| Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente |
| cesi:grandoral:definitions [2024/08/14 15:57] – [Gouvernance] wikiadmin | cesi:grandoral:definitions [2024/09/15 18:50] (Version actuelle) – [EDR] wikiadmin |
|---|
| ====== Éthique ====== | ====== Agilité ====== |
| Ensemble des principes moraux qui s’imposent aux personnes qui exercent une même profession, qui pratiquent une même activité. | La méthode agile est une approche du développement logiciel dont l'objectif est de distribuer en continu des logiciels opérationnels créés sur la base d'itérations rapides. |
| |
| ====== Numérique responsable / Pratiques durables / Green IT ====== | Concrètement, les méthodes de développement de logiciels agile sont axées sur la distribution rapide de petites parties de logiciels opérationnels pour améliorer la satisfaction client. Elles se basent sur une approche qui encourage l'adaptation et le travail d'équipe pour favoriser l'amélioration continue. |
| | ====== Bastion ====== |
| |
| Terme apparu dans les années 2020 prenant en compte les trois dimensions du développement durable (People, planet, prosperity).\\ | Le bastion permet de fournir un point d’accès unique à des zones spécifiques, et particulièrement sensibles, de votre système d’information. Il permet ainsi de protéger les ressources de votre SI en appliquant des contrôles d’accès lors des connexions depuis le réseau interne de votre entreprise, ou en externe via internet. Le bastion vise donc à sanctuariser certains actifs critiques de votre SI (serveurs, applications, bases de données). |
| |
| Le numérique responsable vise à : | ====== Big Data ====== |
| * réduire l’empreinte économique, sociale et environnementale du numérique ; | |
| * créer de la valeur économique, sociale et environnementale grâce au numérique ; | |
| * réduire grâce au numérique l’empreinte économique, sociale et environnementale d’autres processus. | |
| |
| ====== Système d'information ====== | Le Big Data fait référence à un ensemble de données massives, complexes et souvent hétérogènes qui sont difficiles à gérer et à traiter avec des outils traditionnels de gestion de données.\\ |
| | Les 3V du Big Data – Volume, Variété et Vélocité – sont les caractéristiques clés qui définissent le Big Data. |
| | * Le Volume se réfère à la quantité de données générées et stockées. |
| | * La Variété fait référence à la diversité des sources et des types de données. |
| | * Enfin, la Vélocité fait référence à la vitesse à laquelle les données sont générées, stockées et analysées. |
| | ====== Blockchain ====== |
| |
| Le système d'information (SI) est un ensemble de composants, de technologies et d'acteurs interconnectés pour gérer les données et l'information dans une organisation.\\ | Une blockchain est un registre, une grande base de données qui a la particularité d’être partagée simultanément avec tous ses utilisateurs, tous également détenteurs de ce registre, et qui ont également tous la capacité d’y inscrire des données, selon des règles spécifiques fixées par un protocole informatique très bien sécurisé grâce à la cryptographie. |
| |
| Son rôle est de collecter, stocker, traiter et diffuser l'information aux endroits où elle est nécessaire pour prendre des décisions éclairées. | Pour définir la blockchain, le mathématicien Jean-Paul Delahaye donne l’image d’ « un très grand cahier, que tout le monde peut lire librement et gratuitement, sur lequel tout le monde peut écrire, mais qui est impossible à effacer et indestructible ». |
| | |
| | ====== Cloud native ====== |
| | |
| | le Cloud Native décrit une approche de développement logiciel dans laquelle les applications sont dès le début conçues pour une utilisation sur le Cloud. Il en résulte des applications Cloud Native (NCA) capables de pleinement exploiter les atouts de l’architecture du Cloud Computing. |
| | |
| | ====== Conformité ====== |
| | |
| | La conformité se définit comme le fait de se conformer aux règles applicables à une activité économique, quelle qu'elle soit. Il s'agit des normes nationales, européennes et internationales en vigueur, dans des domaines variés comme la protection des données (compliance RGPD), l'hygiène et la sécurité au travail, la protection de l'environnement, la fiscalité, le droit de la concurrence, le commerce équitable, etc. |
