, etc). Cela permet de convertir vos visiteurs en prospect.
  • Génération Z - En marketing, la "génération Z" représente les personnes qui sont nées au début des années 2000. C'est un groupe de personnes connectés, qui ont l'habitude d'évoluer avec internet, les dernières technologies pour communiquer, consommer, etc.
  • Gestionnaire de flux e-commerce - Un gestionnaire de flux e-commerce permet d'importer votre catalogue produit sur les différentes marketplaces. Parmi ces gestionnaires, on retrouve Shoppingfeed, Lengow, Beezup ...
  • Ghostwriting - Le ghostwriting consiste à confier à une personne tierce la création d'un contenu, tel qu'un article, puis de le publier sous le nom d'un influenceur ou un expert. La réputation de cette personne va apporter du poids supplémentaire à la qualité du contenu aux yeux du public.
  • GIF (Graphics Interchange Format) - Un GIF est un format d'images numériques qui sont animés, datant des origines d'internet.
  • Google Page Experience - Le Google Page Experience est une mise à jour majeure de l'algorithme Google, prévue pour mai 2021. Il s'agit de la prise en compte de l'expérience utilisateur pour le ranking SEO.
  • Google Panda - Google Panda est un algorithme dont l'objectif est de pénaliser les sites jugés de mauvaise qualité avec un contenu très faible en qualité et en quantité.
  • Google Penguin - Google Pingouin est le nom donné à un filtre qui surveille le netlinking des sites : il agit sur les ancres de lien trop optimisées, ou les liens qui semblent être achetés.
  • Google Search Console - La Search Console de Google est un outil gratuit utilisé par les experts en référencement pour s'assurer que le site est bien indexé par Google. Elle permet également d'identifier des améliorations pour le référencement.
  • Google Shopping - Google Shopping est un comparateur de prix en ligne qui appartient à Google. Les produits sont à saisir depuis le Google Merchant Center.
  • Greylisting - Le greylisting est une technique utilisée par les serveurs de réception d'e-mails pour éviter la réception de spams.
  • Growth Hacking - Le Growth Hacking est un ensemble de techniques marketing utilisées par une entreprise pour favoriser sa croissance économique.
  • Guest Post - Un guest post représente l'intervention d'une personne extérieure à votre entreprise sur votre site internet, dans le cadre d'une vidéo ou d'un article. Ce contenu, produit par cette personne externe, est le plus souvent utilisé pour créer un backlink vers
h
  • Hacking - Le hacking signifie le piratage de données, d’un système informatique ou d’un site internet.
  • Hard Bounce - Un e-mail "hard bounce" est un e-mail qui n'a pas pu être délivré à cause d'une raison permanente.
  • Hardware - Un hardware représente l’ensemble de composants informatiques (carte graphique, carte mère, processeur, etc.) qui forme l’outil informatique en question, comme un ordinateur, un smartphone, etc.
  • Hashtag - Les hashtags (représenté par le symbole #) sont couramment utilisés sur les réseaux sociaux. Ils permettent de définir le thème d'une publication, et peut permettre aux utilisateurs de découvrir tous les posts liés à une thématique en particulier.
  • Header - Un header représente la zone située tout en haut d'une page d'un site web. On y retrouve souvent le menu de navigation, le logo, une bannière, ainsi que des boutons call to action comme les réseaux sociaux ou le numéro de téléphone.
  • Hébergement dédié - Un hébergement dédié est un serveur réservé pour un seul site internet. Cela dispose de quelques avantages, notamment en matière de référencement, mais les coûts sont plus élevés que pour un hébergement mutualisé.
  • Hébergement mutualisé - Un hébergement mutualisé est un serveur où sont hébergés plusieurs sites internet.
  • Hijacker - Un Hijacker est un pirate qui vous ajoute des favoris, change votre page d'accueil, moteur de recherche ou installe des barres d'outils. Son but est de forcer votre navigateur à ouvrir des pages publicitaires qui lui rapportent de l'argent.
  • Hoax (canular) - Un hoax, aussi appelé canular, est une fausse information diffusée à grande échelle sur les réseaux sociaux ou par e-mail. Dans le cas d'un e-mail, sa forte diffusion participe à la saturation des serveurs de messagerie.
  • Honeypot - Un honeypot, ou pot de miel en français, est un système informatique utilisé comme leurre pour attirer les pirates informatiques. Le but est de les pousser à attaquer ce système pour analyser leurs méthodes.
  • Hotjar - Hotjar est un outil de mouse tracking : grâce à lui, vous pouvez déterminer dans quelle zone les utilisateurs ont le plus navigué sur une page.
  • HTML - Hypertext Markup Language - Le HTML, ou Hypertext Markup Language. C’est un langage informatique qui permet de définir le squelette d’un site internet, comme par exemple, le balisage qui définit les titres et le texte d’un site.
  • HTTPS (Hypertext Transfere Protocol Secure) - Le HTTPS (ou Hypertext Transfere Protocol Secure) est un protocole de communication qui transfère les données hypertextes entre un client et un serveur de manière sécurisé. Auparavant, le HTTP n'était pas sécurisé, ce qui est le cas dorénavant. Cela permet à l'internaute d'être certain du site web sur lequel il se trouve et d'avoir un chiffrage de ses données.
i
  • IDS (Intrusion Detection System) - Un IDS (Intrusion Detection System) est un système de surveillance d'un réseau informatique. Son rôle est de repérer les attaques informatiques, et d'avertir les systèmes de défense.
  • IHM (Interface Homme Machine) - L'IHM (Interface Homme Machine) représente l'ensemble des moyens et outils permettant à un humain de communiquer avec une machine.
  • Image libre de droit - Une image est considérée comme étant "libre de droit" lorsque son créateur en autorise l'utilisation sans paiement. Soyez vigilant : l'utilisation d'une image libre de droit est parfois conditionnée à une attribution auprès de son créateur.
  • Image matricielle - Une image matricielle est une image numérique composée d'une matrice de points colorés, également pixels.
  • Image vectorielle - Une image vectorielle est une image numérique composée de primitives géométriques (points, lignes, polygones ...) ainsi que des attributs (épaisseur de trait, couleur, transparence ...). L'ordinateur traduit ces informations pour faire apparaitre l'image. Grâce à sa constitution informatique, il est possible d'agrandir ou réduire la taille sans perte de qualité.
  • IMAP (Internet Message Access Protocol) - L'IMAP (Internet Message Access Protocol) est un protocole utilisé pour la réception d'e-mail. Grâce à lui, les messages restent stockés sur un serveur accessible grâce à une webmail ou sur un courrielleur (Thunderbird, Outlook, etc.)
  • Impression - Une impression signifie que votre message ou votre contenu a été vu par un utilisateur. Attention cependant, un utilisateur peut voir deux fois votre contenu, dans quel cas, il sera comptabilisé deux impressions pour une seule personne exposée à votre message.
  • Inbound Marketing - L’inbound marketing est une stratégie de contenus visant à attirer les clients vers vos produits et vos services. En créant des contenus de qualité comme de l’actualité, des photos, vidéos, interviews, reportages … faisant la promotion de votre entreprise et de votre savoir-faire, vous allez attirer les prospects à venir vers votre entreprise.
  • Index / Indexation - Un index représente le nombre de pages répertoriées dans les résultats de recherches suite à une requête. L’indexation est l’ajout d’une page dans l’index, les robots Google s’en chargent quotidiennement sans action de votre part.
  • Influenceur - Un influenceur est un utilisateur sur les réseaux sociaux particulièrement reconnu et apprécié par ses abonnés / fans. Il est un relais de communication fort pour les marques car il dispose de la confiance de ses fans, ce qui lui permet de mettre en avant des marques, produits ou services dans ses contenus.
  • Infogérance - L'infogérance représente l'externalisation de la gestion, l'exploitation, l'optimisation et la sécurisation du système d'information d'une entreprise.
  • Interface de debug - Une interface de debug est un port présent sur les appareils électroniques (tablette, ordinateur, téléphone ...) et sert à faciliter le développement et la résolution des bugs d'un produit.
  • Internet of Things - L'Internet of Things (ou IOT) regroupe l'ensemble des objets connectés à internet.
  • Interopérabilité - L'interopérabilité représente la capacité d'un produit ou d'un système à s'intégrer et s'adapter à d'autres produits et systèmes, sans restriction d'accès et mise en œuvre.
  • Intranet - L’intranet est un site uniquement disponible en réseau local pour que les salariés de l’entreprise s’y connectent. On y partage des informations confidentielles comme des documents commerciaux ou des bases de données.
j
  • Javascript - Le javascript est un langage informatique qui a pour but de déclencher des animations et autres effets particuliers sur une page.
  • Joomla - Joomla est un CMS open source qui est utilisé pour le développement de site internet. En 2021, il dispose d'une part de marché de 3,10% du marché des CMS.
  • Journalisation (ou log) - La journalisation, ou log, consiste à enregistrer toutes les actions des utilisateurs et administrateurs sur un système informatique. En cas de problème, ces enregistrements permettent d'identifier efficacement l'origine de la faille.
