/Acronymes-informatique

Terminologie, acronyme, Thermes, Abréviations ou encore les définitions des acronymes les plus utilisés dans les technologies de l'information...

Pour nous aider :

  • Si le mot que vous cherchez n'existe pas merci de nous le faire parvenir en ouvrant une issue ou en le faisant directement par l'onglet "pull requests".
  • Si une erreur est présente merci d'ouvrir une issue.

Acronymes-informatique :

Ici se trouve la Terminologie, les acronymes, les différents thermes, Abréviations ou encore les définitions des acronymes les plus utilisés dans les technologies de l'information...

Pour rechercher votre acronyme plus facilement faite un CTRL+F en mettant votre acronyme entre deux parenthèses et une virgule, par exemple : (vpn), avec cette méthode, vous êtes certain de trouver l'acronyme s'il existe dans cette longue liste.

1580471 Réseau/Radiocommunications

Acronyme Définition
'TACACS' Terminal Access Controller Access-Control System (TACACS), est un protocole de sécurité qui permet une authentification centralisée, une autorisation et une traçabilité des accès aux équipements réseau (routeurs, switchs, serveurs). Il a évolué vers XTACACS puis TACACS+, qui est la version la plus utilisée aujourd'hui. TACACS+ fonctionne sur TCP (contrairement à RADIUS qui utilise UDP) et offre un meilleur chiffrement des échanges.
'DNS' Domain Name System (DNS), est un service qui traduit les noms de domaine comme "github.com" en adresses IP pour permettre la communication sur un réseau qu'il soit local ou distribué.
'VPN' Virtual Private Network (VPN), ou réseau privé virtuel ou réseau virtuel privé, plus communément abrégé en VPN, est un système permettant de créer un lien direct entre des ordinateurs distants, qui isole leurs échanges du reste du trafic se déroulant sur des réseaux de télécommunication publics, permet aussi de cacher son adresse ip avec celle d'un serveur distant.
'VRF' Virtual Routing and Forwarding (VRF), est une technologie dans le domaine des réseaux informatiques qui permet à plusieurs instances d'une table de routage de coexister dans le même routeur en même temps.
'ACL' Access Control List (ACL), liste de contrôle d'accès en français désigne traditionnellement deux choses en sécurité informatique : un système permettant de faire une gestion plus fine des droits d'accès
'FTTH' Fiber To The Home (FTTH), Ou en français fibre optique jusqu'au domicile, indique que la fibre optique atteint directement les résidences des utilisateurs (c'est à dire jusque dans la maison).
'FTTP' Fiber To The Premises (FTTP), ou Fibre optique jusqu'aux locaux en français, similaire à FTTH, mais utilisé pour des locaux commerciaux ou résidentiels.
'FTTC' Fiber To The Curb (FTTC), Ou en français Fibre optique jusqu'au trottoir ou à proximité de la résidence ou du bâtiment, avec le dernier tronçon réalisé par un câble coaxial ou téléphonique.
'FTTN' Fiber To The Node (FTTN), Ou en français Fibre optique jusqu'au nœud ou boîtier de quartier, avec des connexions finales réalisées via des lignes de cuivre existantes jusqu'aux bâtiments individuels.
'FTTB' Fiber To The Building (FTTB), Ou en français Fibre optique jusqu'au bâtiment, où la fibre est déployée jusqu'à l'entrée d'un immeuble à appartements ou d'un bâtiment commercial, avant de passer à un autre type de câblage pour les espaces individuels.
'PON' Passive Optical Network (PON), Ou en français réseau optique passif, un type de réseau télécom qui transmet la fibre optique jusqu'aux utilisateurs finaux sans électricité active dans le réseau de distribution.
'OLT' Optical Line Terminal (OLT), Ou en français Terminal de ligne optique, l'appareil situé du côté du fournisseur de services dans un réseau PON qui envoie et reçoit des signaux aux multiples utilisateurs.
'ONU' Unité de réseau optique (ONU), est un dispositif terminal chez l'utilisateur qui reçoit le signal du OLT.
'ONT' Optical Network Terminal (ONT), Ou en français Terminal de réseau optique, un type de ONU situé chez l'abonné pour convertir les signaux optiques en signaux électriques utilisables par les équipements résidentiels.
'ADSL' Asymmetric Digital Subscriber Line (ADSL), Ou en français Ligne d'abonné numérique asymétrique, une technologie qui permet de transmettre des données numériques sur des lignes téléphoniques cuivre, souvent utilisée en complément de la fibre optique.
'DWDM' Dense Wavelength Division Multiplexing (DWDM), Ou en français Multiplexage par répartition en longueur d'onde dense, une technique qui permet de multiplier la capacité des fibres optiques en utilisant différentes longueurs d'onde de lumière.
'CWDM' Coarse Wavelength Division Multiplexing (CWDM), Ou en français réseau Multiplexage par répartition en longueur d'onde grossière, similaire à DWDM mais avec des espacements de canal plus larges et moins de capacité de transmission.
'GPON' Gigabit Passive Optical Network (GPON), Ou en français Réseau optique passif gigabit, une version de PON qui permet des débits plus élevés, souvent utilisée dans les réseaux FTTH.
'EPON' Ethernet Passive Optical Network (EPON), Ou en français Réseau optique passif Ethernet, une variante de PON qui utilise le protocole Ethernet dans les réseaux d'accès.
'ASN' Autonomous System Number (ASN), est un numéro unique attribué à un Système Autonome (Autonomous System - AS), qui est un réseau ou un groupe de réseaux gérés par une seule entité et ayant une politique de routage unique sur Internet.
'SDH' Synchronous Digital Hierarchy (SDH), Ou en français Hiérarchie numérique synchrone, une norme pour la transmission de données sur fibre optique qui assure des taux de transfert très élevés.
'SONET' Synchronous Optical Networking (SONET), Ou en français Réseau optique synchrone, la version américaine de SDH, utilisée pour des communications à très haut débit.
'ODN' Optical Distribution Network (ODN), Ou en français Réseau de distribution optique, la partie d'un réseau PON qui relie l'OLT aux ONT ou ONU des utilisateurs.
'WDM' Wavelength Division Multiplexing (WDM), Ou en français Multiplexage par répartition en longueur d'onde, une technologie qui combine plusieurs signaux optiques sur une seule fibre en utilisant différentes longueurs d'onde.
'FDDI' Fiber Distributed Data Interface (FDDI), Ou en français Interface de données distribuées par fibre, un standard pour les réseaux de données locaux qui utilise la fibre optique comme support principal.
'OSNR' Optical Signal to Noise Ratio (OSNR), Ou en français Rapport signal sur bruit optique, une mesure de la qualité du signal dans les systèmes de communication par fibre optique.
'OADM' Optical Add-Drop Multiplexer (OADM), Ou en français Multiplexeur optique d'ajout-suppression, un dispositif qui permet d'insérer ou de retirer une ou plusieurs longueurs d'onde spécifiques d'un flux multiplexé.
'BER' Bit Error Rate (BER), Ou en français Taux d'erreur binaire, une mesure de la quantité d'erreurs dans la transmission des données sur un réseau de fibre optique.
'OTDR' Optical Time-Domain Reflectometer (OTDR), Ou en français Réflectomètre optique dans le domaine temporel, un instrument utilisé pour tester l'intégrité des fibres optiques en mesurant la quantité de lumière réfléchie.
'SFP' Small Form-factor Pluggable (SFP), Ou en français Module pluggable de petit format, un type de transceiver utilisé pour la communication en réseau qui peut être facilement inséré ou retiré à chaud.
'PTO' Prise Terminale Optique (PTO), Ou en français Dispositif de terminaison pour les installations FTTH, situé dans le logement de l'abonné.
'NRO' Nœud de Raccordement Optique (NRO), Point central dans un réseau FTTH où les fibres optiques sont connectées et distribuées vers les utilisateurs.
'SSR' Server Side Rendering (SSR),signifie rendu côté serveur en français, le SSR est une technique où les pages web sont générées sur le serveur avant d’être envoyées au navigateur. Contrairement au Client-Side Rendering (CSR), où le rendu est fait côté client via JavaScript, le SSR permet d’afficher une page pré-rendue, ce qui améliore le SEO et le temps de chargement initial.
'MPO' Multi-fiber Push On (MPO), Connecteur optique utilisé pour connecter plusieurs fibres optiques simultanément.
'LC' Lucent Connector (LC), Type de connecteur fibre optique développé par Lucent Technologies, caractérisé par sa petite taille.
'NTP' NTP (NTP), pour "Network Time Protocol", Protocole pour synchroniser les horloges des systèmes informatiques.
'SC ou DR' SC (SC), pour "Service Continuity", DR (Disaster Recovery), Continuité de service et reprise après sinistre.
'DoH ou DoT' DoH (DoH), pour "DNS over HTTPS" et DoT (DoH) pour "DNS over TLS",sont des protocoles permettant de sécuriser les requêtes DNS permettant de chiffrer la communication contrairement à un DNS classique.
'SC' Subscriber Connector ou Standard Connector (SC), Connecteur fibre optique utilisé pour les applications de télécommunication, reconnaissable à son mécanisme de verrouillage à pression.
'GTR' GTR (Garantie de Temps de Rétablissement), La Garantie de Temps de Rétablissement (GTR) est un engagement contractuel pris par un fournisseur de services ou un prestataire informatique, assurant le rétablissement des services ou des systèmes dans un délai maximal prédéfini après une interruption ou une panne. Ce délai est crucial pour minimiser les impacts sur les opérations et les activités des clients.
'AIA' AIA (Analyse d'Impact sur l'Activité), est une méthode utilisée pour identifier et évaluer les conséquences potentielles d'une interruption des activités sur les processus critiques d'une organisation. Elle aide à déterminer les priorités de reprise, les ressources nécessaires et les mesures à mettre en place pour minimiser les impacts négatifs.
'MT-RJ' Mechanical Transfer-Registered Jack (MT-RJ), Type de connecteur fibre optique utilisant deux fibres et intégrant les formats de connecteurs RJ.
'FC' Ferrule Connector (FC), Type de connecteur utilisant une virole en céramique pour aligner les fibres avec précision, souvent utilisé dans les applications de télécommunications et de réseaux.