| | ====== Conteneurisation ====== |
| | |
| | La conteneurisation consiste à empaqueter du code logiciel avec uniquement les bibliothèques du système d'exploitation et les dépendances nécessaires à l'exécution du code, afin de créer un exécutable léger unique, appelé un conteneur, qui fonctionne de manière cohérente sur n'importe quelle infrastructure. |
| | |
| | ====== Data Analytics ====== |
| | |
| | La Data Analytics, ou analyse de données en français, est la pratique de collecter, nettoyer, traiter, analyser et visualiser des données dans le but de découvrir des modèles, des tendances et des informations cachées qui peuvent être utilisés pour prendre des décisions éclairées et améliorer les performances d’une entreprise ou d’une organisation. |
| | ====== DevOps ====== |
| | |
| | DevOps est un ensemble de pratiques et d'outils, ainsi qu'une philosophie culturelle. Son but est d'automatiser et d'intégrer les processus entre les équipes de développement et informatiques. DevOps met l'accent sur l'autonomisation des équipes, la communication et la collaboration transverses ainsi que l'automatisation technologique. |
| | |
| | Le mouvement DevOps a débuté vers 2007 lorsque les équipes informatiques opérationnelles et de développement ont exprimé leurs inquiétudes quant au modèle traditionnel de développement, dans lequel les programmeurs travaillaient à l'écart des équipes opérationnelles chargées de déployer le code et d'en assurer le support. Le terme DevOps, qui combine les mots « développement » et « opérations », reflète le processus d'intégration de ces disciplines en un processus continu. |
| |
| ====== Économie circulaire ====== | ====== Économie circulaire ====== |
| |
| **L'obsolescence programmée** fait également partie de ce modèle, lorsqu'un produit a été conçu pour avoir une durée de vie limitée afin d'encourager les consommateurs à le racheter. Le Parlement européen a demandé que des mesures soient prises pour lutter contre cette pratique. | **L'obsolescence programmée** fait également partie de ce modèle, lorsqu'un produit a été conçu pour avoir une durée de vie limitée afin d'encourager les consommateurs à le racheter. Le Parlement européen a demandé que des mesures soient prises pour lutter contre cette pratique. |
| ====== RSE ====== | |
| |
| La responsabilité sociétale des entreprises ou responsabilité sociale des entreprises (RSE, en anglais CSR pour corporate social responsibility) désigne la prise en compte par les entreprises, sur une base volontaire, et parfois juridique1, des enjeux environnementaux, sociaux, économiques et éthiques dans leurs activités. | ====== EDR ====== |
| | |
| | **Endpoint Detection Response** |
| | |
| | Les logiciels EDR surveillent les terminaux (ordinateurs, serveurs, tablettes, téléphones…) et non le réseau du système d’information. |
| | |
| | ====== Entreprise 4.0 ====== |
| | |
| | ====== Éthique ====== |
| | Ensemble des principes moraux qui s’imposent aux personnes qui exercent une même profession, qui pratiquent une même activité. |
| | |
| | ====== ETI ====== |
| | Les **entreprises de taille intermédiaire** (ETI) constituent une catégorie d'entreprises intermédiaires entre les petites et moyennes entreprises (PME) et les grandes entreprises (GE). Elles comptent entre 250 et 4 999 salariés, et ont un chiffre d'affaires inférieur à 1,5 milliard d’euros. |
| | ====== Gouvernance ====== |
| | |
| | Construit autour des missions et des valeurs, la **gouvernance d'entreprise** est un système mis en place pour diriger et contrôler l'entreprise sur le long terme. La gouvernance protège les droits et les intérêts des actionnaires, mais également ceux des autres parties prenantes (managers, collaborateurs, clients, fournisseurs, banques...) . |
| | |
| | Elle fournit, en outre, un cadre pour surveiller les actions stratégiques menées, la définition et la bonne utilisation des moyens pour un niveau de performance attendu. Elle définit qui contrôle quoi et comment ce contrôle s'exerce. Pour cela, elle fixe des règles, des pratiques à suivre et des codes de conduite selon les situations rencontrées. |