  • JPG / JPEG - JPG et JPEG sont une norme qui permet la représentation numérique d'une image fixe. Il n'existe aucune différence entre le JPG et le JPEG.
k
  • Keychain - Un keychain signifie un trousseau de clés en informatique. C'est un système développé par Apple pour les appareils iOS et MAC afin de stocker les mots de passe des utilisateurs. Cette solution est chiffrée pour limiter les risques de piratage.
  • Keylogger - Un keylogger est un logiciel espion qui enregistre les frappes de votre clavier dans le but de détecter un mot de passe. Il est possible de le détecter grâce à un logiciel anti spyware.
  • Keyword Stuffing - Le keyword stuffing est un procédé de suroptimisation d'un texte pour le référencement naturel. Les termes stratégiques sur lesquels vous souhaitez positionner votre page sont surreprésentés afin de forcer les moteurs de recherche à vous positionner sur ces requêtes. Il s'agit d'un procédé interdit et qui est pénalisé par Google.
  • Killswitch - Le killswitch est un bouton d'arrêt virtuel qui peut être présent dans le code d'un logiciel malveillant. C'est un système qui permet de contrer le logiciel.
  • KPI - Key Performance Indicator - Les KPI, ou Key Performance Indicators, sont les indicateurs clés de performances. Ils peuvent permettre d’analyser les performances d’une stratégie digitale sur un site web ou sur les réseaux sociaux.
  • Krack - Un krack est une attaque qui exploite la faille de sécurité du protocole WPA2. Il force la réutilisation de la clé de chiffrement, ce qui lui permet de déchiffrer plus facilement le trafic réseau sans connaître la clé.
l
  • L'infogérance - L’infogérance représente l’externalisation des tâches informatiques à un prestataire, comme par exemple, la gestion de l’hébergement du site et sa maintenance.
  • Landing Page - Une Landing Page, ou page de destination en français, est une page sur laquelle arriveront des utilisateurs après avoir cliqué sur des liens à l’intérieur d’e-mailing ou des annonces sponsorisées sur les moteurs de recherche. Elle est particulièrement optimisée pour la vente d’un produit ou d’un service.
  • Langage C - Le C est un langage de programmation informatique très populaire. Chaque instruction de ce langage est imaginé pour être compilé en un nombre d'instructions machines prévisibles pour optimiser l'occupation mémoire et la charge de calcul.
  • Langage C++ - Le langage C++ est un langage de programmation informatique amélioré du "C". Il a apporté plusieurs nouveautés, dont la programmation orientée objet, la gestion des exceptions et des références.
  • Lead (génération de contacts) - Un lead est un contact qui peut être généré par plusieurs canaux marketing. Par la suite, après plusieurs échanges commerciaux, un lead est amené à devenir un client.
  • Lead nurturing - Le lead nurturing est une procédure dans laquelle une entreprise va fournir du contenu de qualité auprès d'un lead qualifié dans l'objectif de le transformer en client.
  • Letterbomb - Une letterbomb est une partie d'un e-mail malveillant contenant des données ayant pour but d'affecter la machine ou le terminal du destinataire.
  • Lien interne - Les liens internes sont primordiaux au bon référencement naturel. Ils permettent de guider vos internautes et limiter la profondeur de votre site internet (nombre de clics à réaliser pour accéder à une page)
  • Lien référant - Un lien référant est un lien situé sur un site extérieur au vôtre et qui pointe vers votre domaine. Ces liens contribuent à votre netlinking et à votre trust flow.
  • Lifetime Value - La lifetime value (valeur de vie en français) d'un client correspond à un calcul qui vous permet d'évaluer les profits et la rentabilité générés par un seul client durant toute la relation commerciale que vous allez entretenir avec lui. Le calcul correspond à 1 / 1 - votre taux de rétention.
  • Ligne de flottaison - Une ligne de flottaison désigne la partie visible d'un site internet avant qu'un utilisateur ne se décide à scroller.
  • Ligne éditoriale - Une ligne éditoriale fait parti intégrante de votre stratégie de communication digitale : elle regroupe les types de contenus que vous allez rédigé et publié, ainsi que le ton que vous allez adopter durant l'écriture, les plateformes sur lesquelles vous allez écrire ...
  • Likejacking - Le likejacking est une technique illégale, employée pour augmenter son nombre de fans Facebook. L’article propose un petit lien visible, avec plusieurs liens transparents autour, qui abonnent automatiquement l’utilisateur à la page Facebook si il est connecté sur le réseau social. C’est une pratique interdite par le réseau social.
  • Live streaming - Le live streaming est une diffusion vidéo en direct sur internet. Plus spontanée et interactifs, les marques utilisent ce dispositif pour communiquer avec leur clientèle. Plusieurs plateformes proposent du live streaming, tout comme certains réseaux sociaux.
  • Livre blanc - Un livre blanc est un document marketing très employé en BtoB. C'est un guide complet qui répond à une problématique défini et qui met en valeur l'expertise de l'entreprise et de ses salariés pour la résoudre.
  • Localhost - Dans un réseau informatique, le localhost fait référence à l’ordinateur qui exécute un programme ou héberge un site internet. Un site hébergé en localhost peut être profondément modifié par un développeur, parce qu’il s’agit d’une version exclusivement accessible depuis son poste de travail. Les visiteurs n’ont pas accès à cette version. Une fois les modifications effectuées en localhost, le développeur peut alors basculer sa version en ligne.
  • Logic Bomb - Une Logic Bomb désigne un programme informatique installé sur un système qui se déclenche à la suite d'un état de ce dernier ou d'une condition particulière.
  • Longue traîne (long tail) - Une longue traîne (ou long tail en anglais) est une stratégie de mots-clés employés en référencement naturel. L'objectif est de créer du contenu sur une requête particulièrement longue et peu recherchée. Grâce à cela, vous serez plus facilement bien positionné sur cette requête, ce qui vous permet d'obtenir du trafic. Le longue traîne permet également de profiter d'un trafic plus qualifié, en raison de la précision des mots clés employés.
  • Lookalike - Une audience "lookalike" est une audience dont la plupart des attributs sont identiques à une autre audience, mais avec quelques caractéristiques différentes.
  • Lorem Ipsum - Le Lorem Ipsum est un faux texte en latin utilisé lors du développement d'un site internet. Il permet d'entrevoir des mises en page en attendant l'intégration du contenu définitif.
  • LVR - Lead Velocity Rate - Le terme Lead Velocity Rate représente le taux de progression des leads dans le pipeline commercial et marketing. Sa formule de calcul est la suivante : {(leads qualifiés mois N - leads qualifiés N-1)/ leads qualifiés N-1} X 100.
m
  • M-Commerce - Le M-Commerce (ou commerce mobile) représente un achat sur un site e-commerce réalisé depuis un téléphone ou une tablette.
  • Machine Learning - Le Machine Learning est une technique de programmation informatique qui se base sur des probabilités statistiques pour donner aux ordinateurs la possibilité d'apprendre par eux-mêmes, sans programmation spécifique.
  • Macro-influenceur - Un macro-influenceur est une personne avec une communauté comprise entre 100 000 et plusieurs millions de fans et d'abonnés. Il s'agit des influenceurs avec la plus forte communauté. Ils garantissent un bonne visibilité et notoriété, mais un engagement plus faible en raison de la taille de leur communauté.
  • Magento - Magento est un CMS utilisé pour la création de site internet. En 2021, il représente une part de marché de 1,2% au niveau mondial.
  • Mailbombing - Le mailbombing est une technique visant à envoyer de très nombreux e-mails à une adresse dans le but de déstabiliser leur ordinateur.
  • MailChimp - MailChimp est une plate-forme utilisée pour la conception et l'envoi d'e-mailing, ainsi que des campagnes de marketing automation.
  • Maillage interne - Le maillage interne représente les liens qui relient les différentes pages de votre site internet. Un bon maillage interne permet d'optimiser la profondeur de votre site, ce qui facilite le crawl des robots d'indexation. Le maillage interne aide également au confort de navigation de l'internaute.
  • Maître d'ouvrage (MOA) - Un maître d'ouvrage (également appelé MOA) est une personne, ou un groupe de personnes qui coordonne et pilote un projet. Il est en charge du respect des délais, du budget et de la qualité attendue par le client.
  • Maître d’œuvre (MOE) - Un maître d’œuvre est une personne ou groupe de personnes qui est en charge de la partie technique et opérationnelle du projet.
  • Maliciel - Un maliciel, ou logiciel malveillant, est un terme que l'on utilise en cybersécurité pour caractériser un malware. Son nom est composé de "mal" provenant de "malware", et "liciel" du logiciel.
  • Malware - Un malware désigne une famille de logiciels malveillants, à savoir les virus informatiques, le cheval de troie, le spyware, les rootkits, etc.
