Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
| cesi:grandoral:definitions [2024/08/14 15:43] – [Échelle] wikiadmin | cesi:grandoral:definitions [2024/09/15 18:50] (Version actuelle) – [EDR] wikiadmin | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | ====== | + | ====== |
| - | Ensemble | + | La méthode agile est une approche du développement logiciel dont l' |
| - | ====== | + | Concrètement, |
| + | ====== | ||
| - | Terme apparu dans les années 2020 prenant | + | Le bastion permet de fournir un point d’accès unique à des zones spécifiques, |
| - | Le numérique responsable vise à : | + | ====== Big Data ====== |
| - | * réduire l’empreinte économique, | + | |
| - | * créer de la valeur économique, | + | |
| - | * réduire grâce au numérique l’empreinte économique, | + | |
| - | ====== | + | Le Big Data fait référence à un ensemble de données massives, complexes et souvent hétérogènes qui sont difficiles à gérer et à traiter avec des outils traditionnels de gestion de données.\\ |
| + | Les 3V du Big Data – Volume, Variété et Vélocité – sont les caractéristiques clés qui définissent le Big Data. | ||
| + | * Le Volume se réfère à la quantité de données générées et stockées. | ||
| + | * La Variété fait référence à la diversité des sources et des types de données. | ||
| + | * Enfin, la Vélocité fait référence à la vitesse à laquelle les données sont générées, | ||
| + | ====== | ||
| - | Le système d' | + | Une blockchain |
| - | Son rôle est de collecter, stocker, traiter | + | Pour définir la blockchain, le mathématicien Jean-Paul Delahaye donne l’image d’ « un très grand cahier, que tout le monde peut lire librement et gratuitement, |
| + | |||
| + | ====== Cloud native ====== | ||
| + | |||
| + | le Cloud Native décrit une approche | ||
| + | |||
| + | ====== Conformité ====== | ||
| + | |||
| + | La conformité se définit comme le fait de se conformer aux règles applicables à une activité économique, quelle qu' | ||
| + | ====== Conteneurisation ====== | ||
| + | |||
| + | La conteneurisation consiste à empaqueter du code logiciel avec uniquement les bibliothèques du système d' | ||
| + | |||
| + | ====== Data Analytics ====== | ||
| + | |||
| + | La Data Analytics, ou analyse de données en français, | ||
| + | ====== DevOps ====== | ||
| + | |||
| + | DevOps est un ensemble de pratiques et d' | ||
| + | |||
| + | Le mouvement DevOps a débuté vers 2007 lorsque les équipes informatiques opérationnelles et de développement ont exprimé leurs inquiétudes quant au modèle traditionnel de développement, | ||
| ====== Économie circulaire ====== | ====== Économie circulaire ====== | ||
| Ligne 26: | Ligne 49: | ||
| **L' | **L' | ||
| - | ====== RSE ====== | ||
| - | La responsabilité sociétale | + | ====== EDR ====== |
| + | |||
| + | **Endpoint Detection Response** | ||
| + | |||
| + | Les logiciels EDR surveillent les terminaux (ordinateurs, | ||
| + | |||
| + | ====== Entreprise 4.0 ====== | ||
| + | |||
| + | ====== Éthique ====== | ||
| + | Ensemble | ||
| + | |||
| + | ====== ETI ====== | ||
| + | Les **entreprises | ||
| + | ====== Gouvernance ====== | ||
| + | |||
| + | Construit autour des missions et des valeurs, la **gouvernance d' | ||
| + | |||
| + | Elle fournit, | ||
| + | |||
| + | ====== IDS/IPS ====== | ||
| + | **IDS** : Intrusion Detection System\\ | ||
| + | **IPS** : Intrusion Protection System\\ | ||
| + | |||
| + | {{ : | ||
| + | |||
| + | ^ ^ IDS ^ IPS ^ | ||
| + | |**Détection vs Prévention** |Un IDS se contente de détecter les menaces et de les signaler. |Va prévenir les intrusions en bloquant ou en neutralisant les menaces en temps réel.| | ||
| + | |**Réponse passive vs réponse active**|L’IDS adopte une approche passive : il n’agit pas directement | ||
| + | |**Impact sur le réseau**|Un IDS n’a pas d’impact direct sur le trafic réseau, puisqu’il ne fait que l’analyser. |Un IPS peut potentiellement bloquer des sessions réseau | ||
| + | |**Scénarios d’utilisation**|IDS est souvent utilisé dans les environnements où une action immédiate n’est pas nécessaire, mais où une surveillance continue est primordiale, comme dans le cas des réseaux de surveillance.|IPS est idéal dans les environnements à haute sensibilité où une attaque doit être arrêtée immédiatement pour éviter toute perturbation majeure.| | ||