| | |
| | ====== IDS/IPS ====== |
| | **IDS** : Intrusion Detection System\\ |
| | **IPS** : Intrusion Protection System\\ |
| | |
| | {{ :cesi:grandoral:idsvsips.png?direct&600 |}} |
| | |
| | ^ ^ IDS ^ IPS ^ |
| | |**Détection vs Prévention** |Un IDS se contente de détecter les menaces et de les signaler. |Va prévenir les intrusions en bloquant ou en neutralisant les menaces en temps réel.| |
| | |**Réponse passive vs réponse active**|L’IDS adopte une approche passive : il n’agit pas directement sur les menaces détectées. Le rôle de l’administrateur est crucial pour prendre les mesures nécessaires une fois alerté. |L’IPS adopte une réponse active : il bloque automatiquement l’attaque avant qu’elle ne puisse affecter le réseau ou le système.| |
| | |**Impact sur le réseau**|Un IDS n’a pas d’impact direct sur le trafic réseau, puisqu’il ne fait que l’analyser. |Un IPS peut potentiellement bloquer des sessions réseau et interrompre temporairement le trafic pour contrer une menace, ce qui peut parfois causer des interruptions légères.| |
| | |**Scénarios d’utilisation**|IDS est souvent utilisé dans les environnements où une action immédiate n’est pas nécessaire, mais où une surveillance continue est primordiale, comme dans le cas des réseaux de surveillance.|IPS est idéal dans les environnements à haute sensibilité où une attaque doit être arrêtée immédiatement pour éviter toute perturbation majeure.| |
| ====== Intelligence artificielle ====== | ====== Intelligence artificielle ====== |
| |
| Les grands modèles de langage sont des modèles de langage ayant un grand nombre de paramètres, typiquement des milliards. | Les grands modèles de langage sont des modèles de langage ayant un grand nombre de paramètres, typiquement des milliards. |
| |
| | ===== Intelligence économique ===== |
| |
| | L’intelligence économique est l'ensemble des activités coordonnées de collecte, de traitement et de diffusion de l'information utile aux acteurs économiques, en vue de son exploitation. On peut y ajouter les actions d'influence et de notoriété ainsi que celles liées à la protection de l'information. |
| |
| | ====== NDR ====== |
| |
| | **Network Detection and Response** |
| |
| ====== Signal faible ====== | Le NDR apporte une visibilité étendue aux équipes du SOC, à l’échelle du réseau, pour détecter le comportement d’attaquants possiblement cachés, ciblant les infrastructures physiques, virtuelles et dans le Cloud. Il apporte de la complémentarité aux outils EDR et SIEM. |
| Information d’alerte précoce, de faible intensité, pouvant être annonciatrice d’une tendance ou d’un événement important. | |
| | ====== NSM ====== |
| | |
| | Le **Network and System Management** également appelé gestion des systèmes en réseau est la gestion combinée des fonctions informatiques et des réseaux au sein d'une organisation. Les entreprises disposent d'experts internes ou d'équipes de sous-traitance pour gérer le NSM. |
| | |
| | ====== Numérique responsable / Pratiques durables / Green IT ====== |
| | |
| | Terme apparu dans les années 2020 prenant en compte les trois dimensions du développement durable (People, planet, prosperity).\\ |
| | |
| | Le numérique responsable vise à : |
| | * réduire l’empreinte économique, sociale et environnementale du numérique ; |
| | * créer de la valeur économique, sociale et environnementale grâce au numérique ; |
| | * réduire grâce au numérique l’empreinte économique, sociale et environnementale d’autres processus. |
| | |
| | ====== Observabilité ====== |
| | Capacité à mesurer les états internes d’un système en examinant ce qu’il produit.\\ |
| | Un système est considéré comme « observable » si son état actuel peut être estimé uniquement en utilisant les informations de sortie, à savoir les données des capteurs.\\ |
| | Même si le terme d’observabilité informatique est à la mode depuis peu, il est né il y a des décennies de la théorie du contrôle (qui consiste à décrire et à comprendre les systèmes d’autorégulation). Toutefois, il est de plus en plus appliqué à l’amélioration des performances des systèmes informatiques distribués. |
