Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
| cesi:grandoral:definitions [2024/08/14 16:27] – wikiadmin | cesi:grandoral:definitions [2024/09/15 18:50] (Version actuelle) – [EDR] wikiadmin | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| + | ====== Agilité ====== | ||
| + | La méthode agile est une approche du développement logiciel dont l' | ||
| + | |||
| + | Concrètement, | ||
| ====== Bastion ====== | ====== Bastion ====== | ||
| Le bastion permet de fournir un point d’accès unique à des zones spécifiques, | Le bastion permet de fournir un point d’accès unique à des zones spécifiques, | ||
| + | ====== Big Data ====== | ||
| + | |||
| + | Le Big Data fait référence à un ensemble de données massives, complexes et souvent hétérogènes qui sont difficiles à gérer et à traiter avec des outils traditionnels de gestion de données.\\ | ||
| + | Les 3V du Big Data – Volume, Variété et Vélocité – sont les caractéristiques clés qui définissent le Big Data. | ||
| + | * Le Volume se réfère à la quantité de données générées et stockées. | ||
| + | * La Variété fait référence à la diversité des sources et des types de données. | ||
| + | * Enfin, la Vélocité fait référence à la vitesse à laquelle les données sont générées, | ||
| ====== Blockchain ====== | ====== Blockchain ====== | ||
| Ligne 9: | Ligne 20: | ||
| Pour définir la blockchain, le mathématicien Jean-Paul Delahaye donne l’image d’ « un très grand cahier, que tout le monde peut lire librement et gratuitement, | Pour définir la blockchain, le mathématicien Jean-Paul Delahaye donne l’image d’ « un très grand cahier, que tout le monde peut lire librement et gratuitement, | ||
| + | ====== Cloud native ====== | ||
| + | |||
| + | le Cloud Native décrit une approche de développement logiciel dans laquelle les applications sont dès le début conçues pour une utilisation sur le Cloud. Il en résulte des applications Cloud Native (NCA) capables de pleinement exploiter les atouts de l’architecture du Cloud Computing. | ||
| + | |||
| + | ====== Conformité ====== | ||
| + | |||
| + | La conformité se définit comme le fait de se conformer aux règles applicables à une activité économique, | ||
| ====== Conteneurisation ====== | ====== Conteneurisation ====== | ||
| La conteneurisation consiste à empaqueter du code logiciel avec uniquement les bibliothèques du système d' | La conteneurisation consiste à empaqueter du code logiciel avec uniquement les bibliothèques du système d' | ||
| + | ====== Data Analytics ====== | ||
| + | |||
| + | La Data Analytics, ou analyse de données en français, est la pratique de collecter, nettoyer, traiter, analyser et visualiser des données dans le but de découvrir des modèles, des tendances et des informations cachées qui peuvent être utilisés pour prendre des décisions éclairées et améliorer les performances d’une entreprise ou d’une organisation. | ||
| ====== DevOps ====== | ====== DevOps ====== | ||
| Ligne 34: | Ligne 55: | ||
| Les logiciels EDR surveillent les terminaux (ordinateurs, | Les logiciels EDR surveillent les terminaux (ordinateurs, | ||
| + | |||
| + | ====== Entreprise 4.0 ====== | ||
| ====== Éthique ====== | ====== Éthique ====== | ||
| Ensemble des principes moraux qui s’imposent aux personnes qui exercent une même profession, qui pratiquent une même activité. | Ensemble des principes moraux qui s’imposent aux personnes qui exercent une même profession, qui pratiquent une même activité. | ||
| + | ====== ETI ====== | ||
| + | Les **entreprises de taille intermédiaire** (ETI) constituent une catégorie d' | ||
| ====== Gouvernance ====== | ====== Gouvernance ====== | ||
| Ligne 44: | Ligne 69: | ||
| Elle fournit, en outre, un cadre pour surveiller les actions stratégiques menées, la définition et la bonne utilisation des moyens pour un niveau de performance attendu. Elle définit qui contrôle quoi et comment ce contrôle s' | Elle fournit, en outre, un cadre pour surveiller les actions stratégiques menées, la définition et la bonne utilisation des moyens pour un niveau de performance attendu. Elle définit qui contrôle quoi et comment ce contrôle s' | ||