'DPI' DPI (DPI), pour Deep Packet Inspection, est une technologie de réseau qui analyse le contenu des paquets de données en transit pour des fins de gestion, de sécurité et de surveillance. Elle permet d'identifier, de classer et de gérer le trafic réseau en fonction de critères spécifiques, améliorant ainsi la sécurité et l'efficacité des réseaux informatiques. Cette technologie à souvent été utilisée dans des but d'espionnage et pour faire des outils d'espionnage de masse (CF: Eagle, logiciel de cybersurveillance).
'APC' Angled Physical Contact (APC), Type de polissage pour connecteurs fibre optique qui réduit les réflexions de retour grâce à un angle spécifique à la pointe du connecteur.
'UPC' Ultra Physical Contact (UPC), : Polissage de connecteur qui offre une surface extrêmement lisse et plane pour une meilleure performance que les connecteurs à contact physique standard.
'XFP' 10 Gigabit Small Form Factor Pluggable (XFP), est un module transceiver pour réseaux à 10 Gbit/s, plus grand que le SFP.
'QSFP' Quad Small Form-factor Pluggable (QSFP), Module transceiver qui peut transporter quatre canaux indépendants pour augmenter la capacité de transmission, utilisé dans les communications très haut débit.
'GBIC' Gigabit Interface Converter (GBIC), Ancien type de module transceiver qui a été largement remplacé par le format SFP plus compact.
'OS1, OS2, OM1, OM2, OM3, OM4, OM5' (OS1), (OS2), (OM1), (OM2), (OM3), (OM4), (OM5), sont des catégories de câbles à fibre optique spécifiant des standards de performance pour les fibres monomodes (OS) et multimodes (OM).
'OTN' Optical Transport Network (OTN), Réseau de transport optique conçu pour le transfert de données à haut débit sur des réseaux optiques.
'RIP' Réseau d'Initiative Publique (RIP), Réseau déployé à l'initiative d'entités publiques, souvent utilisé pour étendre la connectivité fibre optique dans les zones moins desservies.
'G.652, G.653, G.655, G.657' (G.652), (G.653), (G.655), (G.657), Sont des normes ITU-T définissant les caractéristiques des différents types de fibres optiques, y compris les fibres monomodes et certaines fibres spécialisées pour la compensation de la dispersion et la haute performance.
'VOA' Variable Optical Attenuator (VOA), Ou en français atténuateur optique variable, utilisé pour contrôler le niveau de puissance de la lumière dans une fibre optique.
'EDFA' Erbium-Doped Fiber Amplifier (EDFA), Ou en français Amplificateur à fibre dopée à l'erbium, utilisé pour amplifier les signaux optiques dans les réseaux de télécommunications longue distance.
'ROADM' Reconfigurable Optical Add-Drop Multiplexer (ROADM), Ou en français Multiplexeur optique réconfigurable d'ajout-suppression, permettant de diriger dynamiquement les signaux optiques dans les réseaux.
'FEC' Forward Error Correction (FEC), Ou en français correction d'erreur en avant, une technique de correction des erreurs utilisée dans la transmission des données pour améliorer la fiabilité des communications optiques.
'OEO' Optical-Electrical-Optical (OEO), Ou en français conversion optique-électrique-optique, utilisée dans les équipements de réseau pour convertir les signaux optiques en signaux électriques et vice versa, permettant la régénération et le routage des signaux.
'PM' Point de Mutualisation (PM), point dans un réseau de fibre optique où les fibres provenant de plusieurs abonnés sont regroupées pour être connectées au réseau de l'opérateur. Cela permet la mutualisation des infrastructures sur une portion significative du réseau.
'AM' AM (AM), pour "Amplitude Modulation", Utilisée dans l'aviation et la radiodiffusion.
'FM' FM (FM), pour "Frequency Modulation", Utilisée dans les communications radio VHF/UHF, PMR et radiodiffusions.
'USB' USB (USB), pour "Upper Side Band", Principalement utilisé par les radioamateurs sur les bandes HF.
'SSB' SSB (SSB), pour "Single Side Band", Inclut USB et LSB (Lower Side Band), couramment utilisé par les radioamateurs et les communications HF.
'CW' CW (CW), pour "Continuous Wave", Utilisée pour la radiotélégraphie (code Morse) par les radioamateurs.
'DMR' DMR (DMR), pour "Digital Mobile Radio", Utilisée pour les communications numériques, notamment en PMR446.
'PMI' Point de Mutualisation d'Immeuble (PMI), Similaire au PM, mais spécifiquement localisé dans un immeuble. C'est le point où les fibres optiques de différents logements ou bureaux d'un même immeuble sont rassemblées avant de se connecter au réseau extérieur.
'ZTD' Zone Très Dense (ZTD), Zone où la densité de population est suffisamment élevée pour justifier le déploiement de fibres optiques jusqu'à l'abonné (FTTH) sans nécessiter de subventions.
'ZMD' Zone Moins Dense (ZMD), Zone où la densité de population est moins élevée, souvent rurale ou semi-rurale, où le déploiement de la fibre peut nécessiter des subventions ou des partenariats public-privé pour être économiquement viable.
'DSP' Délégation de Service Public (DSP), Procédure par laquelle une collectivité confie la gestion et le déploiement d'un service public, tel que le réseau de fibre optique, à une entreprise privée.
'ARN' Armoire de Rue Numérique (ARN), Armoire installée dans l'espace public contenant les équipements actifs et passifs nécessaires pour distribuer la connexion fibre optique aux abonnés d'un quartier.
'P2P' Point à Point (P2P), Architecture de réseau dans laquelle chaque connexion est établie directement entre deux points, sans partage de fibre entre les abonnés. Chaque abonné dispose de sa propre fibre optique reliant directement son domicile jusqu'au central de l'opérateur.
'PMZ' Point de Mutualisation de Zone (PMZ), Point de convergence dans un réseau de fibre optique où les fibres de plusieurs bâtiments ou zones géographiques sont regroupées avant de se connecter au réseau de l'opérateur principal. Cela facilite la gestion et la réduction des coûts de déploiement dans les zones moins denses.
'PBO' Point de Branchement Optique (PBO), Point de connexion dans un réseau FTTH où la fibre optique est divisée pour desservir individuellement plusieurs abonnés, typiquement situé à l'extérieur sur un poteau ou en souterrain.
'OI' Opérateur d'Immeuble (OI), Désigne l'opérateur télécom qui installe et maintient la fibre optique dans un immeuble. Cet opérateur est responsable de la gestion du réseau à l'intérieur de l'immeuble jusqu'aux boîtiers de terminaison optique des résidents.
'OZ' Opérateur de Zone (OZ), Terme moins courant, pourrait être utilisé pour désigner un opérateur responsable du déploiement et de la maintenance de la fibre optique dans une zone géographique spécifique, souvent dans le cadre d'un RIP.
'LAN' Local Area Networ (LAN), est un réseau à l'échelle d'une maison, d'un appartement, d'un bâtiment tel qu'une entreprise, d'un campus, d'une école ou encore d'une agence
'WAN' Wide Area Network : réseau à l'échelle d'un pays, d'un continent, dont le meilleur exemple est Internet
'Scraping' Scraping (Scraping), ou Web Scraping, aussi appelé moissonnage ou harvesting est une technique permettant d’aspirer automatiquement des données d’un site web via son code HTML. C'est la principale forme de data mining et d'extraction des données de sites web, via un script ou d'un programme.
'MAN' Metropolitan Area Network (MAN), réseau à l'échelle d'une ville
'IDAM' Identity and Access Management (IDAM), Imposition de protocoles d'authentification modernes (OAuth 2.0, OpenID Connect, SAML).
'PAN' Personal Area Network (PAN), réseau à l'échelle d'une seule personne
'DHCP' Dynamic Host Configuration Protocol (DHCP) est un protocole client/serveur qui fournit automatiquement une adresse Internet Protocol (IP) et d'autres informations de configuration pertinentes à un hôte IP (par exemple, masque de sous-réseau et passerelle par défaut).
'VLAN' Virtual Local Area Networks (VLAN), Un réseau local virtuel, communément appelé VLAN, est un réseau informatique logique indépendant. De nombreux VLAN peuvent coexister sur un même commutateur réseau ou « switch »
'MAC, adresse MAC, MAC Adresse' Une adresse MAC (MAC), parfois nommée adresse physique, est un identifiant physique stocké dans une carte réseau ou une interface réseau similaire. Elle est unique au monde(mais facilement usurpable). Toutes les cartes réseau ont une adresse MAC, même celles contenues dans les PC et autres appareils connectés.
'ARP' Address Resolution Protocol (ARP), protocole qui permet à un périphérique sur un réseau local de mapper une adresse IP à une adresse MAC. Il résout la question "Quelle est l'adresse matérielle de cet appareil avec cette adresse IP?" en maintenant une table dynamique des associations IP-MAC. Lorsqu'un périphérique souhaite communiquer avec un autre, il consulte la table ARP. Si l'entrée n'est pas présente, une requête ARP est diffusée pour obtenir l'association actuelle.
'NDP' Neighbors Discovery Protocol (NDP), protocole de la couche réseau utilisé dans les réseaux IPv6. équivalent de L'ARP.
'NAC' Network Access Control (NAC), ou Contrôle d'accès réseau est une solution qui permet aux seuls équipements autorisés d'accéder à un réseau tout en ayant vérifié au préalable qu'ils répondent aux critères de sécurité établis pour y accéder
'Split Tunneling' Le split tunneling (Split Tunneling), est un mécanisme de réseau informatique qui permet à un utilisateur d'accéder en même temps, en utilisant des connexions réseau identiques ou différentes, à des domaines de sécurité dissemblables, comme par exemple un réseau public et un réseau local ou un réseau étendu.
'RADIUS 802.1X' RADIUS 802.1X ou 802.1X (RADIUS 802.1X), (802.1X) L'enregistrement des informations sur les appareils authentifiés sur le réseau 802.1X et la durée de la session.
'GSM' Global System for Mobile Communication (GSM), est une norme numérique pour la téléphonie mobile.
'API' API (API), pour application programming interface, ou « interface de programmation d'application ») est une interface logicielle qui permet de « connecter » un logiciel ou un service à un autre logiciel ou service afin d'échanger des données et des fonctionnalités.
'MPLS' Multiprotocol Label Switching (MPLS), il sagi d'un VPN opérateur utilisé en entreprise, cela permet de faire sortir l'ensemble des sites de l'entreprise par un point réseau controlé.
