13.07.2015 Views

Le sens caché du vocabulaire des IT - Anita et Beatrix

Le sens caché du vocabulaire des IT - Anita et Beatrix

Le sens caché du vocabulaire des IT - Anita et Beatrix

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Ordre protocolaireMon marim’exaspère...C’est étrange comme les genschangent. Hier soir mon marim’a parlé <strong>du</strong> libre...Épris de liberté... il se dit le roi<strong>des</strong> protocoles.Non !? la quarantaine l<strong>et</strong>ravaille ? Il ne vire toutde même pas Me<strong>et</strong>ic ?Il est incapable d’arriverà l’heure au dîneravec sa belle-mère !!J’ai pas bien compris,il disait qu’il trouveraitsa solution via Intern<strong>et</strong>,<strong>et</strong> qu’un Apache plairaità son patron !Un protocole est un ensemble de règles <strong>et</strong> de procé<strong>du</strong>res à respecter pour ém<strong>et</strong>tre<strong>et</strong> recevoir <strong>des</strong> données/informations entre plusieurs systèmes (ordinateurs,applications, programmes, <strong>et</strong>c.). Il définit la façon dont ces systèmes doiventcommuniquer. Certains protocoles définissent la structure de navigation surle Web (HTTP), d’autres sont définis pour la téléphonie sur Intern<strong>et</strong> ou VoIP(protocole SIP).<strong>Le</strong> libre (logiciel libre) est un logiciel dont la licence est dite libre, utilisable souslicence GPL (ou autre). Il est réalisé par <strong>des</strong> communautés de développement.<strong>Le</strong> code source est disponible (open source) <strong>et</strong> le logiciel peut être modifié, <strong>du</strong>pliqué,diffusé <strong>et</strong> inclus dans <strong>des</strong> applications propriétaires. Apache en est unexemple, c’est un logiciel très populaire pour les serveurs <strong>des</strong> sites Web, avec untype spécifique de licence libre, nommée licence Apache.6 7


La grande lessiveTu crois mon maricapable de faire leménage à son bureau ?Hier j’étais chez Dartypour changer le frigo quandmon mari m’appelle :ça déménageJe ne sais pas,pourquoi ?... il me dit qu’il lui faut untruc sexy, mais redondantavec double alimentation.Il se lance dans Ajaxla semaine prochaine,étrange non ?Je crois que le déménagementde sa salle informatiquele mois prochain leperturbe un peu...AJAX est un acronyme signifiant Asynchronous JavaScript and XML (« XML <strong>et</strong>Javascript asynchrones »), <strong>et</strong> désignant un nouveau type de conception de pagespour le développement d’applications Web. AJAX n’est pas une technologie enelle-même, mais repose sur la combinaison de technologies déjà existantes :HTML/CSS, JAVAScript, XML <strong>et</strong> les requêtes HTTP, avec une demande faite auserveur, de manière dynamique.<strong>Le</strong> terme Redondance en informatique (aussi appelé <strong>du</strong>plication) est un ensemblede moyens (matériels ou logiciels) mis en œuvres pour assurer la fiabilité <strong>et</strong>la continuité d’un service ren<strong>du</strong> aux collaborateurs (messagerie, téléphonie,applications, <strong>et</strong>c.). Pour toute entreprise qui dispose d’une salle informatique, laredondance est un élément vital <strong>et</strong> structurant pour son business, <strong>et</strong> commenced’abord par une sécurisation <strong>des</strong> sources d’énergie comme la double alimentationpar exemple.8 9