| | |
| | ===== PAM ===== |
| | |
| | **Privileged Access Management** |
| | |
| | stratégie à part entière, à mettre en place pour gérer vos comptes à privilèges de façon sécurisée, et dans laquelle le bastion vient justement jouer tout son rôle. |
| |
| "Quand le coup de tonnerre éclate, il est trop tard pour se boucher les oreilles", écrivait Sun Tzu dans "l’art de la guerre". | |
| ====== PUE ====== | ====== PUE ====== |
| |
| * PUE supérieur à 2,5 indique une faible efficacité énergétique impliquant la prise de mesures pour réduire les consommations des équipements auxiliaires. | * PUE supérieur à 2,5 indique une faible efficacité énergétique impliquant la prise de mesures pour réduire les consommations des équipements auxiliaires. |
| |
| ===== Intelligence économique ===== | ====== Réalité virtuelle ====== |
| |
| L’intelligence économique est l'ensemble des activités coordonnées de collecte, de traitement et de diffusion de l'information utile aux acteurs économiques, en vue de son exploitation. On peut y ajouter les actions d'influence et de notoriété ainsi que celles liées à la protection de l'information. | Technologie informatique qui simule la présence physique d'un utilisateur dans un environnement artificiellement généré par des logiciels. La réalité virtuelle crée un environnement avec lequel l'utilisateur peut interagir. La réalité virtuelle reproduit donc artificiellement une expérience sensorielle, qui peut inclure la vue, le toucher, l'ouïe et l'odorat (visuelle, sonore ou haptique). |
| |
| | ====== Réalité augmentée ====== |
| |
| | La réalité augmentée est la superposition de la réalité et d'éléments (sons, images 2D, 3D, vidéos, etc.) calculés par un système informatique en temps réel. Elle désigne souvent les différentes méthodes qui permettent d'incruster de façon réaliste des objets virtuels dans une séquence d'images. |
| |
| | ====== RSE ====== |
| |
| | La responsabilité sociétale des entreprises ou responsabilité sociale des entreprises (RSE, en anglais CSR pour corporate social responsibility) désigne la prise en compte par les entreprises, sur une base volontaire, et parfois juridique1, des enjeux environnementaux, sociaux, économiques et éthiques dans leurs activités. |
| | |
| | ====== RSSI ====== |
| | |
| | Le responsable de la sécurité des systèmes d’information (ou RSSI pour Responsable de la Sécurité des Systèmes d’Information) définit et développe la politique de sécurité de l'information de son entreprise. Il est garant de sa mise en œuvre et en assure le suivi. |
| | |
| | ====== SECOP ====== |
| |
| |
| Les SIEM sont des systèmes centralisés qui offrent une visibilité totale sur l’activité de votre réseau et vous permettent ainsi de réagir aux menaces en temps réel. Les SIEM permettent de collecter, de lire et de catégoriser les données machine d’une grande diversité de sources, puis analysent celles-ci pour produire des informations qui vous permettront d’agir. | Les SIEM sont des systèmes centralisés qui offrent une visibilité totale sur l’activité de votre réseau et vous permettent ainsi de réagir aux menaces en temps réel. Les SIEM permettent de collecter, de lire et de catégoriser les données machine d’une grande diversité de sources, puis analysent celles-ci pour produire des informations qui vous permettront d’agir. |
| |
| ====== NDR ====== | ====== Signal faible ====== |
| | Information d’alerte précoce, de faible intensité, pouvant être annonciatrice d’une tendance ou d’un événement important. |
| |
| **Network Detection and Response** | "Quand le coup de tonnerre éclate, il est trop tard pour se boucher les oreilles", écrivait Sun Tzu dans "l’art de la guerre". |
| |
| Le NDR apporte une visibilité étendue aux équipes du SOC, à l’échelle du réseau, pour détecter le comportement d’attaquants possiblement cachés, ciblant les infrastructures physiques, virtuelles et dans le Cloud. Il apporte de la complémentarité aux outils EDR et SIEM. | |
| ====== SOC ====== | ====== SOC ====== |
| |
| Centre des opérations de sécurité. | Centre des opérations de sécurité. |
| |
