Dictionnaire du e-Tourisme

Au fil des années nous avons compilé dans ce dictionnaire les mots et acronymes pour lesquels nos interlocuteurs souhaitaient obtenir une définition. Vous trouverez également dans de nombreux cas des liens vers des ressources externes ou des suggestions d’achat d’ouvrages.
Cliquez sur la lettre du mot que vous recherchez pour accéder à sa définition.

A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
 

B
Backbone Noyau d’un réseau utilisé pour connecter de nombreux utilisateurs clients ou des réseaux entre eux.
Back
door
Access volontairement créé par les programmeurs d’un logiciel ou d’un système de sécurité pour contourner ce dernier.
Backend En général la source de biens des maux car l’organisation des structures informatiques nécessaires en interne pour mettre en ligne les données de l’entreprise de manière sécurisé nécessite des investissements importants. Les opérations de backend couvrent des aspects tel que les Firewalls, la DMZ, les accès aux systèmes de référence et transactionnels de l’entreprise.
Balises ou metatags Codes utilisés par le langage HTML. eX : <meta name= »author »
content= »
jcmorand@cyberstrat.net
« >
Une balise (ou tag) XML est un attribut d’un document XML librement défini dans le cadre de l’eXtansibilité de ce langage. Dans la pratique, les balises utilisées pour qualifier le contenu du document sont souvent celles définies par des standards métiers ou plus générique comme celui du « Dublin Core » ou encore celles utilisées pour les différentes version des standards RSS.
Bande passante ou Bandwidth Il s’agit de la quantité d’information pouvant être transmise sur un réseau ou une ligne à un moment donné. La rapidité d’affichage des pages web dépend de la bande passante.
Bannière publicitaire (Banner) Espace publicitaire affiché au sein d’un page web ou dans un e-mail envoyé en format Mime.
Baud
Best Available Rate (BAR) C’est le meilleur prix qu’un acteur de l’industrie du CHR accorde à ses clients et partenaires. Souvent les OTA incluent une clause leur garantissant le BAR dans leurs contrat. Pour les hôteliers et restaurateurs les plus dynamiques ce prix varient en fonction de la demande prévisionnelle en application des techniques de yield management
(e)-Biding Un client industriel peut demander à ses clients de proposer les meilleurs conditions en réponse à une offre d’approvisionnement. Le client répond alors sous la forme d’un e-Biding mis en oeuvre sur une place de marché (market place) ou un site web pré-défini.
BIOS Basic Input/Output System – Série d’instructions internes à un équipement électronique qui assurent la coordination des différents composants matériels et logiciels.
Bits Binary digit Les composants électronique ne comprenant que des instructions en base 2 (binaire), le bit correspond à une instruction (0 ou 1) transmise ou
générée par un élément.
Blog Un weblog, ou plus simplement un blog est, du point de vue technique, un site web qui contient des billets ou « posts » classés dans un ordre chronologique inverse. La très grande majorité de ces blogs sont public donc accessible par n’importe quel internaute. Mais en matière d’application professionnelle, il est tout à fait envisageable d’en restreindre l’accès aux seules personnes autorisées. Le contenu des blogs actuels est extrêmement varié même si les adolescentes sont certainement les auteurs les plus prolifiques. Les politiciens, les personnalités du showbiz, les journalistes ont été les premiers à s’approprier ce média. Mais c’est un « outil aux usages si multiples qu’il est devenu un véritable phénomène » écrivent les auteurs de l’ouvrage « Les Blogs – Nouveau média pour tous » chez FYP Editions. Les blogs utilisent les standards RSS, il est donc possible d’en syndiquer le contenu.
Bluetooth Une technologie qui permet aux utilisateurs de se connecter à de nombreux équipement différents et d’établir des connexions digitales.
Bookmark Tous les navigateurs du marché offrent la possibilité de mémoriser les URL des pages que nous jugeons les plus intéressantes afin d’accélérer leur accès futurs.
Bot Un bot est un logiciel qui analyse des données stockées dans les serveurs accessible par le réseau IP. Vous le programmez pour une recherche spécifique afin qu’il puisse vous présenter les résultats trouvés. Bien entendu, cette technique est