Liaisons dangereusesMon mari sortun nouveauterminal Atex.Partage de compétencesDepuis sa réunion à Berlinil me rebat les oreilles de sonpartage <strong>des</strong> connaissances.Du latex ?de quoi pimentertes soirées…… <strong>du</strong> besoin de propagerles communautés de pratiques.Ce serait plutôt pouréviter les relationsexplosives !Je le trouve moins collaboratifquand il doit déposer lui mêmeses chemises au pressing !ATEX (ATmosphères EXplosibles) est une directive européenne applicable surl’ensemble de la Communauté Européenne.C<strong>et</strong>te directive donne les exigences minimales pour la sécurité <strong>des</strong> personnesamenées à travailler dans <strong>des</strong> atmosphères explosibles. Elle concerne aussi lamise sur le marché d’appareils <strong>et</strong> systèmes de protection <strong>des</strong>tinés à être utilisésen atmosphères explosibles comme l’in<strong>du</strong>strie agroalimentaire, la pharmacie,la chimie, <strong>et</strong>c.<strong>Le</strong> partage <strong>des</strong> connaissances (ou Knowledge Management) requiert la collaborationentre les personnes, l’échange de connaissances <strong>et</strong> de savoirs au seinde «communautés de pratique». Ces communautés ont donc une identité socialepropre, elles partagent <strong>des</strong> co<strong>des</strong> de communication communs (<strong>vocabulaire</strong>, habitu<strong>des</strong>,<strong>et</strong>c.) <strong>et</strong> utilisent les canaux de communication qui sont à leur disposition(outils de travail collaboratif, email, Chat, téléphone, conférence, <strong>et</strong>c.)16 17


Contrôle parentalDes plans sur la comèteMon mari veut mesurer laperformance de ses outils.Mon mari fait passer <strong>des</strong>entr<strong>et</strong>iens aux nounous,pourtant on en a déjà une...Il tente une évaluation parsimulation.Il me dit qu’il faut prévoirle Plan de Continuitéd’Activité... au cas où !Moi qui croyais être laseule à simuler !Moi j’aimerais qu’il lance sonPlan de Reprise d’ActivitéJardinage.La mesure de la performance est une chose essentielle pour piloter un proj<strong>et</strong>informatique ou télécoms. C<strong>et</strong>te mesure est ren<strong>du</strong>e possible via la simulationinformatique <strong>et</strong>/ou l’expérimentation. Toutefois, lorsque les systèmes sontencore à l’étude ou, lorsqu’ils sont déjà en pro<strong>du</strong>ction, l’expérimentation estdifficile ou impossible, l’évaluation par simulation reste le meilleur moyen demesurer la performance.En informatique, les Plans de Reprise <strong>et</strong> de Continuité d’Activité sont deux procé<strong>du</strong>restechniques <strong>et</strong> organisationnelles qui perm<strong>et</strong>tent à une entreprise depoursuivre ses activités métiers même en cas de sinistre sur son infrastructureinformatique. Contrairement au «Plan de Reprise d’Activité» (PRA), le «Plan deContinuité d’Activité» (PCA) ne se limite pas à la continuité <strong>du</strong> système d’information<strong>et</strong> <strong>des</strong> moyens télécoms, il prend également en compte la notion decontinuité d’activité <strong>des</strong> utilisateurs en cas de risque sanitaire (pandémie, grippeH1N1).22 23


Sauvez mon Rabbit!Je suis une Perl*Mon mari ne quitteplus le Green !Tu seras là lors de notresortie entre fillesà Chamonix en avril ?Avec la criseil a encore l’âmeà jouer au golf ?Oui mais avec lesenfants !Pourquoi, ton marine peut pas les garderce jour-là ?Rien à voir, le «Green <strong>IT</strong>»sort justement sa carrière<strong>du</strong> bunker !Non ! Et le comble c’estqu’il part à Paris pourune rencontre Asterisk !<strong>Le</strong> Green <strong>IT</strong> est le suj<strong>et</strong> tendance <strong>du</strong> moment pour les DSI <strong>et</strong> les fournisseurs d<strong>et</strong>echnologies, les acronymes se multiplient (informatique verte, éco-responsable,Eco-TIC, TIC <strong>du</strong>rable, <strong>et</strong>c.) mais l’objectif reste le même : ré<strong>du</strong>ire l’empreinteécologique <strong>des</strong> infrastructures de communication (réseaux, téléphonie, applications,<strong>et</strong>c.) <strong>et</strong> utiliser ces outils pour ré<strong>du</strong>ire l’empreinte écologique de l’entreprise,notamment en ré<strong>du</strong>isant les déplacements.Asterisk est un logiciel libre né d’un proj<strong>et</strong> Open Source qui avait pour but d<strong>et</strong>ransformer un simple ordinateur en un commutateur téléphonique d’entreprise(PBX). <strong>Le</strong> fait d’être Open Source ouvre la possibilité à tout développeur de rajouter<strong>des</strong> mo<strong>du</strong>les complémentaires en utilisant <strong>des</strong> scripts Perl (langage populairede programmation par scripts qui a la particularité d’être simple, robuste, gratuit<strong>et</strong> de tourner sur différentes plateformes (Unix, Windows, Mac, VMS, <strong>et</strong>c.))24 25