| Plus précisément, un SOC se concentre sur la surveillance des menaces et la qualification des incidents. | Un SOC (Security Operation Center) regroupe l’ensemble des personnes, des processus et des technologies responsables de la surveillance, de l’analyse et de la préservation de la sécurité des informations d’une entreprise. |
| ====== EDR ====== | |
| |
| **Endpoint Detection Response** | Ses objectifs sont la protection des données et la prévention du piratage. |
| |
| Les logiciels EDR surveillent les terminaux (ordinateurs, serveurs, tablettes, téléphones…) et non le réseau du système d’information. | ====== Système d'information ====== |
| |
| ====== XDR ====== | Le système d'information (SI) est un ensemble de composants, de technologies et d'acteurs interconnectés pour gérer les données et l'information dans une organisation.\\ |
| |
| Extended Detection and Response | Son rôle est de collecter, stocker, traiter et diffuser l'information aux endroits où elle est nécessaire pour prendre des décisions éclairées. |
| | |
| Les solutions XDR permettent de démocratiser les outils de détection. Le XDR ne surveille pas seulement les Endpoints, mais aussi les emails, serveurs et le Cloud. | |
| | |
| ====== Bastion ====== | |
| | |
| Le bastion permet de fournir un point d’accès unique à des zones spécifiques, et particulièrement sensibles, de votre système d’information. Il permet ainsi de protéger les ressources de votre SI en appliquant des contrôles d’accès lors des connexions depuis le réseau interne de votre entreprise, ou en externe via internet. Le bastion vise donc à sanctuariser certains actifs critiques de votre SI (serveurs, applications, bases de données) | |
| | |
| ===== PAM ===== | |
| | |
| **Privileged Access Management** | |
| | |
| stratégie à part entière, à mettre en place pour gérer vos comptes à privilèges de façon sécurisée, et dans laquelle le bastion vient justement jouer tout son rôle. | |
| |
| ====== SMQ ====== | ====== SMQ ====== |
| **système de management de l’intelligence artificielle**\\ | **système de management de l’intelligence artificielle**\\ |
| Norme : ISO/IEC 42001 | Norme : ISO/IEC 42001 |
| ====== NSM ====== | |
| |
| Le **Network and System Management** également appelé gestion des systèmes en réseau est la gestion combinée des fonctions informatiques et des réseaux au sein d'une organisation. Les entreprises disposent d'experts internes ou d'équipes de sous-traitance pour gérer le NSM. | ====== TMA ====== |
| | **Tierce Maintenance Applicative**\\ |
| | Forme d'infogérance\\ |
| | La Tierce Maintenance Applicative est l'externalisation totale ou partielle de la maintenance, de la performance et de la disponibilité du logiciel d'une entreprise.\\ |
| | Elle se matérialise par un contrat au ticket ou au forfait temps, et peut être préventive, corrective ou évolutive. |
| |
| ====== Blockchain ====== | ====== Veille technologique ====== |
| |
| Une blockchain est un registre, une grande base de données qui a la particularité d’être partagée simultanément avec tous ses utilisateurs, tous également détenteurs de ce registre, et qui ont également tous la capacité d’y inscrire des données, selon des règles spécifiques fixées par un protocole informatique très bien sécurisé grâce à la cryptographie. | La veille technologique est un ensemble de techniques qui permet de surveiller l'arrivée de nouvelles innovations et technologies sur un marché cible. Pour cela, une entreprise collecte des données, les analyse et les transmet dans le but d'atteindre ses objectifs et d'améliorer sa stratégie. |
| |
| Pour définir la blockchain, le mathématicien Jean-Paul Delahaye donne l’image d’ « un très grand cahier, que tout le monde peut lire librement et gratuitement, sur lequel tout le monde peut écrire, mais qui est impossible à effacer et indestructible ». | ====== Veille stratégique ====== |
| | |
| ====== Conteneurisation ====== | |
| | |
| La conteneurisation consiste à empaqueter du code logiciel avec uniquement les bibliothèques du système d'exploitation et les dépendances nécessaires à l'exécution du code, afin de créer un exécutable léger unique, appelé un conteneur, qui fonctionne de manière cohérente sur n'importe quelle infrastructure. | |