'OCSP' Online Certificate Status Protocol (OSCP), est un protocole Internet utilisé pour valider un certificat numérique X.509
'LDAPS' fournisseur de Service Numérique (FSN), est une personne morale qui fournit un service numérique visé à l'annexe II de la loi NIS (tels que le service d’informatique en cloud, la place de marché en ligne ou le moteur de recherche en ligne)
'LLMNR' Link-local Multicast Name Resolution (LLMNR), où résolution de noms de multidiffusion locale (LLMNR) est un nouveau protocole qui fournit une méthode supplémentaire pour résoudre les noms des ordinateurs voisins. Windows dispose de 3 type de résolution de nom le DNS, le NETBIOS, et le LLMNR. LLMNR est particulièrement utile pour les réseaux qui n'ont pas de serveur DNS (Domain Name System). Ce type de résolution de nom pose des gros problèmes de sécurité car un attaquant peut répondre à une requete envoyée en broadcast de plus c'est un protocole extrêmement "bruyant" à cause de l'envoi des trames en broadcast.
'NetBIOS' NETwork Basic Input Output System (NetBIOS), est un protocole normalisé pour la résolution de noms sur un réseau local, lorsque les machines ne sont pas inscrites dans un serveur DNS manuellement ou par le biais d'un serveur DHCP. Il est présent sur les systèmes Windows uniquement.
'ZTNA' Zero Trust Network Access (ZTNA), Accès au réseau sans confiance exigeant une vérification continue de l'identité et de la sécurité, quel que soit l'emplacement de l'utilisateur ou de l'appareil.
'Anycast Multicast Broadcast Unicast ou Geocast' Anycast (Anycast), Multicast (Multicast), Broadcast (Broadcast), Unicast (Unicast), Geocast (GeocastSont), sont des systèmes de routage qui organisent le trafic de données et la distribution de services associée à ce dernier dans les réseaux. Chacune des méthodes de routage individuelles sert des profils de requêtes spécifiques. Avec Anycast l'adresse ip publique est partagée (c'est d'ailleurs ce qu'utilise le DNS de google 8.8.8.8, c'est pourquoi il a toujours une bonne répone au ping peu importe la localisation dans le monde). Cette méthode de routage, seul un ordinateur est contacté au sein d’un groupe entier d’ordinateurs, via une adresse IP spécifique (l’adresse anycast) (en général le serveur le plus proche). Le Multicast est un processus de routage qui se caractérise par le fait qu’un émetteur unique échange des informations avec plusieurs destinataires (adressage de groupe). Le Broadcast est schéma de routage qui s’adresse à tous les destinataires au sein d’un réseau via le broadcast et peut transférer des paquets de données à tous les participants. l'Unicast s’adresse à un seul destinataire (adressage individuel classique). Pour le Geocast les messages sont transmis au sein d’une zone limitée dans l’espace (seuls les destinataires connectés sont impliqués dans la communication).

9726403 Sécurité/Cybersécurité

Acronyme Définition
'PSSI ou PGSSI' Politique de sécurité du systèmes d'information (PSSI), ou Politique Générale de la sécurité du systèmes d'information (PGSSI) La politique de sécurité des systèmes d'information est un plan d'action défini pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l'organisme en matière de sécurité des systèmes d'information.
'RSIO' Responsable de la sécurité informatique opérationnel (RSIO), il assure le contrôle permanent de la sécurité informatique en spécifiant, déployant et administrant les outils de sécurité informatique en étroite collaboration avec la direction de la Production.
'EPP' Endpoint Protection Platform (EPP), est une Plateforme de protection des points de terminaison qui fournit une sécurité centralisée pour les ordinateurs et les dispositifs mobiles au sein d'une organisation, protégeant contre les logiciels malveillants, les exploits et les attaques.
'NDR' Network Detection and Response (NDR), Outil de surveillance et de détection des menaces qui analyse le trafic réseau, aussi bien interne qu'externe, afin d'identifier les activités malveillantes (mouvements latéraux, exfiltration de données) et d'y répondre. Le NDR est à la surveillance réseau ce que l'EDR est à la surveillance des endpoints. Certains outils, comme "Security Onion", combinent les fonctions d'EDR et de NDR.
'HIDS' Host Intrusion Detection System (HIDS),Solution de détection d’intrusion installée directement sur un hôte (serveur ou poste de travail), qui surveille l’intégrité des fichiers, les logs systèmes et les activités suspectes locales. Il ne bloque pas les menaces directement, mais génère des alertes lorsqu’un comportement ou un changement anormal est détecté, ce qui le rend utile pour la détection post-incident ou la conformité (PCI DSS, ISO, etc.).
'FSSI' Fonctionnaire de Sécurité des Systèmes d'Information (FSSI), Responsable de la politique de sécurité des systèmes d'information au sein d'une organisation gouvernementale ou d'entreprise.
'HFDS' Haut Fonctionnaire de Défense et de Sécurité (HFDS), Responsable de haut niveau chargé de la défense et de la sécurité dans les organisations gouvernementales ou les entreprises stratégiques, supervisant les politiques et les procédures de sécurité.
'ACSSI' Articles Contrôlés de la Sécurité des Systèmes d’Information (ACSSI), termes utilisés pour désigner les composants, logiciels, et procédures qui sont essentiels pour la sécurité des systèmes d'information et qui nécessitent une gestion et une protection spéciales.
'Pivoting' Le pivoting (pivoting), ou pivot en français est le fait d’accéder à un réseau normalement inaccessible, grâce à une machine compromise.
'ENISA' Agence de l'Union européenne pour la cybersécurité (ENISA), est une agence de l'Union européenne qui a pour mission de renforcer la capacité de l'UE à prévenir, détecter et répondre aux problèmes de cybersécurité.
'PSCE ou PSHE' Prestataire de Services de Confiance Qualifiés (PSCE) et Prestataire de Services de Confiance Non Qualifiés (PSHE), Prestataires qui fournissent des services de confiance pour les transactions électroniques, incluant la vérification de l'identité et la signature électronique, sous le règlement eIDAS en Europe.
'FSN' Fournisseur de Service Numérique (FSN), Entité qui fournit des services numériques essentiels, comme le cloud computing, les moteurs de recherche ou les places de marché en ligne.
'ACL' Access Control List (ACL), Ou Liste de contrôle d'accès en français, est utilisée pour définir qui peut accéder à des ressources particulières dans un environnement informatique.
'GDN' Gestion des Droits Numériques (GDN), ou DRM (Digital Rights Management), technologies utilisées pour contrôler l'utilisation des contenus numériques et des dispositifs électroniques après la distribution. Peu être sensiblement similaire aux ACL dans la gestion des droits.
'VPR' Vulnerability Priority Rating (VPR), est un système de notation des vulnérabilités propriétaire de l'éditeur Tenable qui prend en compte leur exploitabilité réelle, leur contexte de menace et leur impact potentiel, permettant ainsi de prioriser efficacement les correctifs à appliquer.
'EPSS' Exploit Prediction Scoring System (EPSS), est un indice qui évalue la probabilité qu’une vulnérabilité soit exploitée dans la nature. Il est basé sur des données réelles et utilise des modèles statistiques pour aider les équipes de sécurité à prioriser les correctifs. Plus le score est élevé (de 0 à 1), plus la vulnérabilité a de chances d’être exploitée prochainement.
'CESIN' Club des Experts de la Sécurité de l’Information et du Numérique (CESIN), est un réseau de responsables cybersécurité issus d’entreprises et d’administrations, ayant pour objectif de partager des connaissances, bonnes pratiques et retours d’expérience afin d’améliorer la maturité en cybersécurité des organisations.
'Pretexting' Pretexting (Pretexting), qu'on pourrait traduire par "Pretexte", est une méthode de manipulation psychologique utilisée pour obtenir des informations confidentielles en se faisant passer pour une autre personne ou en créant un scénario crédible. Les attaquants inventent une fausse identité ou un faux motif (prétexte) pour convaincre leur cible de leur fournir des données sensibles, telles que des informations personnelles, des identifiants de connexion, ou des détails financiers. Cette technique est couramment utilisée dans les attaques de social engineering.
'FSC' France Cybersecurity Challenge (FSC), Compétition de cybersécurité destinée à identifier et à former les talents en cybersécurité en France, souvent impliquant des défis dans divers aspects de la sécurité informatique.
'ASM' Attack surface management (ASM), ou gestion de la surface d’attaque, est un processus continu qui consiste à identifier, analyser et surveiller tous les actifs exposés d’une organisation (applications, serveurs, API, adresses IP, etc.) afin de détecter et réduire les vulnérabilités potentielles exploitées par des attaquants. L’ASM s’inscrit dans une approche proactive de la cybersécurité et combine des techniques comme la reconnaissance externe, l’analyse des dépendances et la gestion des risques liés aux actifs numériques.
'2FA' Two-Factor Authentication (2FA), ou Authentification à Deux Facteurs, est une double authentification qui requiert exactement deux facteurs distincts pour authentifier un utilisateur. Ces deux facteurs peuvent inclure quelque chose que l'utilisateur connaît (comme un mot de passe ou un code PIN), quelque chose que l'utilisateur possède (comme un téléphone portable ou un token physique), ou quelque chose que l'utilisateur est (comme une empreinte digitale ou une autre forme de biométrie). Il ne faut pas confondre la 2FA, qui se limite à deux méthodes d'authentification, avec la MFA, qui peut inclure de nombreux autres moyens d'authentification différents.
'MFA' Multi Factor Authentification (MFA), ou authentification multifacteurs en français, est un processus d’identification qui exige au moins deux éléments distincts pour autoriser une connexion. De fait, elle est beaucoup plus efficace que les mots de passe contre les acteurs malveillant. Cependant il ne faut pas confondre la 2FA et le MFA qui est une forme plus générale de vérification qui peut inclure deux facteurs ou plus.
'IOC' Indicator Of Compromise (IOC), ou un indicateur de compromission en français. Les IOCs sont utilisés pour identifier des menaces, cela permet de prouver d'une manière scientifique qu'un système compromis. Un indicateur de compromission est réalisé via un condensat cryptographique (un hash), en bref un IOS est une empreinte numérique unique d'un agent malveillant.
'Artefact' Les artefacts (artefact), sont plus souvent utilisés de manière réactive, pour enquêter sur des incidents après qu'ils se sont produits et pour comprendre le contexte d'une attaque. Il s'agit de traces restantes après qu'une attaque ait eu lieu.
'pastejacking' pastejacking (pastejacking), est une attaque qui consiste à modifier le contenu du presse-papiers d’un utilisateur pour lui faire coller et exécuter à son insu une commande malveillante, souvent dans un terminal ou un champ de formulaire.