Restauration de nuitR<strong>et</strong>our à la sourceAlors comment étaitvotre sortie au restohier soir ?Mon mari ne parleplus que <strong>des</strong>communautésPas terrible, mon maria eu un problèmeavec le serveur.<strong>et</strong> de son désird’échange...d’ouverture.Il est resté coincé aveclui toute la nuitdans une salle blanche !Ce soir je le ramène à laréalité, <strong>et</strong> je lui montre qu’ilest ma propriété exclusive !En informatique, un serveur est un ordinateur contenant un logiciel dont le rôleest de répondre automatiquement à <strong>des</strong> deman<strong>des</strong> envoyées par <strong>des</strong> clients(logiciels ou autres ordinateurs). Typiquement, la navigation sur Intern<strong>et</strong> oule courrier électronique sont <strong>des</strong> applications qui font appel aux Serveurs. <strong>Le</strong>sserveurs peuvent être de plusieurs types, <strong>et</strong> sont hébergés dans <strong>des</strong> locaux spécifiquesdédiés appelés « Salles Blanches Informatiques ».En informatique, la notion de communauté fait référence à un groupe de personnesqui partagent, échangent <strong>des</strong> idées <strong>et</strong> contribuent à faire avancer un suj<strong>et</strong>ou un proj<strong>et</strong> particulier. <strong>Le</strong> terme communauté est plus connu dans le monde« open-source ». <strong>Le</strong>s personnes de compétences diverses sont parties prenantes audéveloppement d’un logiciel à partir d’une base de code libre, ce qui s’opposepar définition au concept de logiciel propriétaire. <strong>Le</strong>s communautés en informatiquereposent sur les notions de pro<strong>du</strong>ction collaborative, d’ouverture,d’échange, <strong>et</strong> d’intelligence collective.26 27


Licence to KillMon mari parlait hiersoir au dîner de sesdroits d’auteur,Enfin une IDE de sortieMon mari verse dansle romantisme...<strong>et</strong> de mes droitsd’utilisateur.Il ne parle que de Java,Jazz <strong>et</strong> Concert.Il doit avoir uneIdée en tête !Est-ce que je luiparle de ses vices<strong>caché</strong>s, moi !?#<strong>Le</strong> monde <strong>des</strong> technologies de l’information <strong>et</strong> de la communication est essentiellementbasé sur <strong>des</strong> pro<strong>du</strong>its logiciels ou matériels créées <strong>et</strong> commercialiséspar <strong>des</strong> personnes physiques ou morales (entreprises). Si le matériel peut êtreprotégé par <strong>des</strong> brev<strong>et</strong>s, le logiciel (open-source ou propriétaire) quand à lui nepeut être couvert que par une notion de «droit d’auteur» <strong>et</strong> <strong>des</strong> licences pourperm<strong>et</strong>tre son utilisation par <strong>des</strong> utilisateurs.Java est un langage de programmation qui sert à concevoir <strong>des</strong> logiciels <strong>et</strong> applicationscompatibles avec plusieurs systèmes d’exploitation (Windows, Unix,Linux, Mac). Il est largement adopté pour faire <strong>des</strong> applications <strong>et</strong> jeux embarquéssur les mobiles <strong>et</strong> Smartphones, ou pour faire <strong>des</strong> p<strong>et</strong>ites applicationsintégrées dans les pages Web.IDE est une norme de connexion de périphériques dans laquelle un contrôleurne pilote pas plus de deux périphériques, dont l’un est toujours prioritaire parrapport à l’autre.28 29


