Dictionnaire/lexique du e-Tourisme

Au fil des années nous avons compilé dans ce dictionnaire les mots et acronymes pour lesquels nos interlocuteurs souhaitaient obtenir une définition. Vous trouverez également dans de nombreux cas des liens vers des ressources externes ou des suggestions d’achat d’ouvrage.
Cliquez sur la lettre du mot que vous recherchez pour accéder à sa définition.

 

A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
C
Câble Système de transmission multiple utilisant la fibre optique. Souvent assimilé aux réseaux à très haute vitesse, ces réseaux permettent de transmettre simultanément des signaux de télévision, de téléphone, Internet. Système que l’on appel tripple play.
CACHE Fichier stocké sur votre PC (client) qui stocke temporairement les textes et graphiques qui sont affichés par votre navigateur. Ce permet d’accélérer considérablement l’affichage des pages ou éléments de pages qui ont été précédemment chargé dans ces fichiers puisque le système n’a plus à aller chercher ces éléments sur le réseau. Des fichier cache existent également au niveau des gateways utilisées par un grand nombre de personnes pour les même raisons en appliquant la règle de Paretto. 
CHANEL MANAGER Afin de pouvoir mettre à jour tous les systèmes de réservation utilisés par un hôtelier, de nombreux logiciels de réservation (par exemple Fastbooking, Availpro, Reservit,…) proposent de add-on qui permettent de mettre à jour en temps réel les disponibilités de chambres.
CHEVAL de TROIE Type de virus qui ne se reproduit pas mais qui peut engendrer des dommages sur votre ordinateur ou servir de relai pour d’autres actions qui seront entreprises (en votre nom) sur d’autres machines. Ces programmes peuvent être chargés sur votre PC lors de la réception de message anodins sous forme de joke par exemple-
CHR Abréviation pour « Cafetiers, hôteliers et restaurateurs »
CDMA Code Division Multiple Access – Cette technologie largement supportée par NTT Docomo permet des transmission d’une qualité comparable à celle du RNIS, ceci jusqu’à 2Mps. Voir aussi WCDMA.
CGI scripts Les scripts « Common Gateway Interface » sont de moins en moins utilisés car ils n’offrent pas des conditions de sécurité optimum pour les applications web qui doivent accéder à des bases de données. Cependant ils peuvent être très utiles pour de petites applications.
Circuit Level Gateway Programme inclus dans un Firewall qui vérifie les session TCP et UDP avant d’accepter la connexion au système. 
Click-Streams Analyse du chemin parcouru par les visiteurs pour atteindre une page données. Ceci permet d’identifier les sites externes ou les pages internes qui génèrent ou ne génèrent pas de trafic sur votre site ou page.
Click-Through Action consistant à cliquer sur un liens ou une bannière. Le nombre de click-through est utilisé pour mesurer l’efficacité d’une bannière par rapport à au nombre d’impression. Les taux varient énormément en fonction de l’audience, toutefois les études réalisées en 1999 démontrent une nette amélioration des performances lorsque la publicité est ciblée en fonction des intérêts de l’internaute. Voir CTR
CDO La transformation numérique induit la création de nouveaux postes au sein des entreprises. Le premier est en charge de cette transformation et prend le titre de Chief Digital Officer. Il ou elle a un rôle organisationnel et d’évangelist pour accompagner les différents services dans leur mutation digitale.

Le second terme et rôle couvert par cet acronyme est celui de Chief Data Officer. L’accès et le traitement de données de plus en plus nombreuses requiert des compétences de plus en plus sophistiquées ainsi qu’une normalisation de ces données. Cette personne sera souvent en charge de coordonner les actions d’analyse que l’on retrouve sous le terme de Big data.