  • Marketing Automation - Le marketing automation est une technique de marketing qui doit être configurée au préalable, mais qui ne nécessite plus une intervention humaine pour fonctionner par la suite. Par exemple, vous pouvez automatiser l’envoi d’un e-mail avec un bon d’achat lors de l’anniversaire d’un client ou envoyer un mail rappel que l’entretien de son véhicule approche, en vous basant sur des données telles que la date d’anniversaire ou la date de son précédent entretien.
  • Marketplace - Une marketplace, ou place de marché, est un site sur lequel des produits de plusieurs e-commerçants différents sont présents. À titre d’exemple, Amazon est une marketplace.
  • Mass-following - Le mass-following est une stratégie d’acquisition de followers sur Twitter particulièrement. Elle consiste à suivre de nombreux utilisateurs, en espérant qu’une partie d’entre eux vous suivent en retour, « par politesse ».
  • Media-planning - Un media-planning est un document stratégique sur lequel figure tous les canaux marketing utilisés pour toucher une cible et les budgets qui y sont associés.
  • Mémorisation publicitaire (Facebook) - La mémorisation publicitaire sur Facebook est un indicateur clé de performance d'une campagne Social Ads. Le réseau social évalue le nombre de personnes qui se souviendrait de votre publicité, deux jours après l'avoir vu pour la dernière fois.
  • Meta description - Une meta description est un texte qui présente succinctement une page internet ou un article avec un nombre de caractères restreint (environ 160). Il s'agit de l'un des critères pris en compte pour l'évaluation d'une page en référencement naturel.
  • Micro influenceur - Un micro influenceur est une personne ayant une communauté de 10 000 à 100 000 abonnés. Il s'agit de la seconde catégorie la plus populaire. Leur taux d'engagement est souvent plus élevé que les macro influenceurs, mais leur notoriété est moins développée.
  • Millennials - Les Millennials (également connus pour représenter la Génération Y) sont les personnes nées à la fin des 80, début des années 90.
  • Mobile First - Le Mobile First est une méthode de conception des sites internet suite aux modifications algorithmiques de Google qui favorisent les sites ayant été d'abord développé dans leur version mobile, avant d'être adapté à des plus gros écrans comme les ordinateurs.
  • Mobinaute - Un mobinaute est un utilisateur qui navigue sur internet à partir de la version mobile des sites internet ou des applications.
  • Mock-up - Un mock-up est une maquette graphique très simplifiée d’une page web. Elle permet de représenter les fonctionnalités, en excluant toute la partie graphique afin de mieux la visualiser.
  • Modérateur - Un modérateur agit dans les zones de commentaires sur les réseaux sociaux pour agir lors des échanges irrespectueux entre certains utilisateurs, en supprimant des messages ou prenant d'autres sanctions appropriées.
  • MOFU (Middle of FUnnel) - Le MOFU (Middle of FUnnel) est l’étape intermédiaire visant à retenir l’attention de ces visiteurs, à leur montrer les avantages des produits et/ou des services que l’entreprise propose.
  • Moodboard - Un moodboard est un assemblage d'images, de textes ou d'objets pour représenter un concept créatif. Il doit favoriser la créativité et l'imagination des équipes qui travaillent autour d'une thématique, comme le lancement d'un produit ou d'un service.
  • Mot clé exact - Le "mot clé exact" est une option de correspondance présente dans Google Ads. Lorsque vous achetez un mot clé exact, votre annonce ne peut être diffusée qu'auprès des utilisateurs ayant recherché précisément ce ou ces mots, dans l'ordre que vous avez indiqué et avec l'orthographe que vous avez défini. Par exemple, si vous achetez "maison à quimper", vous n'apparaîtrez pas si quelqu'un recherche "maison a quimper".
  • Mot de passe - Un mot de passe est un code que vous définissez pour vous connecter à un système, un logiciel, un site internet et qui confirme votre identité pour accéder à ce service. Il peut être composé de caractères spéciaux, majuscules, minuscules et chiffres selon le service auquel vous tentez d’accéder.
  • Mouse tracking - Le mouse tracking est une technologie similaire à l'eye tracking, le but étant d'analyser le comportement de l'internaute.
  • MQL (Marketing Qualified Lead) - Le MQL (Marketing Qualified Lead) représente un lead qualifié, sur lequel vous avez collecté assez d'informations pour connaître son degré d'intérêt vis à vis de vos produits et services.
  • Multicanal - Une stratégie de communication de digitale est multicanal lorsque l'entreprise communique sur différents supports digitaux (son site internet et ses réseaux sociaux par exemple).
  • MySQL - MySQL est un système de gestion de base de données très populaire dans le monde et qui fonctionne avec le serveur web Apache et le langage de script PHP.
n
  • Nano influenceur - Un nano influenceur est une personne qui dispose d'une communauté de 1 000 à 5 000 fans ou abonnés. Cette petite communauté est difficile à valoriser en notoriété, mais est extrêmement qualitative. De par sa taille, la communauté peut entretenir un lien privilégié avec l'influenceur, ce qui favorise l'engagement. Cette communauté est généralement bien plus qualifiée.
  • Native advertising - La native advertising est un format de publicité qui prend la forme d'un contenu que vous publiez habituellement sur votre site internet ou vos réseaux sociaux. Ils doivent cependant porter la mention de publicité pour être pleinement légaux.
  • Navigateur web - Un navigateur web vous permet de surfer sur internet et d'accéder aux différents sites en ligne. Ils exécutent les langages de programmation pour afficher les sites internet dans les meilleures conditions et délais. Les navigateurs les plus populaires sont Google Chrome, Mozilla Firefox, Safari, Internet Explorer, Edge ...
  • Negative SEO - Le Negative SEO est une technique qui transgresse volontairement les bonnes pratiques du référencement afin de faire chuter un site concurrent dans les SERP.
  • Newsjacking - Une newsjacking consiste à s’emparer d’un événement médiatique pour le détourner dans l’un de vos contenus (publications réseaux sociaux, articles sur votre site, etc.)
  • Newsletter - Une newsletter est un e-mail promotionnel qui relate toute l’actualité d’une entreprise et à laquelle les clients peuvent souscrire.
  • NoFollow - NoFollow est une méta-tag que l'on peut utiliser sur un lien afin d'indiquer aux moteurs de recherche de ne pas transmettre d'autorité. C'est une fonction particulièrement utile en SEO afin de guider vos utilisateurs vers un site internet intéressant pour eux, mais dont la qualité n'est pas reconnue par Google.
  • Nom de domaine - Un nom de domaine (ou NDD) représente le nom donné à un site internet. Il est composé d'un préfixe et d'un TLD (Top Level Domain).
  • Non-Repudiation - La Non-Repudiation est une méthode utilisée lors de la transmission de données. L'expéditeur donne une preuve de l'envoi pour que le receveur puisse les authentifier. Par la suite, personne ne peut nier les avoir traitées.
  • Not Provided - Le terme "Not Provided" se retrouve lorsque vous utilisez Google Analytics. Auparavant, Google dévoilait les mots clés qui étaient recherchés pour accéder à votre site internet, ce n'est plus le cas aujourd'hui. Le terme "Not Provided" a remplacé ces données.
  • Notification Push - Une notification push est utilisée sur les smartphones. Lorsqu'un site ou une application a une information importante, l'utilisateur est prévenu par une notification qui apparaît sur son écran pour l'avertir.
  • Nouveau utilisateur (Analytics) - Sur Google Analytics, un nouveau utilisateur représente une personne n'ayant jamais visité votre site auparavant, il s'agit donc de l'acquisition de nouveaux visiteurs. Afin de les séparer des utilisateurs fidèles, ayant déjà navigué sur votre site, Google se sert des cookies du navigateur pour identifier la venue précédente d'un utilisateur.
  • Nouvelles Technologies d'Information et Communication (NTIC) - Les NTIC, aussi appelés "Nouvelles Technologies d'Information et Communication" représentent les appareils démocratisés depuis les années 2000 : téléphones, tablettes, ordinateurs, etc.
  • NPS (Net Promoter Score) - Le NPS (Net Promoter Score) est un score de satisfaction client. Sur une échelle de 1 à 10, le client évalue sa satisfaction. Avec une note de 9 à 10, le client est considéré comme très satisfait et peut recommander votre produit, marque ou service. Entre 7 et 8, il est passif : il ne sera pas un détracteur, ni un ambassadeur. Entre 0 et 6, il peut être l'un de vos détracteurs.
  • NSM (Networks & Systems Management) - Le NSM, ou Networks & Systems Management, représente la gestion technique des réseaux et des composants informatiques, comme un routeur, la connexion, etc.
o
  • Obfuscation de liens - Une obfuscation de liens est une pratique en référencement naturel. Elle permet de masquer l'existence de certains liens sur une page aux yeux des crawlers. Ainsi, le maillage interne est optimisé, le "SEO Juice" étant distribué uniquement aux liens importants de la page.
  • Octet - Un octet est une unité de mesure en informatique afin d'estimer les capacités en mémoire. On retrouve ses multiples comme le kiloctet, le megaoctet, le gigaoctet et le téraoctet.