Stockage à haut risqueQu’est-ce que tu faisavec tous ces cartons ?Hier soir nousavions un messagesur le répondeur…Week end à la carteMon mari parle depuis ledébut de la semaine de sesproj<strong>et</strong>s de stockage...une voix masculineannonçait que la solutionde multi homingétait trouvée !je le prends au mot,il commencera ceweek-end par le grenier<strong>et</strong> son atelier...Peut-être que ton maripense ach<strong>et</strong>er une maisonen Normandie !<strong>Le</strong>s proj<strong>et</strong>s de stockage <strong>des</strong> données sont parmi les proj<strong>et</strong>s les plus <strong>sens</strong>ibles dansune entreprise. Ces proj<strong>et</strong>s concernent le stockage, archivage <strong>et</strong> sauvegarde <strong>des</strong>données informatiques <strong>et</strong> métiers. Des technologies comme SAN (Storage AreaN<strong>et</strong>work) ou NAS (N<strong>et</strong>work Attached Systems) sont de plus en plus répan<strong>du</strong>es.<strong>Le</strong> multi-homing désigne le fait qu’un équipement (client) puisse avoir plusieurspoints d’attachement au serveur. Dans ce type d’architecture un serveur possè<strong>des</strong>imultanément plusieurs connexions logiques ou physiques. C’est le cas parexemple de l’hébergement de plusieurs sites Web sur une même machine. <strong>Le</strong>multi-homing perm<strong>et</strong> d’augmenter la fiabilité <strong>des</strong> accès physiques à Intern<strong>et</strong> (ouréseau de l’entreprise) <strong>et</strong> d’augmenter le taux de disponibilité <strong>du</strong> service.30 31


Rec<strong>et</strong>te sur mesureDu bruit sur la ligneNon, je me venge !Tu arrêtesle régime ?J’essaie de joindremon mari depuis ce matin.Mon mari se fait unweek-end de rec<strong>et</strong>tesau bureau !Et son assistanteme laisse en file d’attente !Il m’avait promisl’année de la fibre !Moi qui croyaisêtre prioritaire !(Pour valider le bon fonctionnement d’un logiciel ou d’un pro<strong>du</strong>it, l’étape incontournableest «la rec<strong>et</strong>te». Elle perm<strong>et</strong> aux différents acteurs de vérifier que lelogiciel est conforme aux besoins exprimés. La rec<strong>et</strong>te donne le droit, après approbation,à l’utilisation <strong>du</strong> pro<strong>du</strong>it en conditions opérationnelles. Elle est cadréepar un «protocole de rec<strong>et</strong>te» qui liste de manière exhaustive l’ordre <strong>et</strong> la nature<strong>des</strong> tests à faire. Dans les télécoms, la rec<strong>et</strong>te peut concerner le déploiementd’un réseau de fibre optique.Une file d’attente est un ensemble ordonné de requêtes (ou appels) en attentede traitement. L’ordre est généralement chronologique mais peut aussi être prioriséen fonction de certains paramètres. <strong>Le</strong>s personnes qui essaient de joindreun centre de contacts ou un standard téléphonique sont en général placées dansune file d’attente selon une priorité qui peut être fonction de l’appelant ou <strong>du</strong>service demandé.32 33


Répartition de chargeLien symboliquePaqu<strong>et</strong> de nouilles, cakebox, boite à pizza !Mon mari déploiela gestion de présence.Il cuisine au bureau !?Il pourra indiquer à toutmoment son statut (libre, occupé…)Moi je vais lui parler«boucle blonde» <strong>et</strong> «couches»Je soupçonne ma belle-mèrede vouloir imposer c<strong>et</strong>teapplication à la maison !En informatique, certains termes font appel à <strong>des</strong> métaphores culinaires : unpaqu<strong>et</strong> de nouilles est un ensemble de fils emmêlés, qui se trouve derrière unordinateur. La boîte à pizza désigne la forme plate <strong>et</strong> ultrafine de certains ordinateursportables. <strong>Le</strong> cake box est l’emballage plastique cylindrique qui perm<strong>et</strong>de stocker les CD/DVD. La boucle en informatique fait référence à <strong>des</strong> métho<strong>des</strong>de programmations.La gestion de présence désigne une application utilisée dans les solutions decollaboration pour connaître le statut de présence (téléphonique, Calendrier,PC) <strong>des</strong> collaborateurs. <strong>Le</strong>s utilisateurs peuvent ainsi communiquer de manièreefficace selon la situation <strong>du</strong> moment <strong>et</strong> le média le plus adéquat. Elle repose surune notion de lien symbolique créé entre les personnes qui souhaitent partagerleur statut de présence.34 35