| ====== Intelligence artificielle ====== | ====== Intelligence artificielle ====== | ||
| Ligne 68: | Ligne 119: | ||
| Les grands modèles de langage sont des modèles de langage ayant un grand nombre de paramètres, | Les grands modèles de langage sont des modèles de langage ayant un grand nombre de paramètres, | ||
| + | ===== Intelligence économique ===== | ||
| + | L’intelligence économique est l' | ||
| + | ====== NDR ====== | ||
| + | **Network Detection and Response** | ||
| - | ====== | + | Le NDR apporte une visibilité étendue aux équipes du SOC, à l’échelle du réseau, pour détecter le comportement d’attaquants possiblement cachés, ciblant les infrastructures physiques, virtuelles et dans le Cloud. Il apporte de la complémentarité aux outils EDR et SIEM. |
| - | Information | + | |
| + | ====== | ||
| + | |||
| + | Le **Network and System Management** également appelé gestion des systèmes en réseau est la gestion combinée des fonctions informatiques et des réseaux au sein d'une organisation. Les entreprises disposent d' | ||
| + | |||
| + | ====== Numérique responsable / Pratiques durables / Green IT ====== | ||
| + | |||
| + | Terme apparu dans les années 2020 prenant en compte les trois dimensions du développement durable (People, planet, prosperity).\\ | ||
| + | |||
| + | Le numérique responsable vise à : | ||
| + | * réduire l’empreinte économique, sociale et environnementale du numérique ; | ||
| + | * créer | ||
| + | * réduire grâce au numérique l’empreinte économique, | ||
| + | |||
| + | ====== Observabilité ====== | ||
| + | Capacité à mesurer les états internes | ||
| + | Un système est considéré comme « observable » si son état actuel peut être estimé uniquement en utilisant les informations de sortie, à savoir les données des capteurs.\\ | ||
| + | Même si le terme d’observabilité informatique est à la mode depuis peu, il est né il y a des décennies de la théorie du contrôle (qui consiste à décrire et à comprendre les systèmes d’autorégulation). Toutefois, il est de plus en plus appliqué à l’amélioration des performances des systèmes informatiques distribués. | ||
| + | |||
| + | ===== PAM ===== | ||
| + | |||
| + | **Privileged Access Management** | ||
| + | |||
| + | stratégie à part entière, à mettre en place pour gérer vos comptes à privilèges de façon sécurisée, | ||
| - | "Quand le coup de tonnerre éclate, il est trop tard pour se boucher les oreilles", | ||
| ====== PUE ====== | ====== PUE ====== | ||
| Ligne 98: | Ligne 175: | ||
| * PUE supérieur à 2,5 indique une faible efficacité énergétique impliquant la prise de mesures pour réduire les consommations des équipements auxiliaires. | * PUE supérieur à 2,5 indique une faible efficacité énergétique impliquant la prise de mesures pour réduire les consommations des équipements auxiliaires. | ||
| - | ===== Intelligence économique | + | ====== Réalité virtuelle ====== |
| - | L’intelligence économique est l'ensemble | + | Technologie informatique qui simule la présence physique d'un utilisateur dans un environnement artificiellement généré par des logiciels. La réalité virtuelle crée un environnement avec lequel |
| + | ====== Réalité augmentée ====== | ||
| + | La réalité augmentée est la superposition de la réalité et d' | ||
| + | ====== RSE ====== | ||
| + | La responsabilité sociétale des entreprises ou responsabilité sociale des entreprises (RSE, en anglais CSR pour corporate social responsibility) désigne la prise en compte par les entreprises, | ||
| + | |||
| + | ====== RSSI ====== | ||
| + | |||
| + | Le responsable de la sécurité des systèmes d’information (ou RSSI pour Responsable de la Sécurité des Systèmes d’Information) définit et développe la politique de sécurité de l' | ||
| + | |||
| + | ====== SECOP ====== | ||
| Ligne 115: | Ligne 202: | ||
| Les SIEM sont des systèmes centralisés qui offrent une visibilité totale sur l’activité de votre réseau et vous permettent ainsi de réagir aux menaces en temps réel. Les SIEM permettent de collecter, de lire et de catégoriser les données machine d’une grande diversité de sources, puis analysent celles-ci pour produire des informations qui vous permettront d’agir. | Les SIEM sont des systèmes centralisés qui offrent une visibilité totale sur l’activité de votre réseau et vous permettent ainsi de réagir aux menaces en temps réel. Les SIEM permettent de collecter, de lire et de catégoriser les données machine d’une grande diversité de sources, puis analysent celles-ci pour produire des informations qui vous permettront d’agir. | ||