  • OIV (Opérateur d'Importance Vitale) - Un OIV (Opérateur d'Importance Vitale) est désigné par l'État. Ils sont 250 en France et sont répartis dans 12 secteurs d'activités économiques. Leur rôle est primordial, c'est pourquoi ils doivent être irréprochables en matière de cybersécurité.
  • Omnicanal - L'omnicanal est une stratégie qui consiste à fusionner les canaux traditionnels et digitaux pour offrir une expérience client inédite. Par exemple, dans un magasin équipé de tablette, le vendeur peut accéder aux historiques d'achat du client pour des conseils personnalisés. Le magasin peut proposer des QR Codes sur les produits en vitrine pour que le client accède à sa fiche produit complète via son téléphone.
  • One-Time Password (OTP) - Le One-Time Password, ou OTP, est un dispositif de sécurité à usage unique. Le mot de passe est valable pour une seule utilisation, un autre est défini pour les connexions suivantes.
  • Open Data - Les Open Data sont des données numériques accessibles et exploitables par tous.
  • Open Source - Un logiciel ou document Open Source est disponible et utilisable par tous les utilisateurs gratuitement. WordPress est une technologie Open Source.
  • Opt-in - L'opt-in est l'autorisation d'une personne pour vous communiquer son adresse e-mail afin de l'inscrire à votre mailing liste.
  • Optimisation Off Page - Une Optimisation Off Page en référencement regroupe l'ensemble des actions qui s'opèrent en dehors du site, comme le netlinking par exemple.
  • Optimisation On Page - Une Optimisation On Page en SEO regroupe toutes les actions menées directement sur le site internet : sémantique, code source, etc.
  • OS (Operating System) - Un OS (Operating System ou système d'exploitation) est un ensemble de logiciels qui permettent le bon fonctionnement d'un appareil informatique, tel qu'un téléphone, une tablette ou un ordinateur.
  • Owned Media - Le Owned Media représente toutes les actions de communication que vous avez pu mené sur des supports de communication propriétaire : site internet, e-mailing, etc.
p
  • P2P (Peer to Peer) - Un réseau P2P (Peer to Peer) est un réseau d'ordinateurs reliés entre eux et qui échangent toutes leurs données et fichiers.
  • Packing - Le packing est l'emballage d'un produit en vue de son expédition.
  • Page (Facebook, LinkedIn) - À la différence d'un profil, une page sur les réseaux sociaux représente une entreprise ou une association, soit une personne morale. Elle dispose de fans ou abonnés sur Facebook, et d'abonnés sur LinkedIn. Pour accéder et administrer une page, un profil est requis.
  • PageRank - Le PageRank est un indice sur lequel se basent les robots des moteurs de recherche pour évaluer la popularité d’un site internet et déterminer sa position dans les résultats de recherche.
  • Paid Media - Le Paid Media représente les dépenses effectuées par votre entreprise pour la faire connaître, ou faire connaitre ses biens et services. Il s'agit principalement des actions de référencement payant, sur des sites qui n'appartiennent pas à votre organisation et sur lequel vous avez un budget publicitaire.
  • Paquet réseau - Un paquet réseau est un bloc de données formaté envoyé sur un réseau. Ses principaux composants sont les données de l’utilisateur et les informations de contrôle.
  • Parallax - Le parallax est un effet visuel opéré sur un site internet. Lors du scrolling, le contenu en arrière plan s'affiche à une vitesse différente du reste de l'écran, ce qui provoque un effet "de fausse 3D".
  • Pare-feu - Un pare-feu est une protection pour un ordinateur, il filtre les virus malveillants lors de leur arrivée sur les serveurs pour éviter des contaminations.
  • Partage de fichiers - Un partage de fichiers consiste à envoyer sur des hébergeurs tel que WeTransfer, des Drives, des e-mails etc. un ensemble de fichiers à un destinataire.
  • Password Spraying - Le password spraying est une technique de hack qui consiste à expérimenter des mots de passe générique (comme admin, 1234 ...) sur un grand nombre de comptes.
  • Password spraying - La méthode du password spraying consiste à expérimenter quelques mots de passe potentiels sur plusieurs comptes. Par exemple, votre date de naissance peut être essayée sur vos mails, réseaux sociaux, etc.
  • Patch - Un patch est un fragment de code que l'on intègre à un logiciel pour lui permettre de remédier à des bugs ou des failles de sécurité.
  • PDF (Portable Document Format) - Le PDF (ou Portable Document Format) est un format de document crée par Adobe. Sa spécificité est d'être accessible sur tous les appareils et logiciels, tout en conservant la mise en forme originale souhaitée par l'auteur.
  • Pentest - Un pentest, également appelé test d'intrusion, expérimente la sécurité d'un site internet ou d'une application. Ses failles et vulnérabilités sont identifiées en vue d'être corrigées.
  • Persona - Un persona est une personne fictive dont le profil se rapproche de votre cible : on y décrit son identité, ses craintes et les arguments qui peuvent l'aider à adopter vos produits et services.
  • Personal Branding - Le personal branding représente le marketing personnel, visant à mettre en valeur les compétences et connaissances d'un individu comme on le ferait avec une marque ou un produit.
  • Phishing - Le phishing est une technique de piratage visant à tromper l'utilisateur pour obtenir ses données. Le hackeur reproduit un environnement de confiance, comme le site de votre banque, et demande vos identifiants. La reproduction du site étant particulièrement réussi, votre confiance est simple à obtenir. Généralement, le phishing commence par un e-mail frauduleux, vous invitant à vous rendre sur cette copie de site internet.
  • PHP (Hypertext Preprocessor) - Le PHP, ou Hypertext Preprocessor est un langage informatique utilisé à la base de la création des sites internet.
  • Phygital - Le phygital représente la fusion entre les commerces physiques et le digital. Les deux univers sont parfaitement synchronisés au niveau des stocks, promotions, etc. Le point de vente physique offre une expérience d'achat innovante, avec des bornes, des vendeurs équipés de tablette, etc.
  • Picking - Le picking est l'action de récupérer en produit en stock en vue de son expédition.
  • Pictogramme - Un pictogramme sur un site internet est une représentation minimaliste d'une fonctionnalité, action ou thématique. Il fait parti de la signalétique d'un site et aide l'internaute dans sa navigation.
  • Pilote - Un pilote en informatique est un programme qui fait la liaison entre l'ordinateur et un périphérique (souris, clavier) ou un composant informatique (carte graphique, carte son).
  • Ping (Packet Internet Groper) - Le ping, ou Packet Internet Groper, est une composante du protocole de connexion internet TCP / IP. Mesuré en millisecondes, il indique en combien de temps les paquets de données font l'aller retour entre une machine et un réseau.
  • Pixel - Un pixel est une unité de mesure qui permet de mesurer la définition d'une image numérique.
  • Pixel Facebook - Un pixel Facebook est un morceau de code implanté à un site internet qui vous permet de collecter des données de vos utilisateurs pour optimiser vos campagnes publicitaires et affiner vos statistiques.
  • Pixel mort - Un pixel mort est un pixel d'écran qui n'est plus affiché correctement par la dalle LCD. Il peut être totalement éteint (en noir), soit prendre la couleur rouge, bleu ou jaune.
  • Plug-in - Un plug-in (ou plugin) est un logiciel que l'on peut installé sur son site internet afin de lui apporter de nouvelles fonctionnalités.
  • PNG (Portable Network Graphics) - Le PNG est un format d'image qui dispose d'un fond transparent.
  • Politique de Sécurité des Systèmes d’Information (PSSI) - La Politique de Sécurité des Systèmes d'Information (ou PSSI) est un document qui récapitule la vision stratégique d'une organisation en matière de sécurité. Il regroupe une analyse des risques encourus par l'organisation, ainsi qu'un plan d'action détaillé et efficace.
  • POP (Post Office Protocol) - Le POP (Post Office Protocol) est un protocole de récupération d'e-mail entrants sur le serveur de messagerie électronique. Sans ce protocole, il est impossible de recevoir de nouveaux e-mails.
  • Portée - La portée est le nombre de personnes qui ont été exposées à votre publication sur les réseaux sociaux. Plus elle est élevée, plus cela signifie que votre message a été consulté par de nombreuses personnes et que votre post est populaire.
  • Position 0 - La position 0 est un résultat de recherche sur Google. Il est appelé ainsi car son positionnement est situé avant les premiers résultats du référencement naturel. Ce sont des résultats "premium" choisis et mis en avant par Google. Ils sont issus du référencement naturel : les campagnes Ads ne permettent pas d'être en position 0.
  • Pré-roll - Le pré-roll est une vidéo publicitaire d'une durée de quelques secondes, et qui se diffuse juste avant la lecture de la vidéo principale.
  • Prédictibilité - La prédictibilité est une technique qui anticipe les besoins des clients en vue d'une période importante, comme Noël. L'objectif est d'organiser les stocks et toute la chaine logistique pour éviter les ruptures.
  • Préproduction - La préproduction est une étape dans le cycle de vie du développement d'un site internet. C'est une phase où le site est accessible pour les professionnels amenés à intervenir sur sa création, mais il n'est pas visible pour le public.
