cesi:grandoral:definitions

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
cesi:grandoral:definitions [2024/08/21 19:29] – [Blockchain] wikiadmincesi:grandoral:definitions [2024/09/15 18:50] (Version actuelle) – [EDR] wikiadmin
Ligne 23: Ligne 23:
  
 le Cloud Native décrit une approche de développement logiciel dans laquelle les applications sont dès le début conçues pour une utilisation sur le Cloud. Il en résulte des applications Cloud Native (NCA) capables de pleinement exploiter les atouts de l’architecture du Cloud Computing. le Cloud Native décrit une approche de développement logiciel dans laquelle les applications sont dès le début conçues pour une utilisation sur le Cloud. Il en résulte des applications Cloud Native (NCA) capables de pleinement exploiter les atouts de l’architecture du Cloud Computing.
 +
 +====== Conformité ======
 +
 +La conformité se définit comme le fait de se conformer aux règles applicables à une activité économique, quelle qu'elle soit. Il s'agit des normes nationales, européennes et internationales en vigueur, dans des domaines variés comme la protection des données (compliance RGPD), l'hygiène et la sécurité au travail, la protection de l'environnement, la fiscalité, le droit de la concurrence, le commerce équitable, etc. 
 ====== Conteneurisation ====== ====== Conteneurisation ======
  
Ligne 51: Ligne 55:
  
 Les logiciels EDR surveillent les terminaux (ordinateurs, serveurs, tablettes, téléphones…) et non le réseau du système d’information. Les logiciels EDR surveillent les terminaux (ordinateurs, serveurs, tablettes, téléphones…) et non le réseau du système d’information.
 +
 +====== Entreprise 4.0 ======
  
 ====== Éthique ====== ====== Éthique ======
 Ensemble des principes moraux qui s’imposent aux personnes qui exercent une même profession, qui pratiquent une même activité. Ensemble des principes moraux qui s’imposent aux personnes qui exercent une même profession, qui pratiquent une même activité.
  
 +====== ETI ======
 +Les **entreprises de taille intermédiaire** (ETI) constituent une catégorie d'entreprises intermédiaires entre les petites et moyennes entreprises (PME) et les grandes entreprises (GE). Elles comptent entre 250 et 4 999 salariés, et ont un chiffre d'affaires inférieur à 1,5 milliard d’euros. 
 ====== Gouvernance ====== ====== Gouvernance ======
  
Ligne 61: Ligne 69:
 Elle fournit, en outre, un cadre pour surveiller les actions stratégiques menées, la définition et la bonne utilisation des moyens pour un niveau de performance attendu. Elle définit qui contrôle quoi et comment ce contrôle s'exerce. Pour cela, elle fixe des règles, des pratiques à suivre et des codes de conduite selon les situations rencontrées. Elle fournit, en outre, un cadre pour surveiller les actions stratégiques menées, la définition et la bonne utilisation des moyens pour un niveau de performance attendu. Elle définit qui contrôle quoi et comment ce contrôle s'exerce. Pour cela, elle fixe des règles, des pratiques à suivre et des codes de conduite selon les situations rencontrées.
  
