Glossaire

Cards (178)

  • 2FA
    Authentification à deux facteurs. Il ajoute un second moyen d'identification, comme l'envoi d'un code unique par SMS, l'utilisation d'une application d'authentification, ou la reconnaissance biométrique
  • BPM
    Business Process Management. Une approche de gestion d'entreprise qui consiste à optimiser les processus métier en utilisant des logiciels pour les modéliser, les automatiser, les surveiller et les analyser
  • DDOS
    Attaque par déni de service distribué. Une attaque qui consiste à surcharger un serveur avec un trafic réseau malveillant afin de rendre les services indisponibles pour les utilisateurs légitimes
  • DMZ
    Zone démilitarisée. Une zone intermédiaire entre le réseau interne et le réseau externe, utilisée pour héberger des services accessibles depuis Internet sans accès au réseau interne
  • DPI
    Inspection approfondie des paquets. Une technique utilisée pour analyser le contenu des paquets de données afin de détecter les menaces potentielles
  • DRSUAPI TRAFFIC

    Trafic de communication entre les contrôleurs de domaine Windows pour la réplication des données d'Active Directory
  • EAI
    Enterprise Application Integration. Une approche d'intégration des applications informatiques qui permet à différents systèmes de communiquer et de partager des données
  • GANTT
    Un diagramme de planification de projet qui utilise des barres horizontales pour représenter visuellement le calendrier des différentes tâches ou activités
  • GED
    Gestion électronique de documents. Un système informatisé qui permet de stocker, d'organiser et de gérer des documents numériques
  • GRC/CRM
    Customer Relationship Management. Un logiciel qui permet de gérer les interactions avec les clients, de suivre les ventes et d'analyser les données des clients
  • ICT / TIC
    Technologies de l'information et de la communication
  • IDS
    Système de détection d'intrusion. Un dispositif de sécurité qui surveille les événements du réseau pour détecter les activités malveillantes
  • IPS
    Système de prévention d'intrusion. Un dispositif de sécurité qui analyse le trafic réseau en temps réel et prend des mesures pour empêcher les attaques malveillantes
  • ITSM
    Gestion des services informatiques. Un ensemble de bonnes pratiques et de processus pour gérer les services informatiques d'une organisation
  • KPI
    Key Performance Indicator. Une métrique utilisée pour mesurer l'efficacité et le succès d'un projet, d'une activité ou d'un processus d'affaires
  • MIB
    Management Information Base. Une collection structurée d'informations utilisée pour gérer les éléments dans un réseau en utilisant le protocole SNMP
  • MVP
    Produit minimum viable. La version minimale d'un produit qui contient les fonctionnalités essentielles pour valider l'idée auprès des utilisateurs
  • NAS
    Network-Attached Storage. Un système de stockage connecté à un réseau qui permet aux utilisateurs d'accéder à des fichiers et des données
  • PCYSS
    Penetration Testing Competence Center for Youth Skills and Security. Une initiative internationale visant à sensibiliser et à développer les compétences en matière de sécurité informatique chez les jeunes
  • PERT
    Technique d'évaluation et de revue des programmes. Une méthode de gestion de projet qui utilise des diagrammes pour représenter graphiquement les tâches, les dépendances et les durées du projet
  • PGI/ERP
    Enterprise Resource Planning. Un système informatisé qui permet de gérer les ressources de l'entreprise, telles que les finances, les stocks, la production et les ressources humaines
  • PCYSS (PENETRATION TESTING COMPETENCE CENTER FOR YOUTH SKILLS AND SECURITY)
  • PERT
    Technique d'Évaluation et de Revue des Programmes. Une méthode de gestion de projet qui utilise des diagrammes pour représenter graphiquement les tâches, les dépendances et les durées du projet.
  • PGI/ERP
    Applications métiers : Planification des ressources de l'entreprise / Enterprise Resource Planning. Un système informatisé qui permet de gérer les ressources de l'entreprise, telles que les finances, les stocks, la production et les ressources humaines.
  • PII
    Informations Personnellement Identifiables. Des informations qui peuvent être utilisées pour identifier une personne, telles que le nom, l'adresse, le numéro de sécurité sociale, etc.
  • PMO
    Project Management Office. Structure organisationnelle qui normalise les processus de gouvernance des projets et facilite le partage des ressources, des méthodologies, des outils et des technologies.
  • POC
    Proof of Concept. Etude d'un projet avec un cahier des charges pour voir si un projet atteint (exemple programme)
  • PunyCode
    Type d'encodage utilisé pour convertir des noms de domaine avec des caractères spéciaux (comme ceux utilisés dans les langues non latines) en une séquence de caractères ASCII, qui peut être comprise par le système de noms de domaine (DNS).
  • RACI
    Responsable, Accountable, Consulted, Informed. Un modèle qui clarifie les rôles et les responsabilités de chaque personne impliquée dans un projet.
  • RFI
    Request for Information. Un document utilisé par les entreprises pour recueillir des informations auprès de différents fournisseurs ou prestataires de services avant de prendre une décision d'achat ou de partenariat. Plus rapide.
  • RFP
    Request for Proposal. Un document utilisé par les entreprises pour demander à des fournisseurs ou des prestataires de services de soumettre une proposition détaillée en réponse à une demande de devis ou une demande d'information, afin de sélectionner le meilleur prestataire pour un projet donné. Prends plus de temps.
  • RGPD
    Règlement Général sur la Protection des Données. Un cadre juridique de l'Union européenne qui vise à renforcer et unifier la protection des données pour toutes les personnes au sein de l'Union européenne (UE), et qui traite également de l'exportation de données personnelles en dehors de l'ue et de l'Espace économique européen (EEE).
  • RTC
    Réseau téléphonique commuté (cuivre)
  • SAN
    Storage Area Network. Un réseau spécialisé qui relie des serveurs et des dispositifs de stockage pour fournir un accès rapide et fiable aux données.
  • SCRUM
    Une méthode Agile qui divise le projet en itérations appelées sprints et met l'accent sur la collaboration, la communication et l'adaptabilité.
  • SGBD
    Système de Gestion de Base de Données. Un logiciel qui permet de stocker, d'organiser et de gérer des données dans une base de données.
  • SIPD
    Système d'Information pour la Protection des Données. Ensemble de politiques, processus, et technologies qui assurent la confidentialité, l'intégrité, et la sécurité des données.
  • SMART
    1. Spécifique 2. Mesurable 3. Atteignable 4. Pertinent 5. Temporellement défini. Un cadre pour définir des objectifs clairs, quantifiables, réalisables, alignés et mesurables.
  • SOA
    Service-Oriented Architecture. Une approche de développement de logiciels qui consiste à créer des services autonomes et indépendants, pouvant être utilisés par différentes applications.
  • SSL
    Secure Sockets Layer. Un protocole de sécurité qui permet de crypter les données lors de leur transmission sur Internet.