  • Prestashop - Prestashop est un CMS français, principalement utilisé pour la création de site internet e-commerce. Sa part de marché en 2021 parmi les CMS est de 0,8% au niveau mondial.
  • Privacy by default - Privacy by default, ou "protection de la vie privée par défaut", est une notion RGPD. Pour être aux normes, les options de protection par défaut doivent être au plus haut niveau.
  • Profil (Facebook, LinkedIn ...) - Un profil sur les réseaux sociaux représentent un individu - il porte le nom et prénom d'une personne physique. Sur Facebook, un profil a des amis,  sur LinkedIn, il a des relations.
  • Profiling - Le profiling représente l'utilisation de données stockées dans un fichier client pour déterminer des profils de comportement d'achat ou de consommation.
  • Profondeur de lien - En SEO, la profondeur de lien correspond au nombre de clics nécessaire pour atteindre une page spécifique. Il est primordial que les pages les plus importantes de votre site soient facilement accessibles, ce qui passe par une arborescence claire et efficace.
  • Progiciel - Un progiciel est un logiciel fourni par un éditeur qui permet d'effectuer plusieurs tâches spécifiques à un secteur d'activité.
  • Programmatique - La programmatique désigne un processus d'achat automatisé d'espace publicitaire sur le web.
  • Programme de fidélité - Un programme de fidélité vise à récompenser un client pour ses achats, en l'incitant à poursuivre à acheter dans votre entreprise.
  • Proxy - Un proxy est un composant logiciel qui se place entre deux ordinateurs pour faciliter leurs échanges sur le réseau.
  • PSD (PhotoShop Data) - Le PSD, ou PhotoShop Data, est un format propriétaire d'Adobe pour le logiciel PhotoShop. Il permet de conserver tous les calques d'une image qui ont servi à sa création.
  • Publipostage - Un publipostage peut être un document physique ou dématérialisé qui comportera des informations et visuels publicitaires visant à créer une demande de devis ou prise de contact.
  • Pure Player - Un pure player est un commerce dont l'activité se fait exclusivement sur internet : ils ne disposent pas de point de vente physique.
  • Python - Le python est un langage programmation de haut-niveau, qui peut être utilisé pour de multiples projets. Le python propose une approche multi-paradigme, ce qui lui permet de supporter des formes de programmation procédurale, orientée objet et fonctionnelle.
q
  • QR Code - Un QR Code est un code-barre 3D qui peut stocker de nombreuses informations. Il peut être lu par un smartphone et donner accès à des pages, vidéos inédites. Il peut également être utilisé par les billetteries et agir comme billet en ligne.
  • Quality Score - Le Quality Score est un indicateur lié aux annonces Google Ads. Quand une annonce est bien rédigée et liée avec une page de destination pertinente, le Quality Score est plus élevé, ce qui permet à Google d'effectuer le classement des annonces sur un critère complémentaire à celui de l'enchère.
  • Quotient Digital - Le quotient digital est un score que l'on calcule pour évaluer la maturité digitale d'une personne, ou l'avancée de la digitalisation d'une organisation.
r
  • Raccourcisseur d'URL - Un raccourcisseur d'URL permet de réduire la taille de l'URL et d'y insérer un tracking pour la provenance et le nombre de clics. Il permet aussi de gagner des précieux caractères pour publier sur Twitter.
  • RAM (Random Access Memory) - La RAM (Random Access Memory) est aussi appelée mémoire vive. Elle permet au processeur de l'ordinateur de stocker des données temporairement pour accélérer les traitements.
  • Rançongiciel (Ransomware) - Un rançongiciel est un programme qui rend inaccessible tous les fichiers de votre ordinateur en les chiffrant, en vue de vous exiger une rançon pour le débloquer. Son infection se fait le plus souvent par l'ouverture d'une pièce jointe piégée dans un e-mail. Si il est connecté au réseau, l'ordinateur contaminé est susceptible d'infecter les autres postes de travail, serveurs, téléphones ...
  • RCU (Référentiel Client Unique) - Le RCU, ou Référentiel Client Unique, représente l'ensemble des informations que vous avez collecté sur vos clients à partir des différents canaux.
  • RCV (Ready-to-Checkout Visitor) - Un RCV est l'abréviation de Ready-to-Checkout Visitor. Il s'agit d'un visiteur extrêmement qualifié, puisque ce dernier est prêt à l'achat dès son arrivée sur votre site.
  • Real time bidding (RTB) - Le Real time bidding est une forme d'achat programmatique qui met en concurrence en temps réel des annonceurs pour diffuser leur publicité sur une audience ciblée.
  • Réalité augmentée - La réalité augmentée est une technologie qui permet d'implanter des éléments virtuels dans un environnement réel.
  • Réalité virtuelle - La réalité virtuelle est une technologie qui immerge l'utilisateur au centre d'un environnement artificiel. La VR est associé à un casque pour une immersion totale.
  • Recette - Une recette est une des étapes de la création d'un nouveau site. Il s'agit de vérifier que le site internet correspond en tout point au cahier des charges : graphisme, fonctionnalités, textes passent en revue.
  • Recherche prédictive - Sur un site e-commerce, la recherche prédictive aide l'internaute à trouver plus rapidement un produit. Dès les premières lettres, le moteur fait des propositions à l'internaute. Ainsi, il n'a pas besoin de saisir le nom du produit dans son intégralité.
  • Recommandations e-commerce - Une recommandation sur un site e-commerce correspond à la section "Vous pouvez également être intéressé par ..." que vous retrouvez, la plupart du temps, en dessous des fiches produits. Cela permet d'optimiser la réussite de la vente en proposant un produit plus adapté, ou de faire de la vente complémentaire.
  • Redirection - Une redirection permet de transférer les visiteurs d'une page d'un site internet vers une autre. Cela leur permet de trouver la meilleure information et la plus à jour. C'est un procédé régulièrement mis en place lors de la refonte d'un site internet. C'est une pratique essentielle en référencement naturel. Il existe différents codes de redirection, à savoir 301, 302 ou 307.
  • Référentiel Général de Sécurité (RGS) - Le RGS, ou Référentiel Général de Sécurité, est le cadre réglementaire qui doit renforcer la confiance des usagers envers les outils électroniques mis à disposition par les administrations.
  • Registrar - Un registrar est un organisme accrédité par l'ICANN ou l'AFNIC et qui est en mesure de délivrer un nom de domaine. Ils s'assurent de l'enregistrement et du renouvellement des noms de domaines, en vérifiant ceux disponibles au préalable.
  • Règlement ePrivacy - Le règlement ePrivacy, également connu comme étant "la directive de la vie privée et communications électroniques", est une proposition de loi de l'Union Européenne. Ce texte a pour objectif de renforcer la vie privée des citoyens européens et à leur offrir de nouvelles perspectives commerciales.
  • Renifleur (Sniffer) - Un renifleur est un programme utilisé par des pirates en vue de capturer des trames de données circulant sur un réseau. Si les données capturées ne sont pas cryptées, le pirate est alors en mesure de les exploiter.
  • Requête - Une requête est une recherche effectuée par un utilisateur sur un moteur de recherche. Elle peut être composée d’un ou plusieurs mots clés.
  • Requête large - La "requête large" est une option de correspondance sur Google Ads. Lorsque vous achetez un mot clé en requête large, votre annonce est susceptible d'être diffusée sur des synonymes de votre mot clé. Par exemple, si vous achetez "maison à quimper", vous pourriez apparaître sur "logement à quimper", "habitat à quimper", etc.
  • Résilience - La résilience représente la capacité d'un système informatique à fonctionner pendant ou après une attaque informatique.
  • Responsive design - Le responsive design sur un site internet permet d’adapter la taille des images et des contenus sur des formats différents tel que des tablettes, ordinateurs ou encore des téléphones.
  • Ressource distante - Une ressource distante est un contenu mis à disposition sur un site internet et qui n'est pas directement hébergé sur le serveur de ce dernier. On peut y accéder par l'intermédiaire d'un lien externe, ou par un code d'intégration.
  • Retargeting - Le retargeting est une technique marketing employée pour conclure une vente qui n’aurait pas abouti lors de la première visite. L’utilisateur est exposé aux produits qu’il a consulté précédemment, avec parfois, une remise ou autre avantage pour le pousser à conclure l'achat.
  • Return On Ads Spent (ROAS) - Return On Ads Spent, ou ROAS, est un indicateur clé de performance en e-marketing. Il permet de calculer et évaluer la rentabilité des dépenses publicitaires opérées sur Google Ads ou les Social Ads.
  • RGPD - Règlement Général de la Protection des Données - Acroynme du Règlement Général de la Protection des Données, il s’agit d’un règlement auquel tous les sites internet crée depuis l’Union Européenne doivent se conformer. C’est un ensemble de règles qu’un site doit respecter afin de garantir que les données de ses utilisateurs sont en sécurité.