| |
| | La veille stratégique consiste à surveiller activement l’environnement de l’entreprise pour repérer les tendances émergentes, les innovations, les nouvelles technologies, les changements réglementaires, etc. Cette approche permet d’anticiper les enjeux futurs et de se préparer à y faire face. |
| ====== Virtualisation ====== | ====== Virtualisation ====== |
| |
| La virtualisation consiste à exécuter sur une machine hôte, dans un environnement isolé, des systèmes d'exploitation — on parle alors de virtualisation système — ou des applications — on parle alors de virtualisation applicative. Ces ordinateurs virtuels sont appelés serveur privé virtuel (Virtual Private Server ou VPS) ou encore environnement virtuel (Virtual Environment ou VE). | La virtualisation consiste à exécuter sur une machine hôte, dans un environnement isolé, des systèmes d'exploitation — on parle alors de virtualisation système — ou des applications — on parle alors de virtualisation applicative. Ces ordinateurs virtuels sont appelés serveur privé virtuel (Virtual Private Server ou VPS) ou encore environnement virtuel (Virtual Environment ou VE). |
| |
| ====== DevOps ====== | ====== XDR ====== |
| |
| DevOps est un ensemble de pratiques et d'outils, ainsi qu'une philosophie culturelle. Son but est d'automatiser et d'intégrer les processus entre les équipes de développement et informatiques. DevOps met l'accent sur l'autonomisation des équipes, la communication et la collaboration transverses ainsi que l'automatisation technologique. | Extended Detection and Response |
| |
| Le mouvement DevOps a débuté vers 2007 lorsque les équipes informatiques opérationnelles et de développement ont exprimé leurs inquiétudes quant au modèle traditionnel de développement, dans lequel les programmeurs travaillaient à l'écart des équipes opérationnelles chargées de déployer le code et d'en assurer le support. Le terme DevOps, qui combine les mots « développement » et « opérations », reflète le processus d'intégration de ces disciplines en un processus continu. | Les solutions XDR permettent de démocratiser les outils de détection. Le XDR ne surveille pas seulement les Endpoints, mais aussi les emails, serveurs et le Cloud. |
| | |
| ====== Réalité virtuelle ====== | |
| | |
| Technologie informatique qui simule la présence physique d'un utilisateur dans un environnement artificiellement généré par des logiciels. La réalité virtuelle crée un environnement avec lequel l'utilisateur peut interagir. La réalité virtuelle reproduit donc artificiellement une expérience sensorielle, qui peut inclure la vue, le toucher, l'ouïe et l'odorat (visuelle, sonore ou haptique). | |
| | |
| ====== Réalité augmentée ====== | |
| | |
| La réalité augmentée est la superposition de la réalité et d'éléments (sons, images 2D, 3D, vidéos, etc.) calculés par un système informatique en temps réel. Elle désigne souvent les différentes méthodes qui permettent d'incruster de façon réaliste des objets virtuels dans une séquence d'images. | |
| | |
| ====== Gouvernance ====== | |
| | |
| Construit autour des missions et des valeurs, la **gouvernance d'entreprise** est un système mis en place pour diriger et contrôler l'entreprise sur le long terme. La gouvernance protège les droits et les intérêts des actionnaires, mais également ceux des autres parties prenantes (managers, collaborateurs, clients, fournisseurs, banques...) . | |
| | |
| Elle fournit, en outre, un cadre pour surveiller les actions stratégiques menées, la définition et la bonne utilisation des moyens pour un niveau de performance attendu. Elle définit qui contrôle quoi et comment ce contrôle s'exerce. Pour cela, elle fixe des règles, des pratiques à suivre et des codes de conduite selon les situations rencontrées. | |
| | |
| ====== RSSI ====== | |
| | |
| Le responsable de la sécurité des systèmes d’information (ou RSSI pour Responsable de la Sécurité des Systèmes d’Information) définit et développe la politique de sécurité de l'information de son entreprise. Il est garant de sa mise en œuvre et en assure le suivi. | |
| |