Bombe temporelleMon mari passe unenuit formidable…Lifting de façadeMoi qui croyais que nous n’avionspas assez d’argent pour <strong>des</strong>investissements superflus.Ses applications informatiquesse conditionnent mutuellement auchangement d’heure !Voilà que mon mari veut«relifter son portail».Mais pour les enfants, c’estmoi qui gère ! … <strong>et</strong> rienn’est programmé !J’avais d’autresidées moi, surtoutcoté esthétique !Une bombe temporelle (ou bombe logique) est un p<strong>et</strong>it bout de programmemalveillant inséré par un utilisateur dans un logiciel informatique ou un systèmed’exploitation pour causer <strong>des</strong> dommages comme la <strong>des</strong>truction de fichier ou leblocage <strong>du</strong> système global.La bombe temporelle est programmée pour s’activer suite à un événement précis,très souvent lié à un changement d’heure <strong>et</strong>/ou de date.Un portail web est généralement un site intern<strong>et</strong> ou Intran<strong>et</strong> qui représente unpoint d’entrée unique à plusieurs services ou autres ressources. Un exemplecourant est celui <strong>des</strong> portails web <strong>des</strong> différents opérateurs télécoms <strong>et</strong> autresFAI. <strong>Le</strong> portail représente donc une sorte de vitrine, il se doit d’être soigné <strong>et</strong>de temps en temps « relifté », <strong>et</strong> que les différentes informations y soient bienlisibles. La notion de portail existe aussi au sein de l’entreprise pour fédérer lamultitude d’applications internes.36 37


Protection rapprochéeTraces de FiabilitéMon mari cherche unchien de garde.À vouloir explorer, émuler.Mais, vous nevivez pas enappartement !?Faire cohabiter les réseaux.J’en viens parfois à me demander…Si justement !Parfois je ne comprends passon inquiétude sécuritaire !si mon mari ne mènepas une double vie !<strong>Le</strong> chien de garde en informatique (appelé aussi watchdog) est un logiciel quia pour objectif de surveiller un événement particulier <strong>et</strong> d’agir en conséquence(par exemple activer l’alarme, ou exécuter <strong>des</strong> actions spécifiques). L’objectifétant de garantir un certain niveau de sécurité <strong>et</strong> une réactivité en cas de dysfonctionnement.En informatique <strong>et</strong> réseaux d’entreprises, un émulateur est un logiciel qui perm<strong>et</strong>d’évaluer la robustesse <strong>et</strong> la fiabilité d’une solution (souvent matérielle)sans avoir à la déployer en réel (ce qui peut être parfois très coûteux).<strong>Le</strong> modèle d’émulation peut être obtenu à partir de traces capturées sur unréseau réel.38 39


Syntax ErrorIl demande auxenfants de respecter«son système de vie»en déterminant <strong>des</strong>protocoles.Son nouveau leitmotiv,c’est être Nomade.Étreinte FatalePour normaliserses relationsavec euxMobile <strong>et</strong> connectéà la fois, jamaisau même endroit.il devrait plutôtm<strong>et</strong>tre à jour sonLangage Naturel !Moi, je vais travaillerà sa localisation !En informatique <strong>et</strong> plus spécifiquement le domaine <strong>des</strong> serveurs vocaux interactifs(SVI), on parle de langage naturel pour désigner un dialogue homme-machinesimilaire à celui entre deux personnes. L’appelant est invité à s’exprimerlibrement <strong>et</strong> l’application vocale est alors capable de reconnaître <strong>des</strong> phrasescomplètes. <strong>Le</strong> script intégrant le langage naturel doit obéir à une syntaxe particulièrepour être intégré dans un SVI. Des protocoles standards comme le VXMLperm<strong>et</strong>tent de normaliser son implémentation.<strong>Le</strong> nomadisme en informatique <strong>et</strong> télécoms est un ensemble de services <strong>et</strong> fonctionnalitésqui perm<strong>et</strong>tent aux collaborateurs d’une entreprise d’accéder à leurenvironnement de travail indépendamment de leur localisation, que cela soit endehors de leurs bureaux (en déplacement sur un autre site ou à l’étranger), ouà la maison «télétravail».«L’étreinte fatale» (ou «inter-blocage») est un phénomène informatique qui sepro<strong>du</strong>it lorsque deux processus s’attendent mutuellement pour exécuter un<strong>et</strong>âche.40 41