  • Rich Snippet - Un rich snippet (ou snippet enrichi) permet d'afficher des informations supplémentaires dans les résultats de recherche. Cela peut être des avis, des coordonnées, des définitions, etc.
  • ROBO (Research Online, Buy Offline) - ROBO est l'acronyme de Research Online, Buy Offline. Il s'agit de l'inverse de ROPO : le client mène ses recherches sur un produit sur internet, avant de l'acheter en magasin.
  • ROI - Return On Investments - Return On Investments, ou retour sur investissement. Il s’agit de l’addition des dépenses effectuées pour l’acquisition d’un client, en soustrayant la marge que ce client a généré. Pour qu’une action soit estimée rentable, le ROI doit être positif.
  • Rootkit - Un rootkit est un code qui se greffe au noyau d'exploitation d'un ordinateur pour maintenir un accès permanent à une faille de son système.
  • ROPO (Research Online, Purchase Offline) - ROPO est l’acronyme de Research Online, Purchase Offline. Il s'agit d'un comportement de consommation qui consiste à chercher un produit en ligne pour l'acheter en magasin.
  • Routeur - Un routeur est un équipement informatique qui permet d'accéder à internet. Relié à un modem, le routeur distribue ses informations à votre ordinateur, votre téléphone ou tablette.
  • RVB (Rouge, Vert, Bleu) - L'acronyme RVB signifie "Rouge, Vert, Bleu" qui est un système de codage informatique des couleurs. En Anglais, il est appelé RGB pour Reed, Green, Blue.
s
  • SAAS (Software As A Service) - Le terme "SAAS" signifie Software As A Service, ou logiciel en tant que service en Français. Il s'agit d'utiliser un logiciel depuis des serveurs clouds plutôt que de les installer sur votre ordinateur en local.
  • Scalabilité - La scalabilité d'une application ou d'un site internet représente sa capacité à résister face à une montée en charge du nombre de visiteurs ou connexions.
  • Scoring client - Le scoring client est une technique marketing couramment utilisé par les entreprises réalisant de la prospection : les prospects sont classés selon des critères, lesquels sont évalués pour donner un résultat.
  • Scraping - Le scraping est une technique Black Hat en SEO et non recommandée. Elle consiste à voler du contenu d'autres sites internet avec un script automatisé.
  • Scroller - Le verbe "scroller" signifie qu'un utilisateur parcourt la page en la faisant défiler verticalement.
  • SEA - Search Engine Advertising - Search Engine Advertising, ou plus simplement référencement payant. Il s’agit des actions payantes menées pour être visible sur les moteurs de recherche ou sur un site internet, comme un positionnement élevé sur Google ou une bannière publicitaire sur un blog.
  • Security Event Management - Un Security Event Management (ou SEM) est une solution logicielle qui collecte en temps réel des données d'événements pour détecter toute menace interne ou externe.
  • SEM (Search Engine Marketing) - Le SEM, ou Search Engine Marketing, réunit l'ensemble des leviers SEO, SEA et SMO.
  • Sendinblue - Sendinblue est une plate-forme utilisée pour la conception et l'envoi d'e-mailing.
  • SEO - Search Engine Optimisation - Search Engine Optimisation, ou plus simplement optimisation du référencement naturel. Il s’agit de l’ensemble des techniques mises en place pour qu’un site internet soit bien positionné sur la bonne sémantique afin de toucher les cibles adéquates.
  • SERP - Search Engine Result Page - Search Engine Result Page, ou résultats de la page de recherche en français. Il s’agit des résultats qui s’affichent après que vous ayez effectué une requête sur un moteur de recherche.
  • Serveur - Un serveur est un lieu sur lequel on peut héberger des données, des sites internet, etc.
  • Serveur POP (Post Office Protocole) - Le protocole POP (ou serveur POP) est un protocole relève de mails qui permet de récupérer les e-mails sur un serveur pour les envoyer vers l'ordinateur.
  • Share ware - Le share ware est une méthode de commercialisation d'un logiciel. Pendant une durée définie, l'utilisateur peut accéder à toutes les fonctionnalités d'un logiciel gratuitement. Après cette période, l'utilisateur a la possibilité d'acheter le logiciel pour continuer à l'utiliser.
  • Showrooming - Le showrooming est un comportement d'achat cross canal : les clients trouvent un produit en boutique pour ensuite l'acheter sur internet.
  • Sidebar - La sidebar d'un site internet est une colonne située sur le côté d'une page. C'est une zone qui peut accueillir différents éléments personnalisables, comme des fonctionnalités ou publicités diverses.
  • SIEM (Security Information & Event Management) - Un SIEM, ou Security Information & Event Management, est un outil en cybersécurité. Il s'occupe de la collecte d'informations, de la surveillance et de l'analyse en temps réel pour limiter les risques d'attaque.
  • Siloing - Le Siloing est une technique utilisée pour optimiser votre référencement naturel. Elle concerne la hiérarchisation des pages d'un site internet, en vue de faciliter et oriente la navigation des internautes et robots Google.
  • Site One-Page - Un site One-Page est un site internet constitué d'une page unique. Régulièrement utilisé pour les sites vitrines, le site One-Page présente des avantages et inconvénients : son ergonomie est excellente, sa lisibilité mobile également. En revanche, c'est un type de site qui est moins efficace en terme de référencement naturel.
  • Sitemap - Le sitemap est un fichier situé à la racine d’un site internet permettant de répertorier l’ensemble des pages d’un site afin de faciliter les passages du robot Google pour procéder à l’indexation
  • Slack - Slack est une solution de messagerie instantanée et destinée à un public professionnel.
  • Slider - Un slider est un bandeau défilant sur un site internet qui contient une ou plusieurs bannières.
  • SMACS - SMACS est un acronyme qui représente les différents leviers de la transformation numérique : Social, Mobile, Analytics, Cloud et Sécurité.
  • Smarketing - Le Smarketing est un terme qui regroupe les "sales" (ventes en français) et le marketing. L'objectif est de faire travailler les deux services pour optimiser les résultats commerciaux d'un produit ou service.
  • Smart Content - Le smart content (également appelé contenu adaptatif) est une proposition de contenu qui se base sur les goûts de l'utilisateur. Par l'intermédiaire d'un CRM et des données que vous avez, la newsletter sera personnalisé. Les contenus apparaissant dans cette newsletter seront spécifiquement choisis pour correspondre aux goûts du lecteur.
  • SMO - Social Media Optimisation - Social Media Optimisation, ou plus simplement optimisation des réseaux sociaux afin d’acquérir de la notoriété et des contacts ou ventes par le biais des réseaux sociaux.
  • Smoke tests - Un smoke test, également appelé test de fumée en français, représente un test fonctionnel ou unitaire d’un logiciel. Il survient avant les tests approfondis. Cela permet de s’assurer que le logiciel se lance correctement, que les boutons principaux fonctionnent, etc.
  • SMS Spoofing - Le SMS Spoofing consiste à faire apparaître un nom en alphanumérique en lieu et place du numéro de téléphone. Cela rend les arnaques par SMS plus difficiles à détecter.
  • Snack Content - Le Snack Content est une forme de contenu qui consiste à synthétiser le plus possible une information. Le terme "snack" fait référence à la rapidité avec laquelle le contenu doit être consommé.
  • Sneaker - Un sneaker désigne un particulier qui tente d'infiltrer un système informatique dans le but d'en tester les défenses.
  • Snippet - Un snippet est un extrait de code source qui s'affiche sur les moteurs de recherche tel que Google. Il apporte une réponse directe et précise à l'internaute.
  • SOC (Security Operation Center) - Un SOC, ou Security Operation Center, est un centre de supervision des attaques informatiques. Il surveille et analyse toute activité sur le réseau, les serveurs, les terminaux et base de données pour contrer les attaques potentielles.
  • Social Selling - Le social selling est l'ensemble des actions que vous menez sur les réseaux sociaux pour vendre vos produits. Pour cela, il vous faut mettre en place une stratégie d'inbound marketing qui valorisent votre offre de produits et services.
  • Software - Software est le nom anglais pour signifier logiciel.
  • SoLoMo - Le terme SoLoMo signifie Social Local Mobile. Il s'agit d'une tendance observée en e-marketing, à savoir la création de contenus pensés et publiés pour une cible géolocalisé grâce à leur smartphones et l'usage des réseaux sociaux.
  • Spam (pourriel) - Un spam est un courriel de mauvaise qualité et qui est envoyé à une très large base de données. Son taux d'ouverture et son niveau d'envoi sont pris en compte par les boites mails afin d'éviter leur arrivée dans votre boite principale.
  • Specs - Les "specs" représentent les spécificités techniques d'un appareil informatique, comme un ordinateur ou une tablette.
  • Splash Page - Une splash page est une page web qui s’affiche avant d’accéder à votre résultat de recherche ou au contenu qui vous intéressait. Elle comporte le plus souvent un message publicitaire ou général, que vous pouvez quitter en cliquant sur un bouton.