| + | ====== IDS/IPS ====== | ||
| + | **IDS** : Intrusion Detection System\\ | ||
| + | **IPS** : Intrusion Protection System\\ | ||
| + | |||
| + | {{ : | ||
| + | |||
| + | ^ ^ IDS ^ IPS ^ | ||
| + | |**Détection vs Prévention** |Un IDS se contente de détecter les menaces et de les signaler. |Va prévenir les intrusions en bloquant ou en neutralisant les menaces en temps réel.| | ||
| + | |**Réponse passive vs réponse active**|L’IDS adopte une approche passive : il n’agit pas directement sur les menaces détectées. Le rôle de l’administrateur est crucial pour prendre les mesures nécessaires une fois alerté. |L’IPS adopte une réponse active : il bloque automatiquement l’attaque avant qu’elle ne puisse affecter le réseau ou le système.| | ||
| + | |**Impact sur le réseau**|Un IDS n’a pas d’impact direct sur le trafic réseau, puisqu’il ne fait que l’analyser. |Un IPS peut potentiellement bloquer des sessions réseau et interrompre temporairement le trafic pour contrer une menace, ce qui peut parfois causer des interruptions légères.| | ||
| + | |**Scénarios d’utilisation**|IDS est souvent utilisé dans les environnements où une action immédiate n’est pas nécessaire, | ||
| ====== Intelligence artificielle ====== | ====== Intelligence artificielle ====== | ||
| Ligne 105: | Ligne 141: | ||
| * créer de la valeur économique, | * créer de la valeur économique, | ||
| * réduire grâce au numérique l’empreinte économique, | * réduire grâce au numérique l’empreinte économique, | ||
| + | |||
| + | ====== Observabilité ====== | ||
| + | Capacité à mesurer les états internes d’un système en examinant ce qu’il produit.\\ | ||
| + | Un système est considéré comme « observable » si son état actuel peut être estimé uniquement en utilisant les informations de sortie, à savoir les données des capteurs.\\ | ||
| + | Même si le terme d’observabilité informatique est à la mode depuis peu, il est né il y a des décennies de la théorie du contrôle (qui consiste à décrire et à comprendre les systèmes d’autorégulation). Toutefois, il est de plus en plus appliqué à l’amélioration des performances des systèmes informatiques distribués. | ||
| ===== PAM ===== | ===== PAM ===== | ||
| Ligne 149: | Ligne 190: | ||
| Le responsable de la sécurité des systèmes d’information (ou RSSI pour Responsable de la Sécurité des Systèmes d’Information) définit et développe la politique de sécurité de l' | Le responsable de la sécurité des systèmes d’information (ou RSSI pour Responsable de la Sécurité des Systèmes d’Information) définit et développe la politique de sécurité de l' | ||
| + | |||
| + | ====== SECOP ====== | ||
| + | |||
| ====== SIEM ====== | ====== SIEM ====== | ||
| Ligne 168: | Ligne 212: | ||
| Centre des opérations de sécurité. | Centre des opérations de sécurité. | ||
| - | Plus précisément, | + | Un SOC (Security Operation Center) regroupe l’ensemble des personnes, des processus et des technologies responsables de la surveillance, de l’analyse |
| + | |||
| + | Ses objectifs sont la protection des données et la prévention du piratage. | ||
| ====== Système d' | ====== Système d' | ||
| Ligne 184: | Ligne 230: | ||
| Norme : ISO/IEC 42001 | Norme : ISO/IEC 42001 | ||
| + | ====== TMA ====== | ||
| + | **Tierce Maintenance Applicative**\\ | ||
| + | Forme d' | ||
| + | La Tierce Maintenance Applicative est l' | ||
| + | Elle se matérialise par un contrat au ticket ou au forfait temps, et peut être préventive, | ||
| + | |||
| + | ====== Veille technologique ====== | ||
| + | |||
| + | La veille technologique est un ensemble de techniques qui permet de surveiller l' | ||
| + | |||
| + | ====== Veille stratégique ====== | ||
| + | |||
| + | La veille stratégique consiste à surveiller activement l’environnement de l’entreprise pour repérer les tendances émergentes, | ||
| ====== Virtualisation ====== | ====== Virtualisation ====== | ||