'AES' Asset Exposure Score (AES), est un indice d’exposition d’un actif qui évalue son niveau de risque en fonction de sa visibilité, de sa criticité et des vulnérabilités connues, afin d’aider à prioriser les actions de sécurisation.
'RFI ou LFI' Remote File Inclusion (RFI), Local File Inclusion (LFI), sont un type de vulnérabilité trouvé le plus souvent sur des sites web. Il permet à un attaquant d'inclure un fichier (distant pour le RFI)(localement pour le LFI) par le biais d'un script sur le serveur web. La vulnérabilité est due à l'utilisation de l'entrée fournie par l'utilisateur sans validation adéquate.
'RSSI, RSSIAAS, RSSI as a service' Responsable de la sécurité des systèmes d'information (RSSI), assure les activités de veille, de conseil, de préconisations, d'assistance et d'alerte en matière de sécurité du système d'information et des données qui y sont stockées. Il peut assurer le rôle d'autorité qualifiée en matière de sécurité des systèmes d'information. Le RSSI doit être rattaché à la direction pour ne pas avoir de conflit d'intérêts ou pour ne pas être juge et partie avec la DSI. Le RSSI as a service est un RSSI en temps partagé dans une entreprise ou celui-ci intervient ponctuellement sans être salarié
'DDA' DDA (DDA), pour "Déclaration d'Applicabilité" est un document essentiel dans le cadre de la norme ISO/IEC 27001 pour les systèmes de gestion de la sécurité de l'information (SMSI). Elle identifie les objectifs de contrôle de sécurité et les contrôles qui sont pertinents et appliqués dans un SMSI, SGSI.
'LSA' Local Security Authority Subsystem (LSAS), est un exécutable qui est nécessaire pour le bon fonctionnement de Windows. Il assure l'identification des utilisateurs (utilisateurs du domaine ou utilisateurs locaux).
'Shoulder surfing' Shoulder surfing (Shoulder surfing), ou lecture par dessus l'épaule, est une technique d’ingénierie sociale qui consiste à espionner discrètement une personne en regardant par-dessus son épaule pour obtenir des informations sensibles comme un mot de passe, un code PIN ou des données confidentielles.
'SAM' Security Account Manager (SAM), est la base de données des comptes locaux sur Windows. C'est l'un des composants de la base de registre. Elle contient les mots de passe locaux.
'PSIRT' Product Security Incident Response Team (PSIRT), est une équipe dédiée à la gestion des incidents de sécurité affectant les produits ou services d'une entreprise.
'XSS' Cross-Site Scripting (XSS), est une vulnérabilité de sécurité web qui permet à un attaquant d’injecter du code malveillant (généralement du JavaScript) dans une page web consultée par d’autres utilisateurs. Cette attaque peut être utilisée pour voler des cookies de session, rediriger des utilisateurs, afficher de faux formulaires de connexion ou exécuter des actions à leur insu.
'PKI ou IGC' Public Key Infrastructure (PKI) ou Infrastructure de Gestion des Clés (IGC) en français, est un ensemble de technologies, de règles et de procédures permettant de gérer les certificats numériques et les clés cryptographiques afin d'assurer la sécurité des communications et des échanges de données (authentification, confidentialité et intégrité).
'HDS' Hébergeurs de données de santé (HDS), est un certificat pour les activités concernant la Santé
'SPOOFING' le spoofing (spoofing) ou usurpation en français, est une technique de falsification qui consiste à usurper une identité (adresse IP, email, numéro de téléphone, MAC, etc.) afin de tromper un système ou un utilisateur dans le but de contourner des mesures de sécurité, voler des données ou mener des attaques.
'ISO' ISO (ISO), (ISO 27001), (ISO 9001) (ISO/IEC 27001), (ISO/IEC 9001), pour pour "Organisation internationale de normalisation" est une organisation indépendante et non gouvernementale qui développe et publie des normes internationales pour garantir la qualité, la sécurité, et l'efficacité des produits, services, et systèmes. 9001 et 27001 sont deux grandes nomes très connues et réputées,notamment 9001 qui est une norme qui permet de gerer la qualité, et 27001 qui est une norme qui permet de gerer la sécurité de l'information.
'HIPAA' "Health Insurance Portability and Accountability Act (HIPAA), est une loi américaine HIPAA (Health Insurance Portability and Accountability Act) de 1996 est une loi fédérale qui établit les exigences de sécurité et de confidentialité des données pour les organisations chargées de sauvegarder les données de santé protégées des patients. Il s'agit de la version Américaine de HDS"
'ANSSI ou l'ANSSI' Agence Nationale de la Sécurité des Systèmes d’Information (l'ANSSI), (ANSSI), est l’autorité française chargée de la cybersécurité nationale. Elle définit les normes et bonnes pratiques en matière de sécurité des systèmes d'information, protège les infrastructures critiques et accompagne les entreprises et administrations dans la gestion des risques cyber.
'PGC' Un plan de gestion de crise (PGC), est indispensable pour permettre à une entreprise de réagir efficacement en cas de cyberattaque ou de panne.
'Cyber-extorsion ou Cy-X' Cyber-extorsion (Cyber-extorsion), Cy-X (Cy-X), Extorsion utilisant des moyens numériques notamment des ransomwares.
'PCA, PACS' Le Plan de Continuité des Activités (PCA), Plan Assurance de la Continuité des Services (PACS), se réfère aux mesures à prendre pour maintenir et poursuivre les activités d’une organisation face aux menaces/incidents potentiels. Le plan garantit que les opérations de l’entreprise, dans son ensemble, sont capables de fonctionner en cas d’incident.
'PRA' Plan de Reprise d'Activité (PRA), utilisé après un sinistre, il prépare une remise en service la plus rapide possible après une interruption.
'APT' APT (APT), pour "Advanced Persistent Threat" ou "Menace de Persistance Avancée", désignent des attaques sophistiquées et prolongées menées par des cybercriminels ou des groupes soutenus par des États. Ces attaques sont caractérisées par leur furtivité, leur persistance et leur complexité, visant souvent des cibles spécifiques comme des entreprises, des infrastructures critiques ou des institutions gouvernementales.
'BSOD' Un BSOD (BSOD), Blue Screen of Death est un écran d'erreur qui apparaît sur les systèmes d'exploitation Windows lorsque le système rencontre une erreur critique. Cette erreur entraîne généralement un arrêt brutal du système pour éviter des dommages matériels ou des pertes de données. Le BSOD affiche des informations techniques sur l'erreur, ce qui peut aider les utilisateurs avancés ou les techniciens à diagnostiquer et à résoudre le problème. Les causes courantes du BSOD incluent des conflits de pilotes, des erreurs matérielles, ou des problèmes liés aux logiciels système.
'phishing' le phishing (phishing), est une forme de cyberattaque qui consiste à tromper des individus afin de les amener à divulguer des informations personnelles, confidentielles ou financières. L'attaquant se fait souvent passer pour une entité de confiance dans une communication électronique, comme un email, un message texte (SMS) ou un message sur les réseaux sociaux. Le terme phishing provient de l'anglais "fishing", qui signifie "pêcher", faisant allusion à l'idée de "lancer un hameçon" pour attraper des victimes. Le "ph" initial est une référence à des pratiques plus anciennes dans le monde des hackers, où l'orthographe alternative avec "ph" était souvent utilisée pour des termes comme "phone phreaking" (piratage de lignes téléphoniques).
'Pharming' Le pharming (pharming), est une sortie de phishing mais qui redirige les utilisateurs d'un site web légitime vers un site frauduleux sans leur consentement, même si l'utilisateur a tapé l'adresse correcte dans son navigateur. Cela peut être réalisé en contaminant l'ordinateur de la victime avec un virus qui modifie le fichier de résolution DNS local ou en attaquant le serveur DNS lui-même (DNS poisoning).
'Spear phishing' le Spear phishing (Spear phishing), ou hameçonnage ciblé en français, sont des types d'e-mails qui visent des entreprises ou des groupes de personnes spécifiques. Ils sont personnalisés en fonction du public cible afin d'être très crédibles et d'inciter les victimes à cliquer sur les liens fournis dans l'e-mail. Si le phishing classique fait référence à la pêche (ou hameçonnage), alors le therme spear phishing fait référence à une pêche ciblée, tel que peu l'être une pêche au harpon.
'Whaling' Le Whaling (whaling), est un type d'attaque par phishing visant des cibles qui peuvent rapporter beaucoup d'argent comme les dirigeants d'entreprise. Ces cibles lucratives sont appelées "baleines" en raison de leur accès aux fonds de l'entreprise et aux informations sensibles.
'USN' USN (USN) pour "Ubuntu Security Notice", est un avis de sécurité pour Ubuntu semblable au CVE.
'SOAR' SOAR (SOAR), pour Security Orchestration, Automation and Response, désigne un groupe de technologies de cybersécurité permettant aux organisations de répondre automatiquement à certains incidents.
'SAST' Le SAST (SAST), pour Static Application Security Testing, est une méthode de sécurité logicielle qui analyse le code source d'une application pour identifier les vulnérabilités de sécurité. Contrairement aux tests dynamiques qui s'effectuent sur une application en cours d'exécution, le SAST s'effectue à un stade précoce du développement, souvent durant la phase de développement.
'FIM' File Integrity Monitoring (FIM),est un processus ou une technologie utilisée pour surveiller et détecter les modifications non autorisées dans les fichiers d'un système informatique. Il fonctionne en créant des instantanés de l'état des fichiers critiques à un moment donné et en les comparant régulièrement pour identifier les changements. Les FIMs sont essentiels pour la sécurité des systèmes, car ils aident à détecter les intrusions, les tentatives de modification malveillante ou les erreurs accidentelles. En cas de modification, le FIM peut alerter les administrateurs, permettant une réponse rapide pour protéger l'intégrité des données et du système.
'Brandjacking' Brandjacking (Brandjacking) pour "littérallement un détournement de marque" Le brandjacking est une activité par laquelle quelqu'un acquiert ou assume d'une autre manière l'identité en ligne d'une autre entité dans le but d'acquérir le capital de marque de cette personne ou de cette entreprise.
'social engineering où Ingénierie sociale' social engineering (social engineering), où Ingénierie sociale (Ingénierie sociale), est une méthode de manipulation humaine, psychologique, qui est utilisée pour amener les individus à divulguer des informations confidentielles ou à effectuer des actions qui pourraient compromettre leur sécurité. Elle exploite souvent les traits humains comme la confiance, la peur (notamment dans une situation de stress) ou le désir de coopérer. Les attaquants utilisent diverses tactiques telles que le phishing, les fausses urgences ou l'usurpation d'identité pour tromper leurs cibles et obtenir un accès non autorisé à des données sensibles ou à des systèmes sécurisés.