  • Spoofing - Le spoofing est une technique qui vise à usurper l'identité électronique d'une personne ou d'une société. Le pirate utilise une adresse mail réelle et que vous connaissez pour piéger, et l'ouverture du mail provoque la propagation du virus. Cela lui permet par la suite d'extraire vos données personnelles.
  • SQL (Structured Query Language) - Le SQL (Structured Query Language) est un langage informatique normalisé qui permet d'exploiter des bases de données. Son utilisation permet de manipuler et contrôler la sécurité des données.
  • SQL Injection - Une SQL Injection est une méthode d'exploitation de faille de sécurité qui agit sur la base de données. Une requête SQL est injectée avec un morceau malveillant pour exécuter des actions à l'insu de l'utilisation du site ou du logiciel.
  • Squeeze page - Une squeeze page en e-marketing est une landing page dont l'objectif est de capturer les coordonnées du visiteur.
  • SSD (Solid State Drive) - Un disque dur SSD est un support de stockage de données informatiques. Par rapport à un disque dur traditionnel, il est plus solide et plus rapide.
  • SSID - Service Set Identifier - Le SSID ou Service Set Identifier, c’est le nom d’un réseau internet sans fil (Wi-Fi).
  • Stories - Les stories sont des publications que l'on retrouve sur certains réseaux sociaux, tel que Snapchat ou Instagram. Il s'agit de photos et vidéos éphémères, que vous ne pouvez consulter que pendant 24h avant leur disparition.
  • Storytelling - Le storytelling est une méthode de communication qui vise à raconter l'histoire d'une entreprise ou d'une marque en suscitant l'émotion de son audience. Son objectif est de rapprocher les clients de l'entreprise, et d'humaniser leur relation.
  • SXO (Search eXperience Optimization) - Le SXO (Search eXperience Optimization) est un terme émergeant dans la pratique du référencement naturel. Depuis que Google s'investit particulièrement dans l'expérience utilisateur, cette dernière influence plus largement sur les résultats de recherche. Par conséquent, certains appellent leurs optimisations d'expérience utilisateur "SXO".
  • Symfony - Symfony est un ensemble de composants PHP qui est le plus souvent utilisé sur des projets de site internet complexe, voir haut de gamme.
t
  • Tag - Un tag en e-marketing est un script que l'on associe à un bouton d'un site internet pour mesurer son efficacité.
  • Taux d'abandon - Le taux d'abandon synthétise l'efficacité commerciale d'un tunnel de conversion : si les utilisateurs ne vont pas jusqu'au processus d'achat et quittent la page, c'est que le tunnel est inefficace.
  • Taux d'attrition - Le taux d'attrition est le pourcentage de clients perdus (qui n'effectuent pas d'achat / ne renouvellent pas un abonnement) sur une période donnée.
  • Taux d'engagement - Le taux d’engagement permet de mesurer l’efficacité des publications sur les réseaux sociaux. Une publication ayant des meilleurs engagements est plus susceptible d'être diffusée dans le fil d'actualité des utilisateurs de Facebook ou Instagram qu'une publication ayant un mauvais taux.
  • Taux de conversion - Le taux de conversion permet de mesurer l’efficacité des conversions par rapport à l’ensemble du trafic généré sur un site internet ou sur une page. Pour le calculer, vous devez prendre en compte le nombre de conversions sur le nombre de visiteurs et multiplier le tout par 100.
  • Taux de rebond - Le taux de rebond est un indicateur que l’on utilise pour mesurer la pertinence d’une page. Si un utilisateur arrive sur un site, qu’il n’effectue aucune interaction (scroll, clic, etc.) et qu’il quitte cette page, alors on comptabilise un rebond. Cela signifie que la mauvaise page, la mauvaise offre ont été mises en avant devant l’utilisateur.
  • Taux de rétention - Le taux de rétention (ou Customer Retention Rate en anglais) correspond à votre capacité de fidéliser votre clientèle. Plus il est élevé, plus votre stratégie de fidélisation est performante. Pour le calculer, vous avez besoin de définir une période temporelle (un mois ou une année par exemple), de déterminer vos clients retenus au début de cette période, les clients retenus à la fin de la période et les nouveaux clients acquis. Sa formule correspond aux clients retenus en fin de période moins les nouveaux clients acquis divisés par les clients retenus en début de période x 100.
  • TCP (Transmission Control Protocol) - Le TCP, ou protocole de contrôle de transmission en français. Il permet de contrôler les données en provenance du protocole IP.
  • Teasing - Le teasing est une technique employée pour attirer la curiosité d'un internaute. Le procédé consiste à lui dévoiler une information, un visuel qui mène à une révélation globale ultérieure.
  • Template - Un template est une structure réutilisable pour la création d’un site, un e-mailing, une réponse à des commentaires, etc.
  • Thank You Page - Une "thank you page", ou page de remerciement, est une page située à la fin d'un achat. Cette page sert à enregistrer la fin du tunnel de conversion.
  • Thème (WordPress) - Un thème WordPress représente l'apparence d'un site internet en modifiant son design et la disposition de ses éléments.
  • Title - Le title est une balise sur une page web. Elle sert à indiquer aux internautes et aux moteurs de recherche le titre de la page, sa thématique. Il s'agit d'un élément particulièrement important et qui doit être rédigé avec soin pour optimiser le référencement naturel.
  • TMOT (Third Moment Of The Truth) - Le TMOT (Third Moment Of The Truth) est la troisième étape d'achat de l'un de vos clients. Après avoir été attiré puis converti, il s'agit de le convaincre de parler de son expérience avec votre entreprise. Cela passe par des avis, du bouche à oreille, etc.
  • TMS (Tag Management System) - Un TMS (ou Tag Management System) est un outil de gestion des tags d'un site internet. Il permet d'optimiser le plan de tag d'un site internet.
  • TOFU - TOp of FUnnel - Le TOFU (TOp of FUnnel) est la première étape consistant à construire sa notoriété digitale, à faire émerger son offre de services ou de produits sur les différents canaux digitaux (web, réseaux sociaux, programmatique),
  • Top Level Domain (TLD) - Le Top Level Domain (TLD) est une extension apportée au nom de domaine, située à la fin de celui-ci. Il peut être générique, comme .com ou .net, ou localisé comme .us, .fr ou .bzh.
  • Topic Cluster - Le Topic Cluster est une technique utilisé en référencement naturel. Elle consiste à créer un ensemble de pages autour d'une thématique, et de les relier par l'intermédiaire de liens internes.
  • TPM (Trusted Platform Module) - Une Trusted Platform Module, également appelé TPM, est une technologie de sécurité présente dans le matériel de votre ordinateur. Une puce informatique, appelée microcontrôleur, stocke en toute sécurité les artefacts utilisés pour authentifier votre matériel. Son rôle est de protéger l'accès à votre PC, et de générer, stocker et limiter l'utilisation de clés cryptographiques.
  • Tracking - Le tracking permet de récupérer des informations sur la navigation d’un utilisateur afin d’optimiser les performances de son site internet. Tous les éléments d’un site sont trackables pour comprendre le comportement d’un utilisateur.
  • Trigger Marketing - Le trigger marketing, ou marketing à déclenchement, est une technique marketing qui consiste à envoyer un message automatique après certaines actions d'un client.
  • Trust Flow - Le Trust Flow est un indicateur qui concerne la qualité de vos liens externes. Plus il est élevé, plus vos liens sont de qualité, et plus votre référencement naturel en sera avantagé. Le Trust Flow est un indicateur exclusivement proposé par l'outil MajesticSEO.
  • Tunnel de conversion - Un tunnel de conversion représente le processus dans lequel votre visiteur s'engage de son arrivée sur votre site internet à la validation de son achat. Il est constitué des pages qu'il visite et des actions qu'il réalise.
  • Typosquatting - Le typosquatting consiste à acheter des noms de domaine proches du nom d’un site connu, en y intégrant des fautes d’orthographe volontaires.
u
  • UGC (User Generated Content) - L'UGC, ou User Generated Content, représente du contenu textuel, photo ou vidéo crée par les internautes.
  • UI - User Interface - UI est l’abréviation de User Interface. L’objectif de l’UI est de proposer une interface graphique agréable pour les utilisateurs. L’UI fonctionne en collaboration avec l’UX.
  • UpSelling - L'UpSelling est un processus commercial qui consiste à convaincre le client a acheté un produit d'une gamme supérieure à celui envisagé dans un premier temps.
  • URL (Uniform Resource Locator) - Une URL, ou Uniform Resource Locator, est l'adresse d'un site internet.
  • URL Rewriting - L'URL Rewriting est une optimisation effectuée dans le cadre de son référencement naturel. Modifier votre URL en y incluant des mots clés permettent d'avoir une meilleure visibilité.
  • USB 2.0 / USB 3.0 / USB-C - L'USB est une norme informatique qui équipe de nombreux appareils électroniques. Grâce à lui, vous pouvez y connecter des périphériques extérieurs afin de transférer ou consulter des fichiers. Il existe différents types d'USB : 2.0, 3.0 ou C. Chaque évolution d'USB amène des performances supérieures. En revanche, la compatibilité n'est pas toujours assurée.
