Authentification à deux facteurs. Il ajoute un second moyen d'identification, comme l'envoi d'un code unique par SMS, l'utilisation d'une application d'authentification, ou la reconnaissance biométrique
BPM
Business Process Management. Une approche de gestion d'entreprise qui consiste à optimiser les processus métier en utilisant des logiciels pour les modéliser, les automatiser, les surveiller et les analyser
DDOS
Attaque par déni de service distribué. Une attaque qui consiste à surcharger un serveur avec un trafic réseau malveillant afin de rendre les services indisponibles pour les utilisateurs légitimes
DMZ
Zone démilitarisée. Une zone intermédiaire entre le réseau interne et le réseau externe, utilisée pour héberger des services accessibles depuis Internetsans accès au réseau interne
DPI
Inspection approfondie des paquets. Une technique utilisée pour analyser le contenu des paquets de données afin de détecter les menaces potentielles
DRSUAPI TRAFFIC
Trafic de communication entre les contrôleurs de domaine Windows pour la réplication des données d'Active Directory
EAI
Enterprise Application Integration. Une approche d'intégration des applications informatiques qui permet à différents systèmes de communiquer et de partager des données
GANTT
Un diagramme de planification de projet qui utilise des barres horizontales pour représenter visuellement le calendrier des différentes tâches ou activités
GED
Gestion électronique de documents. Un système informatisé qui permet de stocker, d'organiser et de gérer des documents numériques
GRC/CRM
CustomerRelationshipManagement. Un logiciel qui permet de gérer les interactions avec les clients, de suivre les ventes et d'analyser les données des clients
ICT / TIC
Technologies de l'information et de la communication
IDS
Système de détectiond'intrusion. Un dispositif de sécurité qui surveille les événements du réseau pour détecter les activités malveillantes
IPS
Système de prévention d'intrusion. Un dispositif de sécurité qui analyse le trafic réseau en temps réel et prend des mesures pour empêcher les attaques malveillantes
ITSM
Gestion des services informatiques. Un ensemble de bonnes pratiques et de processus pour gérer les services informatiques d'une organisation
KPI
KeyPerformanceIndicator. Une métrique utilisée pour mesurer l'efficacité et le succès d'un projet, d'une activité ou d'un processus d'affaires
MIB
Management Information Base. Une collection structurée d'informations utilisée pour gérer les éléments dans un réseau en utilisant le protocole SNMP
MVP
Produit minimum viable. La version minimale d'un produit qui contient les fonctionnalités essentielles pour valider l'idée auprès des utilisateurs
NAS
Network-Attached Storage. Un système de stockage connecté à un réseau qui permet aux utilisateurs d'accéder à des fichiers et des données
PCYSS
Penetration Testing Competence Center for Youth Skills and Security. Une initiative internationale visant à sensibiliser et à développer les compétences en matière de sécuritéinformatique chez les jeunes
PERT
Technique d'évaluation et de revue des programmes. Une méthode de gestion de projet qui utilise des diagrammes pour représenter graphiquement les tâches, les dépendances et les durées du projet
PGI/ERP
Enterprise Resource Planning. Un système informatisé qui permet de gérer les ressources de l'entreprise, telles que les finances, les stocks, la production et les ressources humaines
PCYSS (PENETRATION TESTING COMPETENCECENTER FOR YOUTH SKILLS AND SECURITY)
PERT
Technique d'Évaluation et de Revue des Programmes. Une méthode de gestion de projet qui utilise des diagrammes pour représenter graphiquement les tâches, les dépendances et les durées du projet.
PGI/ERP
Applications métiers : Planification des ressources de l'entreprise / Enterprise Resource Planning. Un système informatisé qui permet de gérer les ressources de l'entreprise, telles que les finances, les stocks, la production et les ressources humaines.
PII
Informations Personnellement Identifiables. Des informations qui peuvent être utilisées pour identifier une personne, telles que le nom, l'adresse, le numéro de sécurité sociale, etc.
PMO
Project Management Office. Structure organisationnelle qui normalise les processus de gouvernance des projets et facilite le partage des ressources, des méthodologies, des outils et des technologies.
POC
Proof of Concept. Etude d'un projet avec un cahier des charges pour voir si un projet atteint (exemple programme)
PunyCode
Type d'encodage utilisé pour convertir des noms de domaine avec des caractères spéciaux (comme ceux utilisés dans les langues non latines) en une séquence de caractères ASCII, qui peut être comprise par le système de noms de domaine (DNS).
RACI
Responsable,Accountable,Consulted,Informed. Un modèle qui clarifie les rôles et les responsabilités de chaque personne impliquée dans un projet.
RFI
Request for Information. Un document utilisé par les entreprises pour recueillir des informations auprès de différents fournisseurs ou prestataires de services avant de prendre une décision d'achat ou de partenariat. Plus rapide.
RFP
Request for Proposal. Un document utilisé par les entreprises pour demander à des fournisseurs ou des prestataires de services de soumettre une proposition détaillée en réponse à une demande de devis ou une demanded'information, afin de sélectionner le meilleur prestataire pour un projet donné. Prends plus de temps.
RGPD
RèglementGénéral sur la Protection des Données. Un cadre juridique de l'Union européenne qui vise à renforcer et unifier la protection des données pour toutes les personnes au sein de l'Union européenne (UE), et qui traite également de l'exportation de données personnelles en dehors de l'ue et de l'Espaceéconomiqueeuropéen (EEE).
RTC
Réseau téléphonique commuté (cuivre)
SAN
Storage Area Network. Un réseau spécialisé qui relie des serveurs et des dispositifs de stockage pour fournir un accès rapide et fiable aux données.
SCRUM
Une méthode Agile qui divise le projet en itérations appelées sprints et met l'accent sur la collaboration, la communication et l'adaptabilité.
SGBD
Système de Gestion de Base de Données. Un logiciel qui permet de stocker, d'organiser et de gérer des données dans une base de données.
SIPD
Système d'Information pour la Protection des Données. Ensemble de politiques, processus, et technologies qui assurent la confidentialité, l'intégrité, et la sécurité des données.
SMART
1. Spécifique 2. Mesurable 3. Atteignable 4. Pertinent 5. Temporellement défini. Un cadre pour définir des objectifsclairs,quantifiables, réalisables,alignés et mesurables.
SOA
Service-OrientedArchitecture. Une approche de développement de logiciels qui consiste à créer des services autonomes et indépendants, pouvant être utilisés par différentes applications.
SSL
Secure Sockets Layer. Un protocole de sécurité qui permet de crypter les données lors de leur transmission sur Internet.