'Vishing' (Vishing), il s'agit d'hameçonnage par téléphone est une pratique criminelle d'ingénierie sociale qui consiste à communiquer avec des gens par téléphone dans le but de les frauder.
'Smishing' (Smishing), il s'agit d'attaques de phishing qui ont lieu par le biais de SMS, bien que d'autres types d'attaques de phishing par message ou SMS. Les attaques de smishing profitent du fait que les messages textuels n'ont pas de domaines d'expéditeur ni de marque qui pourraient autrement indiquer facilement l'origine illégitime d'un message.
'Quishing' le quishing (quishing), est un type d'attaque de phishing qui utilise des codes QR pour inciter les gens à visiter un site Web malveillant ou à télécharger un document rempli de virus.
'malware' Un malware (malware), ou logiciel malveillant, est un programme informatique conçu pour infiltrer ou endommager un système sans le consentement de l'utilisateur. Il peut prendre plusieurs formes, telles que des virus, des vers, des chevaux de Troie, des ransomwares, et des spywares, chacun ayant des objectifs et des méthodes d'attaque spécifiques. Les malwares sont généralement utilisés pour voler des informations confidentielles, endommager des données ou des équipements, ou perturber les opérations informatiques. Ils se propagent souvent par des pièces jointes de courriel infectées, des téléchargements depuis Internet ou des supports de stockage amovibles.
'deface' Un deface (deface), est une défiguration (en français) est la modification non sollicitée de la présentation d'un site web, à la suite du piratage de ce site. Il s'agit donc d'une forme de détournement de site Web par un acteur malveillant.
'LOLBins' LOLBins (lolbins), ou "Living Off The Land Binaries", sont des fichiers exécutables qui sont nativement présents sur un système d'exploitation, comme Windows, Linux ou macOS. Les attaquants les utilisent pour mener des activités malveillantes tout en évitant de déclencher des alertes de sécurité, car ces outils sont légitimes et souvent nécessaires au fonctionnement normal du système. Ils peuvent être utilisés pour exécuter des commandes, manipuler des fichiers, établir des communications réseau, et plus encore, sans avoir à télécharger ou installer de logiciels malveillants supplémentaires.
'DPO' Data Protection Officer (DPO), ou délégué à la protection des données est la personne chargée de la protection des données personnelles au sein d'une organisation.
'TTPs ou TTP' Tactiques, techniques et procédures (TTPS)(TTP), analysent le fonctionnement d’un acteur malveillant, elles décrivent comment les cyberattaquants orchestrent, exécutent et gèrent les attaques opérationnelles. Les TTPs contextualisent une menace. Elles révèlent les étapes ou les actions prises par des acteurs malveillants lors de l’exfiltration de données par exemple.
'OSINT, ROSO' Open Source Intelligence (OSINT) ou le renseignement de sources ouvertes (ROSO), est un renseignement obtenu par une source d'information publique. Il s'agit d'un ensemble de méthodes permettant d'obtenir de l'information grace à des informations publiques très largement utilisé sur internet. Il n'y a rien d'illégal dans cette pratique.
'CSINT' Closed Source Intelligence (CSINT), contrairement à l'OSINT le CSINT concerne les renseignements collectés à partir de sources non accessibles au public. Ces informations ne sont pas librement disponibles et nécessitent généralement des autorisations spéciales pour y accéder, comme des Bases de données privées, Informations confidentielles d'entreprise, Rapports internes et documents non publiés, Informations obtenues par des méthodes d'investigation légales restreintes.
'Ransom Note' (Ransom Note ), Fichier déposé sur in système d'information contenant une demande de rançon suite à une attaque de type ransomware.
'ADR' Analyse de Risques (ADR), une analyse de risques est utilisée comme première étape d'un processus d'évaluation des risques. Le résultat d’une analyse des dangers est l’identification de différents types de dangers.
'DFIR' Digital forensics and incident response (DFIR), combinent deux domaines de la cybersécurité qui simplifient la réponse aux menaces et conservent les preuves des actions des cyber-criminels.
'ORC' Outil de recherche de compromission (ORC), notamment lors d'analyses forensiques
'SO' Scénario opérationel (SO), therme utilisé lors d'une analyse de risque (notamment l'Ebios-RM)
'IAM' IAM (IAM), pour "Identity and Access Management" est une infrastructure de processus métier qui permet de gérer les identités électroniques ou numériques.
'SSO' Single Sign-on (SSO), et l'authentification unique, souvent désignée par le sigle anglais SSO est une méthode permettant à un utilisateur d'accéder à plusieurs applications informatiques en ne procédant qu'à une seule authentification.
'Ebios, Ebios-RM' Expression des besoins et identification des objectifs de sécurité (EBIOS), La méthode EBIOS est une méthode d'évaluation des risques en informatique, développée en 1995 par la Direction centrale de la sécurité des systèmes d'information (DCSSI), et maintenue par l'Agence nationale de la sécurité des systèmes d'information (ANSSI) qui lui a succédé en 2009
'OIV ou PIV' OIV (OIV) pour "Organisme d'importance vitale" ou PIV (PIV) pour "Point d'Importance Vitale", Un opérateur d'importance vitale est, en France, une organisation identifiée par l'État comme ayant des activités indispensables à la survie de la nation ou dangereuses pour la population.
'OSE' Organisme de Service Essentiel ou Opérateur de services essentiels (OSE). Il s'agit d'organisation critique mais non vitale(OIV) pour la nation comme aurait pu l'être pour un OIV. Les OSE sont soumis à la directive NIS puis NIS 2 à venir.c
'SIE' Systèmes d’Informations Essentiels (SIE), principalement désigné par les OSE via la mise en œuvre opérationnelle des 23 règles de la Directive NIS
'FSN' Fournisseur de Service Numérique (FSN), est une personne morale qui fournit un service numérique visé à l'annexe II de la loi NIS (tels que le service d’informatique en cloud, la place de marché en ligne ou le moteur de recherche en ligne), qui a son siège principal (ou son représentant pour l’Europe) en Belgique et qui n’est pas une micro ou petite entreprise.
'BIA' Business Impact Analysis (BIA), Pour Analyse de l'Impact sur les Activités, permet d'identifier les fonctions critiques d'une organisation, les vulnérabilités et l'impact potentiel d'une perturbation, afin que vous puissiez prendre des mesures défensives dès maintenant et agir plus rapidement par la suite. Il s'agit d'une analyse cyber sur les impacts du métier
'PASSI' Prestataires d'audit de la sécurité des systèmes d'information qualifiés (PASSI), sont des entreprises de cybersécurité spécialisées dans l’audit et ayant été qualifiées par l’État français, à travers le programme des Visas de Sécurité de l’Agence Nationale pour la Sécurité des Systèmes d’Information (ANSSI).
'VDS' VDS (VDS), pour "Virtual Directory Server" Serveur de répertoire virtuel pour la gestion des identités.
'DIC' DIC (DIC), pour "Détection, Investigation, Correction", Processus pour la gestion des incidents de sécurité.
'ANSSI' Agence Nationale pour la Sécurité des Systèmes d’Information (ANSSI), L'ANSSI est rattaché au secrétariat général de la Défense et de la Sécurité nationale (SGDSN), autorité chargée d'assister le Premier ministre dans l'exercice de ses responsabilités en matière de défense et de sécurité nationale. L'ANSSI remplace la Direction centrale de la sécurité des systèmes d'information, créée par décret en juillet 2001.
'ENISA' European Union Agency for Network and Information Security (ENISA), Créée en 2004 et renforcée par le règlement de l’Union européenne sur la cybersécurité, l’ENISA contribue à la politique de l’Union en matière de cybersécurité, améliore la fiabilité des produits, services et processus TIC à l’aide de schémas de certification de cybersécurité, coopère avec les États membres et les organes de l’Union, et aide l’Europe à se préparer aux défis de demain en matière de cybersécurité.
'PRIS' Prestataire de Réponse aux Incidents de Sécurité (PRIS), est une labellisation officielle décernée par l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Elle permet d’identifier les acteurs de cybersécurité capables d’assurer le niveau de réponse aux incidents de sécurité exigé par la Loi de Programmation Militaire (LPM) de 2019-2025.
'SPOF' single point of failure (SPOF), ou point de défaillance unique se réfère à un élément spécifique au sein d'un système informatique qui, s'il venait à défaillir, entraînerait l'arrêt total de l'ensemble du système. Cela signifie que le système dans son intégralité repose sur cet élément unique. Prenons l'exemple d'une infrastructure informatique qui accueille des visiteurs et qui ne dispose que d'une seule connexion internet ; dans ce cas, cette connexion unique constitue un SPOF, car sa défaillance interromprait l'accès au système pour tous les utilisateurs.
'LPM' Loi de Programmation Militaire (LPM), exige des Opérateurs d’Importance Vitale (OIV) la mise en place de mesures techniques et organisationnelles. Ainsi, il sera possible d’assurer la protection des données sensibles des Systèmes d’Information d’Importance Vitale (SIIV) des OIV. L’enjeu principal est de garantir la protection des personnes et des biens, ainsi que la continuité des activités d’importance vitale pour la nation.
'SIIV' Systèmes d’Information d’Importance Vitale (SIIV), utilisé pour désigner un système OIV (de manière plus discrète). Les SIIS sont orientés réglementation (de type LPM) contrairement aux SIIS qui sont orienté business
'SIIS' Systèmes d’Information d’Importance Stratégique (SIIS), il s'agit des SI ou l'importance est porté sur le business et non soumis à la LPM, il s'agit donc d'un SI devant être renforcé pour des questions business et non réglementaire.
'eIDAS' Electronic Identification And Trust Services (eIDAS), ou Services électroniques d'identification, d'authentification et de confiance. Est un règlement de l'Union européenne sur l'identification électronique et les services de confiance pour les transactions électroniques au sein de l'Union européenne. Il régule la signature électronique, les transactions électroniques, pour fournir un moyen sûr aux transactions en ligne comme le transfert électronique de fonds ou les transactions avec les services publics. À la fois, le signataire et le destinataire ont accès à un niveau supérieur de confort et de sécurité.