un des fondements des moteurs de recherche. Mais bien d’autres applications sont possibles. vous pouvez par exemple mettre à disposition de vos visiteurs des (ro)Bots pour les aider à définir leur besoins en utilisant vos produits et services. Vous pouvez doter vos bots de pouvoir plus étendus surtout si il résident sur vos systèmes. 
Afin de faciliter leur adoption par les utilisateurs, ils peuvent prendre la forme d’un avatar ayant une apparence presque « humaine ».
Bps  Bits per second
BRANDJACKING Une technique frauduleuse considérant à utiliser le nom d’un marque populaire pour générer du trafic à son profit. Il s’agit d’acheter des mots clefs qui permettront des affichage d’annonce publicitaire qui sont en fait liées à une autre URL. Cela est également utilisé dans le cadre du référencement naturel. Nous avons également pu observé cette pratique malveillante lors des campagnes électorale. Les marques saisissent de plus en plus souvent les tribunaux pour faire cesser ces pratiques et demander réparation.
Breach Action qui consiste à trouver une faille dans les systèmes de sécurité permettant ainsi d’infiltrer le ou les systèmes.
Broadcast Fonction du langage HTML permettant de transmettre une requête à un grand nombre d’utilisateurs sans connaître leur existence à priori. Cette technique est utilisée par les agents de recherche.
Browser En français : Navigateur.
Interface permettant d’accéder aux services Internet. Initialement développés comme interface graphique pour les pages HTML, l’intégration des metatags XML étend considérablement leurs domaines d’applications.
De nombreux logiciel utilisent maintenant cette approche comme interface pour les utilisateurs.
B to G Business-to-Governement ou en français « entreprises avec gouvernement ». En fait, cette expression désigne toutes les opérations qu’ils est possible de traiter avec des moyens électroniques avec des agences gouvernementales. En France, les déclarations de TVA, sociales, sont les principales actions mais chaque jour de nouvelles possibilités sont offertes aux entreprises.
Buffer overflow Technique consistant à saturer la mémoire tampon de l’un des éléments d’un système informatique. Dans ces circonstance, il n’est pas rare que le système crash permettant ainsi d’ouvrir un accès (back door) les protections étant inactives.
Bug Erreur ou anomalie dans un programme- Le bug de l’an 2000…
Bus Chip qui assure les communications entre les différents composants d’un système
électroniques.
B to B Business to business – Par opposition au B to Consummers cet acronyme identifie les relations inter-entreprises. Une des particularités du BtoB est d’avoir des
relations pré-établies avec le partenaires.
B to C Business to Consumers – Relations qu’une entreprise peut avoir avec de nombreux clients.
BYOD De plus en plus souvent nous sommes amenés à utiliser nos appareils personnels pour accéder à des ressources ou programmes essentiellement avec des appareils portables (Smartphones, Tablettes, PC, et toute forme d’objets connectables). Cela permet d’imaginer des stratégies ou l’on demande aux utilisateurs d’apporter leurs appareils personnels soit en anglais « Bring Your Own Device » (BYOD). Un modèle intéressant pour développer des solutions pour l’industrie touristique mais qui représente aussi un réel défi tant les objets connectables sont variés.
Byte ou octet Un kilo-octet 1000 octets, un méga-octet 1 000 000 octets, et ainsi de suite, tandis qu’un kibi-octet est 1024 octets, un mébi-octet 1 048 576 octets, et ainsi de suite. Voir http://physics.nist.gov/cuu/Units/binary.html
.
Les préfixes binaires et leurs symboles, développés par le Comité technique 25 (Quantités et unités) de la Commission électrotechnique internationale (CÉI / IEC – http://www.iec.ch) avec l’encouragement du Comité international des poids et mesures (CIPM – http://www.bipm.fr/fra/2_Committees/cipm.html) et de l’Institute of Electrical and Electronics Engineers (IEEE –http://www.ieee.org ) ont été adoptés en janvier 1999 sous la forme de l’Amendement No. 2 au standard international CEI 60027-2 : Symboles littéraux à utiliser en électrotechnique – Deuxième partie : Télécommunications et électronique (International Standard IEC 60027-2: Letter symbols to be used in electrical technology – Part 2: Telecommunications and electronics).
(merci à Daniel U. Thibault pour ses précisions)