Nuages en perspectiveMon mari se plaint…À chacun son jargonHier soir ma femme parlait autéléphone de lever une «clause degrands pères» <strong>et</strong> de «chandeliersjaponais». Je crains un changementde décoration en vue !d’être resté bloqué 3 heuresdans un SAAS !Tu t’inquiètes, la mienne me parled’éradiquer le culte «<strong>du</strong> mouton à 6pattes» <strong>et</strong> la «logique <strong>du</strong> troupeau»A cause d’un motde PAAS per<strong>du</strong> !?Que dois -jecomprendre ?L’informatique dans les nuages (Cloud Computing) est un concept à la mode.il repose sur plusieurs types de services avec paiement à l’usage dont le SaaS(Software as a Service) qui perm<strong>et</strong> de déporter une application d’entreprise chezun prestataire, <strong>et</strong> le PaaS (Platform as a Service) qui consiste à m<strong>et</strong>tre à dispositiond’une entreprise une plateforme de développement <strong>et</strong> de tests.En Finance : une clause de grand-père est une exception intro<strong>du</strong>ite dans la loiperm<strong>et</strong>tant à une ancienne législation de continuer à s’appliquer après la promulgationd’une nouvelle <strong>Le</strong> graphique en chandeliers japonais est un type degraphique utilisé en analyse technique boursière pour représenter les variationsd’un cours.En RH : un mouton à 6 pattes est un candidat fantasmé, par définition extrêmementrare. La logique <strong>du</strong> Troupeau consiste à vouloir uniformiser les profils derecrutement <strong>et</strong> à faire preuve de conformisme dans les embauches.42 43


AastraSitué à Concord (Ontario, Canada), Aastra(TSX : AAH) est un groupe international,acteur majeur <strong>du</strong> marché <strong>des</strong> communicationsd’entreprises. La société développe <strong>et</strong> commercialise<strong>des</strong> solutions de téléphonie surIP ouvertes, <strong>des</strong>tinées tant aux PME qu’auxgran<strong>des</strong> entreprises.Aastra compte 50 millions d’utilisateursdans le monde <strong>et</strong> dispose d’une présencedirecte <strong>et</strong> indirecte dans plus de 100 pays.Aastra perm<strong>et</strong> aux entreprises de communiquer<strong>et</strong> de collaborer plus efficacementen proposant à ses clients une gamme complètede solutions de communications - terminaux,systèmes <strong>et</strong> applications - baséessur les standards <strong>du</strong> marché tels que SIP,LDAP, XML, <strong>et</strong>c.Pour tout complément d’information :www.aastra.frDécouvrez aussi Mon papa travaille dansl’informatique <strong>et</strong> les télécomswww.aastra.fr/monpapa44 45


<strong>Le</strong> jargon lnformatique <strong>et</strong> Telecoms (<strong>IT</strong>) méritaitqu’on le parodie. Découvrez avec <strong>Anita</strong> <strong>et</strong><strong>Beatrix</strong>, le <strong>sens</strong> <strong>caché</strong> <strong>du</strong> <strong>vocabulaire</strong> <strong>des</strong> <strong>IT</strong>.Destiné à tous ceux (hommes <strong>et</strong> femmes) quisont confrontés à l’univers codifié, parfoisabscons <strong>du</strong> monde de l’Informatique <strong>et</strong> <strong>des</strong>Telecoms, le blog d’<strong>Anita</strong> <strong>et</strong> <strong>Beatrix</strong> a jouépendant un an avec le <strong>vocabulaire</strong> <strong>et</strong> lesconcepts <strong>des</strong> <strong>IT</strong> pour mieux en démythifier lejargon.<strong>Anita</strong> est Directrice Financière d’une entreprisede transport, mariée à un DSI (Directeur <strong>des</strong>Systèmes d’Informations)Son amie <strong>Beatrix</strong> est DRH, elle a un mari travaillantdans l’édition logicielle.Elles ont détourné chaque semaine, avecmalice, le <strong>sens</strong> <strong>des</strong> paroles de leurs époux,<strong>et</strong> publié sur leur blog (www.anita<strong>et</strong>beatrix.com) un nouveau strip. À chaque semaine unnouveau concept, une nouvelle polysémie surle grill.Pour compléter le strip hebdomadaire, noshéroïnes ne manquent pas de décrypter lejargon pour le profane qui tomberait sur leblog.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!