'PDIS' Prestataires de Détection d'Incidents de Sécurité (PDIS) est une qualification. La qualification PDIS permet aux OIV d’identifier des prestataires capables de leur fournir un service de détection des incidents de sécurité en conformité avec les exigences de l’ANSSI, pour répondre à la LPM.
'DPA' Data Processing Agreement (DPA), ou "accord de traitement des données" est un document juridiquement contraignant, signé entre le responsable du traitement et le processeur. Il réglemente les particularités du traitement des données, telles que :
- La portée et l’objet du traitement
- La relation entre ces acteurs
- Les obligations de chaque partie en vertu du règlement"
'ZKP' Zero Knowledge Proof (ZKP), ou preuve à divulgation nulle de connaissance est un moyen d'identification, rendu possible grâce à une technologie (comme la blockchain), entre un fournisseur de la preuve et un vérificateur dans lequel ce dernier ne connaît jamais le contenu de l'identification. Voir wikipedia pour plus d'information
'SMSI, SGSI, ISMS' système de management de la sécurité de l'information (SMSI), système de gestion de la sécurité de l'information (SGSI),ou encore (ISMS), en anglais. Il s'agit de deux accronymes définissant la même chose. Un SMSI doit comprendre les politiques et procédures que l'entreprise met en place pour protéger son contenu, réduire les risques et assurer la continuité de votre activité même en cas d'incident visant le SI.
'astroturfing' L’astroturfing L’astroturfing (astroturfing) (aussi appelé similitantisme, contrefaçon de mouvement d’opinion ou désinformation populaire planifiée, et parfois désinformation populaire orchestrée) consiste en l'utilisation de techniques de propagande manuelles ou algorithmiques à des fins publicitaires, politiques ou de relations publiques. Ce therme astroturfing est emprunté au therme ""Grassroots movements"" qui fait référence au mouvement des racines de l'herbe, cela traduit donc un mouvement venant des racines (ici représenté par les citoyens ou le peuple) évoquant une manifestation. Ce terme à été repris et modifié en utilisant le nom d'un gazon en plastique d'une marque "AstroTurf"
'CSIRT' Computer Security Incident Response Team (CSIRT), est une équipe ou un groupe d'experts chargée de répondre aux incidents de sécurité informatique au sein d'une organisation.

5173010 Management Gouvernance

Accronyme Définition
'BYOD' Bring Your Own Device (BYOD), abréviation de l'expression anglaise signifiant "Apportez Votre Equipement personnel de Communication"(AVEC), qui désigne l'usage d'équipements informatiques personnels dans un contexte professionnel.
'RH' Ressources humaines (RH), qui a pour mission de gerer le personnel de l'organisation afin que l'organisation dispose du personnel nécessaire à son fonctionnement et que ce personnel fasse de son mieux pour améliorer la performance de l'organisation
'DSI' La direction des systèmes d’information (DSI) ou Directeur des Systèmes d'Information (DSI), dirige une équipe de Techniciens Informatique. Il étudie les besoins et déploie un système d'information en adéquation avec la stratégie définie avec la Direction Générale à destination de l'ensemble des collaborateurs.
'TD' la TD (TD), pour "Transformation Digitale" est le processus par lequel les entreprises intègrent les technologies numériques dans l'ensemble de leurs activités et opérations pour améliorer leur efficacité, leur compétitivité et leur capacité à répondre aux besoins des clients. Cela inclut l'adoption de nouvelles technologies, la modification des modèles d'affaires et l'amélioration des processus internes. Le terme "Transformation Digitale" est par ailleurs faux et devrait se nommer (TR), pour "Transformation Numérique".
'DCP' Données à caractères personnelles (DCP), Couramment « données personnelles » correspond en droit français à toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres
'CRL' Certificate revocation list (CRL), est en cryptographie la liste des identifiants des certificats qui ont été révoqués ou invalidés
'DAT' Documentation d'architecture technique (DAT), est un document réalisé par un architecte technique. Il définit et documente tout ce qu’il faut faire et mettre en place pour réussir la mise en œuvre de l’architecture, en vue d’atteindre les objectifs et respecter les différentes contraintes.
'ZTR' Zero Trust Exchange (ZTR), est une architecture de sécurité basée sur le modèle Zero Trust, qui permet aux utilisateurs et aux appareils d’accéder aux ressources uniquement après authentification et vérification continue, sans jamais supposer qu’un réseau est fiable.
'RSE' RSE (RSE), pour Responsabilité Sociétale des Entreprises est une approche par laquelle une entreprise intègre les préoccupations sociales, environnementales et économiques dans ses activités et dans ses interactions avec ses parties prenantes. Elle va au-delà des obligations légales et réglementaires, cherchant à avoir un impact positif sur la société tout en assurant la viabilité économique de l'entreprise.
'AITD ou AIPD ou EIPD' Analyse d’impact des transferts des données (AITD), ou Analyse d'Impact Relative à la Protection des Données (AIPD) ou Impact sur la Protection des Données (EIPD), AITD peut être considérée comme similaire à l'Analyse d'Impact Relative à la Protection des Données (AIPD) ou à l'Évaluation d'Impact sur la Protection des Données (EIPD). Ces analayses sont des processus formels requis sous le Règlement Général sur la Protection des Données (RGPD) de l'Union Européenne. Ces évaluations sont essentielles lorsque des traitements de données sont susceptibles de présenter des risques élevés pour les droits et libertés des personnes physiques, et elles doivent être réalisées avant de procéder à ce traitement.
'AIA' Analyse d'Impact sur l'Activité (AIA), pour "L'Analyse d'Impact sur l'Activité" est une méthode utilisée pour identifier et évaluer les effets potentiels des interruptions sur les processus critiques d'une organisation. Elle aide à déterminer les priorités de reprise et les ressources nécessaires pour minimiser les impacts négatifs.
'ISAE 3402' ISAE 3402 (ISAE 3402), ou ISAE 3402 Type II (ISAE 3402 Type II), est une norme internationale qui encadre l’évaluation et l’audit des contrôles internes des prestataires de services. Elle est souvent utilisée dans les domaines de l’informatique, des services financiers et du cloud computing.
'Comex, Codir' Comité exécutif (Comex), et le Comité de direction (Codir), sont des comités chargés de la vision stratégique de l’entreprise. Ils se réunissent en général régulièrement, souvent, mensuellement. Ils sont composés de cadres dirigeants responsables, par exemple, des finances, du marketing, etc. Dans ces comités, les dirigeants discutent des défis à haute valeur stratégique de l’entreprise, prennent des décisions et donnent une vision commune à toute l’organisation.
'Codir, Comop' Comité de direction (Codir), comité opérationnel (comop), Ces deux comités sont des comités opérationnels. Ces comités travaillent sur la réalisation d’un projet concret. Ses participants sont donc chargés de ce projet au quotidien sur le terrain, ce qui implique que toute personne de l’entreprise peut s’y retrouver, en fonction de la nature du projet, pour apporter sa vision. Ici encore, Comop ou Copil, tout dépend de l’entreprise et de l’appellation choisie - mais il s’agit du même type de comité.
'SIR' Système d’Information Réglementé (SIR), désigne un système d’information soumis à des exigences spécifiques en matière de sécurité, de conformité et de gouvernance, en raison de la sensibilité des données qu'il traite ou de son impact sur des secteurs critiques (banque, santé, défense, énergie, etc.).Ces exigences peuvent être définies par des réglementations nationales ou internationales (RGPD, LPM, NIS2, PCI-DSS, HIPAA…) et imposent des mesures strictes de protection, telles que le chiffrement, l’audit, la traçabilité et des contrôles d’accès renforcés. Les SIR sont souvent encadrés par des autorités de régulation et nécessitent des certifications spécifiques (ISO 27001, SecNumCloud, etc.) pour garantir leur conformité.
'IHM' Un système IHM (Interface Homme Machine), est une interface utilisateur ou un panneau de commande qui relie une personne à une machine, un système ou un dispositif. Bien que le terme puisse techniquement s'appliquer à tout affichage permettant à l'utilisateur d'interagir avec un dispositif, l'IHM est le plus souvent utilisée dans le contexte des processus industriels qui contrôlent et surveillent les machines de production.
'HO HNO' Heures Ouvrées (HO), ou Heures Non Ouvrées (HNO), sont des termes utilisés en entreprise et en informatique pour distinguer les périodes de travail HO (Heures Ouvrées) Plage horaire durant laquelle les services sont officiellement opérationnels (ex. : 9h-18h en semaine), HNO (Heures Non Ouvrées) : Périodes en dehors des heures de travail normales, comme la nuit, les week-ends et les jours fériés. En informatique et en infogérance, les interventions en HNO sont souvent associées à des astreintes.
'DMIA' la Durée Maximale d’Interruption Admissible (DMIA), est le temps maximal pendant lequel une organisation peut tolérer une interruption de service avant que cela n’ait un impact critique sur ses activités. Elle est un élément clé de la gestion de la continuité d’activité (PRA/PCA) et de la gestion des risques IT, souvent définie en complément du RTO.
'PIV' Personal Identity Verification (PIV), est une norme de sécurité qui crée un cadre pour l'authentification multifacteur (MFA) sur une carte à puce (comme par exemple les clés de types Yubikey).
'PACS' Plan d’Assurance Sécurité (PACS), est un document qui définit les mesures de sécurité organisationnelles et techniques mises en place pour garantir la protection d’un projet, d’un système d’information ou d’un service sensible. Ce plan est souvent exigé dans des contextes réglementés ou pour des projets à forte criticité, notamment dans les secteurs de la défense, de l’administration, des infrastructures critiques et des entreprises manipulant des données sensibles (Voir SIR).
'SPOC' Le Single Point of Contact (SPOC), est une personne ou une entité chargée de centraliser la communication et la gestion des informations sur un sujet spécifique au sein d'une organisation. Il est particulièrement utilisé dans les projets d'envergure pour garantir un interlocuteur unique et faciliter la coordination.
'BO' Le back office (BO), désigne l’ensemble des activités internes d’une entreprise qui ne sont pas en contact direct avec les clients, comme la gestion informatique, le support technique, administrative ou encore comptable.
'MSA' Master Service Agreement (MSA), ou Accord-Cadre de Services en français est un contrat-cadre entre deux parties (généralement un client et un prestataire) qui définit les termes et conditions généraux d’une collaboration à long terme pour la fourniture de services.
'TMA' Tierce Maintenance Applicative (TMA), est l’externalisation de la maintenance d’une application ou d’un système informatique à un prestataire, qui assure la correction des bugs, les mises à jour et les évolutions fonctionnelles pour garantir son bon fonctionnement et sa pérennité.