| - | ====== | + | ====== |
| + | Information d’alerte précoce, de faible intensité, pouvant être annonciatrice d’une tendance ou d’un événement important. | ||
| - | **Network Detection and Response** | + | "Quand le coup de tonnerre éclate, il est trop tard pour se boucher les oreilles", |
| - | Le NDR apporte une visibilité étendue aux équipes du SOC, à l’échelle du réseau, pour détecter le comportement d’attaquants possiblement cachés, ciblant les infrastructures physiques, virtuelles et dans le Cloud. Il apporte de la complémentarité aux outils EDR et SIEM. | ||
| ====== SOC ====== | ====== SOC ====== | ||
| Ligne 125: | Ligne 212: | ||
| Centre des opérations de sécurité. | Centre des opérations de sécurité. | ||
| - | Plus précisément, | + | Un SOC (Security Operation Center) regroupe l’ensemble des personnes, des processus et des technologies responsables de la surveillance, de l’analyse |
| - | ====== EDR ====== | + | |
| - | **Endpoint Detection Response** | + | Ses objectifs sont la protection des données et la prévention du piratage. |
| - | Les logiciels EDR surveillent les terminaux (ordinateurs, | + | ====== Système |
| - | ====== XDR ====== | + | Le système d' |
| - | Extended Detection and Response | + | Son rôle est de collecter, stocker, traiter |
| - | + | ||
| - | Les solutions XDR permettent | + | |
| - | + | ||
| - | ====== Bastion ====== | + | |
| - | + | ||
| - | Le bastion permet de fournir un point d’accès unique à des zones spécifiques, | + | |
| - | + | ||
| - | ===== PAM ===== | + | |
| - | + | ||
| - | **Privileged Access Management** | + | |
| - | + | ||
| - | stratégie à part entière, à mettre en place pour gérer vos comptes à privilèges de façon sécurisée, | + | |
| ====== SMQ ====== | ====== SMQ ====== | ||
| Ligne 155: | Ligne 229: | ||
| **système de management de l’intelligence artificielle**\\ | **système de management de l’intelligence artificielle**\\ | ||
| Norme : ISO/IEC 42001 | Norme : ISO/IEC 42001 | ||
| - | ====== NSM ====== | ||
| - | Le **Network and System Management** également appelé gestion des systèmes en réseau | + | ====== TMA ====== |
| + | **Tierce Maintenance Applicative**\\ | ||
| + | Forme d' | ||
| + | La Tierce Maintenance Applicative | ||
| + | Elle se matérialise par un contrat au ticket | ||
| - | ====== | + | ====== |
| - | Une blockchain | + | La veille technologique |
| - | Pour définir la blockchain, le mathématicien Jean-Paul Delahaye donne l’image d’ « un très grand cahier, que tout le monde peut lire librement et gratuitement, | + | ====== |
| - | + | ||
| - | ====== | + | |
| - | + | ||
| - | La conteneurisation consiste à empaqueter du code logiciel avec uniquement les bibliothèques du système d' | + | |
| + | La veille stratégique consiste à surveiller activement l’environnement de l’entreprise pour repérer les tendances émergentes, | ||
| ====== Virtualisation ====== | ====== Virtualisation ====== | ||
| La virtualisation consiste à exécuter sur une machine hôte, dans un environnement isolé, des systèmes d' | La virtualisation consiste à exécuter sur une machine hôte, dans un environnement isolé, des systèmes d' | ||
| - | ====== | + | ====== |
| - | + | ||
| - | DevOps est un ensemble de pratiques et d' | + | |
| - | + | ||
| - | Le mouvement DevOps a débuté vers 2007 lorsque les équipes informatiques opérationnelles et de développement ont exprimé leurs inquiétudes quant au modèle traditionnel de développement, | + | |
| - | + | ||
| - | ====== Réalité virtuelle ====== | + | |
| - | + | ||
| - | Technologie informatique qui simule la présence physique d'un utilisateur dans un environnement artificiellement généré par des logiciels. La réalité virtuelle crée un environnement avec lequel l' | + | |
| - | + | ||
| - | ====== Réalité augmentée ====== | + | |
| - | + | ||
| - | La réalité augmentée est la superposition de la réalité et d' | + | |
| + | Extended Detection and Response | ||
| + | Les solutions XDR permettent de démocratiser les outils de détection. Le XDR ne surveille pas seulement les Endpoints, mais aussi les emails, serveurs et le Cloud. | ||