  • Utilisateur (Analytics) - Sur Google Analytics, un utilisateur représente une personne qui navigue sur votre site internet et qui interagit avec lui. Un utilisateur peut être à l'origine de plusieurs sessions.
  • UTM (Urchin Tracking Module) - Un UTM, ou Urchin Tracking Module, est un marqueur de lien utilisé en marketing digital. Il permet de connaître la provenance des utilisateurs qui ont cliqué sur votre lien (campagne SEA, réseaux sociaux, e-mails, etc.)
  • UX - User Experience - UX est l’abréviation de User Experience. L’objectif de l’UX est de proposer une ergonomie parfaite aux utilisateurs dans leur navigation. Cela fonctionne en collaboration avec l’UI.
v
  • VDSL (Very-High-bit-rate Digital Subscriber Rate) - La VDSL (Very-high-bit-rate Digital Subscriber Rate) est une technologie d'accès à internet. C'est une connexion plus performante que l'ADSL, mais moins puissante que la fibre optique.
  • Vente flash - Une vente flash est un levier que vous pouvez utiliser pour écouler vos stocks sur un site e-commerce. Pendant une courte période, plusieurs produits disposent d'une promotion exceptionnelle. Le caractère exclusif et temporaire de l'offre facilite la vente du produit.
  • Ver (programme informatique) - Un ver est un programme informatique malveillant qui cherche à se répliquer pour saturer votre disque dur. Il ralentit également votre ordinateur.
  • VGA (Video Graphic Array) - Le VGA représentait le standard d'affichage des ordinateurs, avec un résolution de 640 x 480 pour 16 couleurs. Une autre alternative existait, avec une résolution de 320 x 200 et 256 couleurs.
  • Viadeo - Viadeo était un réseau social professionnel français, concurrent de LinkedIn au début des années 2010. Il est aujourd'hui nettement moins fréquenté.
  • Viralité - Un article, une vidéo ou une publication devient viral lorsqu'il est fortement consulté et partagé.
  • Visiteur unique - Un visiteur unique est une personne qui s'est connecté à votre site internet et qui a été identifié grâce à ses cookies. Un visiteur unique peut être à l'origine de plusieurs visites.
  • VPN - Virtual Private Network - Un VPN représente un réseau virtuel privé sur lequel des appareils (ordinateurs, tablettes ou smartphones) peuvent se connecter à distance pour s'isoler d'un réseau local et accéder à un réseau à distance totalement sécurisé pour le partage de dossiers par exemple.
  • Vulnérabilité du système - Un système informatique est considéré comme étant "vulnérable" quand celui-ci dispose d'une faille qui peut être exploitée par une menace.
w
  • W3C (World Wide Web Consortium) - Le World Wide Web Consortium, également appelé W3C, est un organisme de standardisation. Son rôle est de promouvoir et d’assurer la compatibilité des technologies telles que le HTML, CSS, XML, etc. Son autre objectif est de garantir un web accessible à tous les individus.
  • War Dialer - Un War Dialer, également appelé "composeur d'attaque" en français, balaie des listes entières de numéros de téléphones. Son objectif est de parvenir à un appareil ou un réseau de communication spécifique pour tenter de briser ses mots de passe.
  • War Room - Une War Room est une pièce installée dans les bureaux de certaines entreprises et agences de communication. Elle dispose d'écrans qui permettent de suivre en direct les réactions suite à un bad buzz. Les commentaires sont recueillis, analysés et traités par une équipe spéciale, en charge de la résolution de la crise.
  • Watermarking - Un watermarking est un copyright, un sceau qui peut être apposé sur un document numérique pour en assurer l'authenticité. Il doit être complexe - voir impossible - à retirer sans que le destinataire du document ne puisse s'en rendre compte.
  • Web Analyst - Un web analyst est un poste en entreprise qui est en charge de la création et la gestion des tableaux de bord digitaux. Son rôle est d'analyser les performances de l'entreprise et y apporter ses préconisations.
  • Webdesign - Le webdesign intervient dans le processus de création de votre site internet. Il s'agit d'ajouter une couche graphique à votre wireframe et d'évaluer l'harmonie de votre site en terme de couleurs, dispositions des éléments, la hiérarchisation des informations, etc.
  • Webhook - Un webhook est un déclencheur qui s'active suite à un événement sur un site internet ou sur un e-mail. Par exemple, l'ouverture d'un e-mail peut déclencher un webhook qui envoie automatiquement un nouveau code promotionnel.
  • Webinar - Un webinar est une conférence réalisée en visio-conférence sur internet. Un intervenant présente ses recherches, son expertise et son point de vue sur une thématique définie à l'avance, devant des spectateurs virtuels. C'est un procédé très utilisé en BtoB, où une entreprise peut démontrer ses capacités à travers ces représentations.
  • Webmail - Un webmail permet de consulter et répondre à ses e-mails directement depuis un navigateur à l'aide de ses identifiants, sans passer par un service de messagerie.
  • webmarketing - Le WebMarketing représente l’ensemble des techniques et actions menés sur un site internet ou sur les réseaux sociaux pour favoriser la visibilité d’une marque et l’acquisition de clients.
  • Webmaster - Un webmaster était un métier dans l'informatique, principalement répandu au début des années 2000. Un webmaster alliait des compétences en référencement, en développement de site, en graphisme, etc.
  • Webrooming - Le webrooming est le procédé inversé du showrooming : un client se renseigne exclusivement sur internet, puis finalise son achat en magasin.
  • Webzine - Un webzine est l'adaptation numérique d'un magazine crée par une entreprise. Il répertorie son actualité et ses produits, les clients peuvent le télécharger depuis leur site internet ou un e-mailing reçu.
  • White Hat - Le white hat SEO est un ensemble de bonnes pratiques à mettre en place en référencement naturel, afin d'être bien positionnés sur les moteurs de recherche. L'idée est de publier du contenu de qualité correctement rédigé, d'avoir un site performant techniquement avec le moins de ralentissements et d'erreurs possibles, et d'offrir la meilleure expérience utilisateur possible.
  • Whitelist - Une whitelist est constituée d'émetteurs envers qui l'utilisateur a pleine confiance pour recevoir des mails.
  • Widget - Un widget est un module interactif qui peut être installé sur un site internet. Ils offrent des fonctions ludiques, comme l'insertion de vos derniers articles, vos dernières publications Facebook, etc.
  • Wiki - Un Wiki est un site internet dont le contenu est bâti par sa communauté. Il a pour objectif d'informer et renseigner ses visiteurs sur des thématiques spécifiques.
  • Wireframe - Le wireframe est une étape dans la conception d'un site internet. Il s'agit d'une maquette fonctionnelle, dénuée de tout habillage graphique, afin d'évaluer l'ergonomie du site pour ses futurs utilisateurs.
  • Wishlist - Une wishlist est une fonctionnalité proposée par des sites e-commerce. Vous pouvez enregistrer des produits que vous souhaiteriez acheter et partager cette liste à d'autres utilisateurs. Cela peut également être utilisé dans l'optique d'une future commande.
  • WooCommerce - WooCommerce est le plugin utilisé sur WordPress pour permettre l’installation d’une boutique e-commerce sur le site.
  • WordPress - WordPress est le CMS open source (comprenez, en libre accès sans payer une licence) le plus connu et le plus utilisé du monde, il administre de très nombreux sites web. Netao travaille uniquement avec WordPress pour proposer des sites internet de qualité à ses clients.
  • Workflow - Le workflow représente un flux de travail, un ensemble de tâches ou d'opérations à réaliser par une personne ou par un groupe.
  • WYSIWYG - WYSIWYG est l'acronyme de What You See Is What Yoy Get, traduit par "Ce que vous voyez est ce que vous avez". Par exemple, dans un traitement de texte, tous les effets comme le gras ou l'italique apparaissent aussi sur la page de votre site.
x
  • XML (eXtended Markup Language) - XML (ou eXtended Markup Language) est un langage informatique qui permet de créer des formats d'informations et de les partager par voie électronique, internet ou réseau d'entreprise.
  • XSS - Une faille XSS consiste à exécuter du code HTML ou javascript sur un site internet depuis une faille de sécurité.
y
  • Yandex - Yandex est le moteur de recherche le plus utilisé en Russie.
  • YoastSEO - YoastSEO est un pluggin / extension disponible sur WordPress et qui permet d'optimiser le référencement naturel d'un site en modifiant le titre, la meta description d'un article et en ayant de multiples conseils pour optimiser un article avant sa parution.
z
  • ZIP (format de compression) - Le ZIP en informatique est un format de compression très populaire. La compression permet de réduire le temps de téléchargement.
  • Zone chaude / zone froide - La zone froide d'un site internet représente une zone de l'écran peut consulté par les internautes, avoir un faible taux de clics. La zone chaude d'un site représente une zone très consulté, où le taux de clics est plus élevé.
  • Zone IP - La zone IP représente l’ensemble des plages d’adresse IP connecté à un réseau.