'RBAC' Role-Based Access Control (RBAC), est un modèle de gestion des accès où les autorisations sont attribuées en fonction des rôles des utilisateurs, simplifiant l'administration des droits dans un système.
'ABAC' Attribute-Based Access Control (ABAC), est un modèle avancé où les autorisations sont définies en fonction d’attributs (utilisateur, ressource, contexte), permettant une gestion des accès plus fine et dynamique.
'PIA' Privacy Impact Assessment (PIA), Évaluation des facteurs relatifs à la vie privée: Lorsqu'un traitement est susceptible d'entraîner un risque élevé pour les droits et libertés des personnes physiques, le responsable du traitement procède à une analyse d'impact sur la vie privée.
'DR' DR (DR), pour "Délai de Reprise" fait référence au temps nécessaire pour restaurer les opérations normales après une interruption ou une défaillance dans les systèmes d'information d'une entreprise.
'SR ou OV' SR (SR) Pour "Source de risque", OV pour "Objectif visé", Identification des sources de risque et des objectifs de sécurité dans la méthodologie Ebios-RM.
'PACS' PACS (PACS), pour "Plan D'assurance Sécurité" Dans la méthode Ebios-RM, le PACS formalise l’ensemble des mesures de traitement du risque à mettre en œuvre. Il favorise l’élévation du niveau de maturité SSI en mettant en place le suivis des actions sécurité.
'OPR' OPR (OPR), pour "Objectifs de Point de Reprise" définissent le moment à partir duquel les données doivent être récupérées après une interruption. Il s'agit du point dans le temps auquel les données et systèmes doivent être restaurés pour assurer une reprise efficace et limiter la perte de données.
'NIS' Network and Information System Security (NIS), est une directive européenne visant à améliorer la cybersécurité des infrastructures critiques et des services essentiels, en imposant des mesures de protection et de gestion des incidents.
'PCI' Plan de Continuité Informatique (PCI), est un sous-ensemble du PCA (Plan de Continuité d’Activité) qui définit les architectures, moyens et procédures nécessaires pour assurer le fonctionnement ininterrompu des services informatiques en cas d’incident.
'PRI' Plan de Reprise Informatique (PRI), regroupe les processus et actions permettant de redémarrer le Système d’Information (SI), après un sinistre ou un incident critique, assurant ainsi la restauration des services.
'DIREX' Directeur d’Exercice (DIREX), est la personne responsable de l'organisation et du pilotage d’un exercice de gestion de crise, notamment dans le cadre des exercices cyber, où il coordonne les actions des décideurs et des équipes SSI.
'DP&S ou DPS' DP&S (DP&S), DPS (DPS), pour "Data Protection & Security" fait référence à "Data Protection & Security" (Protection des données et sécurité). Dans le contexte de la phrase "DP&S/Risk analysis status", cela signifie l'état de l'analyse des risques en matière de protection des données et de sécurité. Cela implique généralement une évaluation des risques potentiels liés à la sécurité des informations et des mesures mises en place pour protéger les données contre les menaces.
'DTO' DTO (DTO), pour "Développement d’Échanges entre Collectivités Locales en matière d’Informations et de Communications" est un programme ou une initiative visant à faciliter la coopération et l'échange d'informations entre les collectivités locales. Il encourage l'utilisation des technologies de l'information et de la communication pour améliorer l'efficacité et la transparence des administrations locales.
'FNCDG' FNCDG (FNCDG) pour "Fédération Nationale des Centres de Gestion", est une organisation française qui regroupe les centres de gestion de la fonction publique territoriale. Elle coordonne et soutient l'action de ces centres, qui sont chargés de la gestion des ressources humaines des collectivités territoriales, notamment en matière de recrutement, de formation et de gestion de carrière des agents publics.
'AVICCA' AVICCA (AVICCA), est un organisme consultatif français chargé de conseiller le gouvernement sur les questions relatives au numérique et aux services postaux. Elle émet des avis et recommandations sur les politiques publiques, la régulation et le développement des secteurs du numérique et des postes, afin de favoriser l'innovation, la compétitivité et la protection des consommateurs.
'FNCCR' FNCCR (FNCCR), pour "Fédération Nationale des Collectivités Concédantes et Régies" est une association française regroupant les collectivités territoriales et leurs établissements publics. Elle vise à promouvoir et défendre les intérêts des collectivités dans la gestion des services publics locaux, notamment dans les domaines de l'énergie, de l'eau, de l'assainissement et des déchets.
'DECLIC' DECLIC (DECLIC), pour "Fédération Nationale des Collectivités Concédantes et Régies" est une association française regroupant les collectivités territoriales et leurs établissements publics. Elle vise à promouvoir et défendre les intérêts des collectivités dans la gestion des services publics locaux, notamment dans les domaines de l'énergie, de l'eau, de l'assainissement et des déchets.
'préshot ou preshot ou ' préshot (préshot) ou preshot (préshot), ou pré-shot (pré-shot), désigne une action ou une technique anticipée, souvent employée dans les jeux de tir à la première personne. Il s'agit de viser et de se préparer à tirer avant même que la cible ne soit visible, en anticipant ses mouvements pour maximiser les chances de réussite. Ce terme est utilisé dans divers contextes pour indiquer qu'une préparation ou une action doit être réalisée avant qu'un événement ne se produise.
'CR' Compte rendu (CR), généralement il s'agit d'un document de compte rendu à faire après une réunion.
'PDCA' le PDCA (PDCA), pour "Plan Do Check Act", qui peut se traduire en français par "Planifier, Déployer, Contrôler, Agir". Ces quatre phases forment un cycle vertueux dit « Roue de Deming » qui est une méthode de gestion de la qualité. Elle est donc fondée sur le principe de répétition. Le cycle PDCA sert à transformer une idée en action et l'action en connaissance. Utiliser le cycle de façon correcte nécessite discipline et effort, il d'un flux qui sert à apprendre quelque chose, et à améliorer un produit ou un processus
'PCC' Plan de Communication de Crise (PCC), est un document stratégique qui définit les processus, rôles et messages à adopter pour gérer la communication interne et externe lors d’une crise, afin de préserver l’image, rassurer les parties prenantes et limiter l’impact de l’incident.
'CAPEX' CAPEX (CAPEX), pour "Capital Expenditure", Dépenses d'investissement pour acquérir ou améliorer des actifs à long terme.
'DLP' Data Loss Prevention (DLP), est une stratégie et un ensemble de technologies visant à prévenir la fuite, la perte ou le vol de données sensibles, en surveillant, filtrant et contrôlant les transferts de données sur les réseaux, les terminaux et le cloud.
'OPEX' OPEX (OPEX), pour "Operational Expenditure", Dépenses d'exploitation courantes nécessaires pour exploiter un produit, une entreprise ou un système.
'EIVP' Étude d’Impact sur la Vie Privée (EIVP), lorsque le traitement des données personnelles est susceptible d’entrainer un risque élevé pour les droits et libertés des personnes concernées.
'ASAP' as soon as possible (ASAP), est un acronyme anglais signifiant dèsque possible, cet acronyme est utilisé lors de la demande d'un travail qui doit être fait dans un délai le plus court possible
'AIPD' Analyse d'impact sur la protection des données (AIPD), est une étude qui doit être menée lorsqu'un traitement de données personnelles est susceptible d'engendrer un risque élevé pour les droits et libertés des personnes concernées.
'PI' Pour information (PI), est un acronyme utilisé lorsqu'une personne vous mentionne ou vous envoie un article afin que vous en prenniez connaissance
'Idoine' Idoine (idoine), n'est pas un acronyme mais un mot français pour désigner une chose "qui convient parfaitement", qui est totalement "appropriée" en fonction d'un contexte précis.
'CF' confer (CF), Du latin confer, signifiant « reportez-vous à », renvoie à un ouvrage, un passage, ou invite à une comparaison.
'DPD' DPD (DPD), pour "Délégué à la Protection des Données", Responsable de la protection des données au sein d'une organisation.
'DORA' DORA (DORA), est une législation européenne visant à renforcer la résilience opérationnelle des entités financières face aux risques numériques. Elle impose des exigences strictes en matière de gestion des risques informatiques, de cybersécurité et de continuité des activités pour assurer la stabilité et la sécurité du secteur financier dans l'ère numérique.
'NIR' Numéro d’Identification au Répertoire (de l’Insee), il s'agit du numéro de sécurité social.
'JML' JML (JML), pour "Joiners, Movers, Leavers" Gestion des comptes des employés selon les mouvements au sein de l'entreprise, les arrivées, les mouvements et les départs.
'SPD' SPD (SPD), pour "Secure Personal Data", fait référence aux pratiques, technologies et politiques mises en place pour protéger les données personnelles contre l'accès non autorisé, les fuites, la modification ou la destruction. Cela inclut des mesures de sécurité physiques, techniques et administratives visant à assurer la confidentialité, l'intégrité et la disponibilité des informations personnelles sensibles.
'DA' Dossier d’architecture (DA), semblable au DAT
'RGS' Référentiel général de sécurité (RGS), L’ordonnance no 2005-1516 dite « ordonnance RGS » définit des fonctions de sécurité telles que l’identification électronique, la confidentialité, la signature électronique ou encore l’horodatage électronique. Le référentiel général de sécurité (RGS), pris en application de cette ordonnance, vise à instaurer la confiance numérique dans les échanges électroniques.
'PDMA, PDAM, RPO, RTO' Perte de données maximale admissible (PDMA), recovery time objective (RTO), quantifie les données qu'un système d'information peut être amené à perdre par suite d’un incident. Usuellement, elle exprime une durée entre l’incident provoquant la perte de données et la date la plus récente des données qui seront utilisées en remplacement des données perdues. Cette durée est exprimée généralement en heures ou minutes. (Voir DMIA et RTO qui sont des sujets connexes en lien avec ces acronymes)
'DMIA, RTO' Perte de données maximale admissible (PDMA), recovery time objective (RTO), est l'expression de besoin de disponibilité des différents métiers ou services, dans une organisation. Elle est aussi appelée le DIMA pour délai d'indisponibilité maximal autorisé ou admissible.
'verbatim' Un verbatim (verbatim), est le compte rendu fidèle d'un propos. Il est donc par essence une donnée sémantique brute, sans aucune modification. Dans le domaine de la relation client, le verbatim représente une prise de parole d'un client destinée à une marque : c'est le verbatim client. Verbatim est aussi une marque de produit numérique ayant produit par le passé des CD-ROM
'MDM' Mobile Device Management (MDM), ou « gestion de terminaux mobiles » est une application de gestion de flotte mobile, qu'il s'agisse de tablettes, de smartphones, voire d'ordinateurs hybrides au format tablette ou d'ordinateurs portables.