 +====== IDS/IPS ======
 +**IDS** : Intrusion Detection System\\ 
 +**IPS** : Intrusion Protection System\\ 
 +
 +{{ :cesi:grandoral:idsvsips.png?direct&600 |}}
 +
 +^  ^  IDS  ^  IPS  ^
 +|**Détection vs Prévention** |Un IDS se contente de détecter les menaces et de les signaler. |Va prévenir les intrusions en bloquant ou en neutralisant les menaces en temps réel.|
 +|**Réponse passive vs réponse active**|L’IDS adopte une approche passive : il n’agit pas directement sur les menaces détectées. Le rôle de l’administrateur est crucial pour prendre les mesures nécessaires une fois alerté. |L’IPS adopte une réponse active : il bloque automatiquement l’attaque avant qu’elle ne puisse affecter le réseau ou le système.|
 +|**Impact sur le réseau**|Un IDS n’a pas d’impact direct sur le trafic réseau, puisqu’il ne fait que l’analyser. |Un IPS peut potentiellement bloquer des sessions réseau et interrompre temporairement le trafic pour contrer une menace, ce qui peut parfois causer des interruptions légères.|
 +|**Scénarios d’utilisation**|IDS est souvent utilisé dans les environnements où une action immédiate n’est pas nécessaire, mais où une surveillance continue est primordiale, comme dans le cas des réseaux de surveillance.|IPS est idéal dans les environnements à haute sensibilité où une attaque doit être arrêtée immédiatement pour éviter toute perturbation majeure.|
 ====== Intelligence artificielle ====== ====== Intelligence artificielle ======
  
Ligne 122: Ligne 141:
   * créer de la valeur économique, sociale et environnementale grâce au numérique ;   * créer de la valeur économique, sociale et environnementale grâce au numérique ;
   * réduire grâce au numérique l’empreinte économique, sociale et environnementale d’autres processus.   * réduire grâce au numérique l’empreinte économique, sociale et environnementale d’autres processus.
 +
 +====== Observabilité ======
 +Capacité à mesurer les états internes d’un système en examinant ce qu’il produit.\\ 
 +Un système est considéré comme « observable » si son état actuel peut être estimé uniquement en utilisant les informations de sortie, à savoir les données des capteurs.\\ 
 +Même si le terme d’observabilité informatique est à la mode depuis peu, il est né il y a des décennies de la théorie du contrôle (qui consiste à décrire et à comprendre les systèmes d’autorégulation). Toutefois, il est de plus en plus appliqué à l’amélioration des performances des systèmes informatiques distribués. 
  
 ===== PAM ===== ===== PAM =====
Ligne 166: Ligne 190:
  
 Le responsable de la sécurité des systèmes d’information (ou RSSI pour Responsable de la Sécurité des Systèmes d’Information) définit et développe la politique de sécurité de l'information de son entreprise. Il est garant de sa mise en œuvre et en assure le suivi.  Le responsable de la sécurité des systèmes d’information (ou RSSI pour Responsable de la Sécurité des Systèmes d’Information) définit et développe la politique de sécurité de l'information de son entreprise. Il est garant de sa mise en œuvre et en assure le suivi. 
 +
 +====== SECOP ======
 +
  
 ====== SIEM ====== ====== SIEM ======
Ligne 203: Ligne 230:
 Norme : ISO/IEC 42001 Norme : ISO/IEC 42001
  
 +====== TMA ======
 +**Tierce Maintenance Applicative**\\ 
 +Forme d'infogérance\\ 
 +La Tierce Maintenance Applicative est l'externalisation totale ou partielle de la maintenance, de la performance et de la disponibilité du logiciel d'une entreprise.\\ 
 +Elle se matérialise par un contrat au ticket ou au forfait temps, et peut être préventive, corrective ou évolutive.
 +
 +====== Veille technologique ======
 +
 +La veille technologique est un ensemble de techniques qui permet de surveiller l'arrivée de nouvelles innovations et technologies sur un marché cible. Pour cela, une entreprise collecte des données, les analyse et les transmet dans le but d'atteindre ses objectifs et d'améliorer sa stratégie.
 +
 +====== Veille stratégique ======
 +
 +La veille stratégique consiste à surveiller activement l’environnement de l’entreprise pour repérer les tendances émergentes, les innovations, les nouvelles technologies, les changements réglementaires, etc. Cette approche permet d’anticiper les enjeux futurs et de se préparer à y faire face.
 ====== Virtualisation ====== ====== Virtualisation ======
  
  • cesi/grandoral/definitions.1724261393.txt.gz
  • Dernière modification : il y a 18 mois
  • de wikiadmin