Co-browsing Système qui permet à un internaute de surfer simultanément avec une autre personne. Cette prise en main permet d’aider les investigations du prospect/client, en lui donnant accès rapidement à toutes les informations qui l´intéressent, de la recherche d´un produit à la finalisation de la commande.
COM Component Object Model – Cette spécification promue par Microsoft va disparaître au profit de SOAP, une autre spécification du W3C.
Pour en savoir plus : http://www.microsoft.com/COM/ et http://www.w3.org/TR/soap12/ 
Computer abuse Expression qui résume toutes les activités illicites pouvant être entreprises en ligne tel que la fraude, le vol ou la perturbation de la bonne marche d’un système.
Contrôle ActiveX Ecrit en Visual C, Visual C++, Visual Basic et Java ces programmes s’insèrent dans les pages WEB. Ils sont aussi victime de leur succès car ils présentent le risque de comporter des virus. Leur utilisation ne peut donc être envisagée que dans le cadre de communication comportant des signatures.
COOKIES
Essayez aussi le livre : -Cookies
Laurent Simon St
chez McGraw-Hill Publishing Company
Internet;utilities & tools;systems management
Ces fichiers enregistrent fidèlement vos mouvements sur le réseau afin d’en faire un rapport à leur propriétaire lorsque vous retournerez visiter le site une nouvelle fois. Votre navigateur envoie alors des informations utiles au serveur avec lequel vous entrez en relation pour la seconde fois au moins. Par exemple, l’adresse IP que vous avez utilisée pour la connexion, le type de formats graphiques que votre navigateur supporte mais aussi le type de matériel. Notons que l’adresse IP ne suffit pas car la grande majorité des providers n’attribuent pas une adresse unique à tous leurs abonnés. En général, ils utilisent une adresse variable, qui permet d’assurer votre anonymat sauf si vous vous annoncez volontairement. Si votre provider utilise le paramètre « REMOTE_IDENT », votre identité peut-être également révélée. Vous pouvez vérifier cela en réalisant un test depuis votre serveur sur http://www.junkbusters.com/cgi-bin/privacy. »
Courtier de messages Système de communication entre deux applications. Logiciels fonctionnant sous forme de règles. Voir aussi Message Broker
CPA Le Coût par action (CPA) correspond à une tarification fondée sur le nombre d’actions effectuées en réponse à une annonce. Une action peut prendre la forme d’une transaction de vente, d’une réservation hôtelière, d’une acquisition de clientèle ou d’un simple clic. Également appelé coût par transaction. Le CPA peut également se rapporter au coût par acquisition.
CPC Cost Per Click – Modèle de facturation consistant à facturer l’annonceur en fonction du nombre de clicks obtenus sur une publicité en ligne. Les contrats peuvent porter sur un nombre minimum de clics forçant ainsi la régie ou les propriétaires des sites (ou emails) à afficher le liens ou la bannière jusqu’à l’obtention du nombre de Click attendu.
CPE La notion de cost per engagement est apparue en 2007 avec l’avennement des réseaux sociaux et surtout la notion de buzz. Ce mode de rémunération tient compte d’un engagement effectif des consommateurs ciblés sous la forme de la transmission ou du partage d’une URI. Cela peut-être une vidéo transmise à ces amis, un liens partagé sur Facebook ou toute autre action visant à stimuler le phénomène du bouche à oreille.
CPM Coût par Mille – Très souvent utilisé comme unité de compte pour facturer un annonceur. Il s’agit du coût pour l’affichage (impression) de mille bannières.
CPV Coût par Vue (CPV) est forme d’enchère et de tarification pratiquée par les régies publicitaire pour afficher des vidéos promotionnelles. Lorsque qu’un prix au CPV est pratiqué, l’annonceur ne paie uniquement pour les internautes qui ont visionné votre vidéo. 
Craker Contrairement aux Hackers, les crakers n’ont pas d’intention de destruction. Leur intention et de prouver qu’ils peuvent accéder à des ressources
Cryptographie Techniques permettant de compliquer la lecture d’un texte ou tout autre objet enregistré de manière digitale. Les algorithmes utilisés pour protéger les données sont de plus en plus complexes, mais sont aussi régulièrement découverts.
Pour en savoir plus : Cryptographie : Théorie et pratique de Douglas Stinson
CRM< Customer Relationship Management. Ce terme à la mode en 1999 couvre tous les aspects des relations avec les clients d’une entreprise. Des call centers aux techniques de personnalisation appliquées à l’interaction avec un site web en passant par la création d’une base de données client dans l’entreprise tout est bon pour renforcer l’idée que les entreprises doivent investir dans un système informatique puissant. Pour ma part je pense aussi que cela est aussi un concept de gestion que de nombreuses PME ont largement intégré. Pour en savoir plus : www.1to1.com 
CSD Circuit Switched Data
CSS Cascade Style Sheet – Instructions définissant le style d’un groupe de page web. L’avantage de cette méthode est de séparer le contenu du contenant.
CTI Le couplage téléphonie et informatique reprend les fonctionnalités des deux technologies. Ceci permet aujourd’hui d’imaginer de nombreuses applications de bureautique communicante au sein des entreprises. Sur un même poste de travail vous disposez d’une concentration de fonctions imbriquées dont la vocation est toujours l’amélioration de la productivité des cols blancs.
Le téléphone est certainement l’un des outils les plus utilisés dans les entreprises, quelquefois avant même les instruments dédiés à l’écriture. Pas moins de 50 millions de postes sont installés en France. Nous sommes de plus en plus nombreux à nous promener avec un téléphone portable à tout instant de la journée en quelques lieux que ce soit, au risque d’importuner nos voisins avec nos appels et nos conversations. Pour en savoir plus visitez lisez l’ouvrage CTI d’Eric MESSIKA chez Eyrolles.
CTR Click-Through Rate – Expression en pourcentage de l’efficacité d’une publicité en ligne. Ce taux ce calcul en fonction du nombre d’impressions (I) et du nombre de Clicks (C). (C)/(i)*100. Si votre publicité à obtenu 2000 clicks pour 100’000 impressions, le CTR sera donc de 2%.