'GRC' Gouvernance, Risque et Conformité (GRC), est un moyen structuré d'aligner l'informatique sur les objectifs de l'entreprise tout en gérant les risques et en respectant les réglementations sectorielles et gouvernementales.
'BCM' Business Continuity Management (BCM), est l’ensemble des stratégies, processus et plans mis en place pour assurer la continuité des activités essentielles d’une organisation en cas d’incident majeur.
'BCP' Business Continuity Plan (BCP), est un plan détaillé décrivant les actions à entreprendre pour maintenir ou rétablir les opérations après une perturbation, dans le cadre du BCM.
'BRTO' Business Recovery Time Objective (BRTO), est le délai maximal acceptable pour restaurer les fonctions critiques d’une organisation après un incident, afin de limiter les impacts opérationnels.
'AMDEC' Analyse des Modes de Défaillance (AMDEC), de leurs Effets et de leur Criticité, est une méthodologie utilisée dans le domaine de la gestion de la qualité et de la sécurité industrielle. Il s'agit d'une approche systématique qui vise à identifier, évaluer et prioriser les risques potentiels liés à un produit, un processus ou un système.
'ITSM ou TIC ' ITSM (ITSM), TIC (TIC), pour "information technology service management" ou "gestion des services informatiques" en français, est une des bases de l'ITIL qui la définit ainsi : la gestion des services informatiques (« Service Management ») est une approche de la gestion des SI.
'RACI' Responsable Approbateur Consulté et Informer (RACI) indique les rôles et les responsabilités des intervenants au sein de chaque processus et activité. Cette matrice représente l'organisation du travail en reliant dans un tableau commun la structure de découpage de projet et la structure organisationnelle du projet.
'OPH' Office public de l'habitat (OPH), structures publiques ayant pour mission principale la gestion du parc de logements sociaux
'Pure Player' Un Pure Player (Pure Player), est une entreprise exerçant dans un secteur d'activité unique non diversifié. En France, l'expression s’est toutefois popularisée pour désigner les entreprises œuvrant uniquement sur Internet, et particulièrement les sites Web d'information sans édition papier "tout en ligne".
'PACS' Prestataires d'Accompagnement et de Conseil en Sécurité (PACS), est un référentiel qui a pour objectif d’assister les responsables de la sécurité des systèmes d’information et leurs équipes dans leurs missions de protection des systèmes d’information, et notamment d’homologation de sécurité, de gestion des risques, de conception d’architectures sécurisées, et de préparation à la gestion de crises d’origine cyber.
'ITIL' Information Technology Infrastructure Library (ITIL), est un ensemble d'ouvrages recensant les bonnes pratiques (« best practices ») du management du système d'information.
'PPI' plan pluriannuel d’investissement (PPI), est un document prévoyant les investissements d’une collectivité sur le moyen ou long terme. Il se définit comme un outil de pilotage des collectivités et un instrument de prospective financière. Il formalise les choix d’investissement, décidés à partir de l’étude de la situation financière et des besoins de la collectivité.
'DFIR' Digital forensics and incident response (DFIR), techniques qui combinent deux domaines de la cybersécurité pour rationaliser la réponse aux menaces tout en préservant les preuves contre les cybercriminels.

727303 Produits Informatique

Acronyme Définition
'O365, Office365' O365 ou Office365 (O365), est la marque désignant un abonnement à la dernière version de Microsoft Office et à un ensemble de services Cloud, par opposition aux licences dites perpétuelles qui s'installent pour une durée indéterminée sur un seul ordinateur à la fois.
'TIC' TIC (TIC), pour "Technologies de l'Information et de la Communication", englobe l'ensemble des outils, des applications et des systèmes utilisés pour gérer, traiter, transmettre et stocker les informations. Cela inclut les ordinateurs, les réseaux, l'internet, les télécommunications, les logiciels et les dispositifs multimédias. Les TIC jouent un rôle crucial dans la modernisation des entreprises, l'éducation, la communication, et de nombreux autres secteurs, en facilitant la connectivité, l'accès à l'information et l'efficacité des processus.
'PMSI' Programme de Médicalisation des Systèmes d’Information (PMSI), est un système d’information utilisé en France pour collecter, analyser et tarifer l’activité des établissements de santé (hôpitaux et cliniques). Il permet de suivre les soins prodigués aux patients et d’assurer une gestion efficace du financement des établissements via la tarification à l’activité (T2A).
'MTA' Mail Transfer Agent (MTA), ou agent de transfert de courrier en français, est un logiciel pour serveur de transmission de courriers électroniques (Email).
'VM' Virtual Machine (VM), ou machine virtuelle désigne un environnement d'application ou de système d'exploitation (OS, Operating System) installé sur un logiciel qui imite un matériel dédié. Côté utilisateur final, l'interaction avec une machine virtuelle est la même qu'avec un matériel dédié.
'EDL' Entrepôt de Données Locales (EDL), est un système de stockage et de gestion des résultats d’imagerie médicale et autres données de santé des patients dans un établissement hospitalier. Il fait partie des Systèmes d’Information Hospitaliers (SIH), et est souvent intégré avec le PACS (Picture Archiving and Communication System), et le Dossier Patient Informatisé (DPI),.
'SCCM ou MECM' SCCM (SCCM), pour "System Center Configuration Manager" ou MECM (MECM), pour Microsoft Endpoint Configuration Manager. MECM, ou Microsoft Endpoint Configuration Manager, est le nom actuel pour ce qui était connu sous le nom de SCCM. En 2019, Microsoft a renommé SCCM en MECM dans le cadre d'une stratégie plus large d'intégration avec Microsoft Intune sous le parapluie de Microsoft Endpoint Manager. MECM est donc une application de gestion de configuration et de déploiement de logiciels de Microsoft, MECM étant la version actuelle qui inclut des intégrations et des fonctionnalités supplémentaires pour une gestion moderne et unifiée des appareils.
'MDM' le MDM (MDM), pour "Mobile Device Management" est une solution qui permet aux organisations de sécuriser, surveiller et gérer les appareils mobiles comme les smartphones, tablettes et ordinateurs portables.
'MAM' le MAM (MAM), pour "Mobile Application Management" se concentre sur la gestion et la sécurisation des applications et des données d'entreprise sur les appareils mobiles, indépendamment du fait que ces appareils soient gérés par MDM.
'WORM' Write Once Read Many (WORM), est un type de stockage où les données peuvent être écrites une seule fois mais lues autant de fois que nécessaire. Il est utilisé pour garantir l’intégrité et la non-altération des données, notamment dans les environnements réglementés (finances, santé, légal), protéger contre les ransomwares et la suppression accidentelle en assurant qu’aucune modification ou suppression ne soit possible après l’écriture initiale. Des supports comme les CD-R, DVD-R, bandes magnétiques WORM, et certaines solutions de stockage immuables en cloud (ex. : AWS S3 Object Lock) utilisent cette technologie.
'Ping Federate' PingFederate (Ping Federate), est une autorité d'authentification qui fournit des fonctionnalités de SSO fédéré pour n'importe quelle identité et n'importe quelle ressource. À la différence d'un SSO, Ping Federate permet l'authentification unique pour des applications dans plusieurs domaines ou organisations.
'TSE RDP RDS' Terminal Server Edition (TSE), Remote Desktop Protocol (RDP), Remote Desktop Services (RDS), sont des protocoles propriétaires de Microsoft permettant la prise en main à distance d’un ordinateur ou d’un serveur via un réseau. TSE est aujourd'hui obsolète et remplacé par RDS. TSE (puis RDS) est le service serveur qui est utilisé pour offrir des sessions multi-utilisateurs.
'PAM' Deux accronymes existent pour PAM. 1er: Privileged Access Management (PAM), est un ensemble de stratégies et d’outils permettant de sécuriser, contrôler et surveiller l’accès aux comptes à privilèges dans un système informatique. Ces comptes (ex. : administrateurs, root, comptes de service) sont des cibles privilégiées des attaquants, car ils offrent un accès étendu aux ressources critiques. Ces stratégies sont notamment utilisées dans les bastions informatique. 2nd: Pluggable Authentication Modules (PAM), est un système modulaire de gestion de l’authentification qui permet d’ajouter et de configurer différents mécanismes d’authentification (LDAP, biométrie, 2FA, etc.) dans des environnements de type Linux/Unix.
'Ping ID' Ping ID (Ping ID ), est une solution d'authentification multifacteur (MFA) destinée aux collaborateurs et à aux partenaires qui permet d'améliorer votre niveau de sécurité.
'EOL' End Of Life (EOL), ou fin de vie, correspond à un produit informatique qui au moment où celui-ci cesse d’être utilisé ou arrête de fonctionner et ne peut pas être réparé ou mis à jour.
'BU' BU (BU), pour "Business Unit" signifiant "Unité opérationnelle" d'une entreprise, il s'agit d'un groupe d'expertise qui permet de scinder en plusieurs partie les experts des entreprises. Les BU sont donc des groupes d'expert dans une technologie très précise.
'IHM' IHM (IHM), pour "Interface Homme Machine", s’intéresse à la conception et au développement de systèmes interactifs en prenant en compte ses impacts sociétaux et éthiques. Les humains interagissent avec les ordinateurs qui les entourent et cette interaction nécessite des interfaces qui facilitent la communication entre l'humain et la machine.
'AIOps' AIOps (AIOps), pour "Artificial Intelligence for IT Operations" ou "Intelligence Artificielle pour les Opérations informatiques", est une idée qui permet de simplifier et d'automatiser les opérations des services informatiques en utilisant l'ensemble de l'historique de traces des systèmes à travers des applications de machine learning et l’Intelligence Artificielle afin de réduire significativement le bruit des alertes, enrichir les incidents avec du contexte et fournir en temps réel des informations aux équipes IT.
'Yubikey' La YubiKey (Yubikey), est un dispositif physique d'authentification électronique fabriqué par Yubico(entreprise Américaine) qui supporte les mots de passe à usage unique, le chiffrement et l'authentification par clé publique et le protocole Universal Second Factor développé par l'alliance FIDO/PIV etc...
'mainframe' Un serveur mainframe (mainframe), est un ordinateur de grande puissance (c'est à dire capable de servir plusieurs milliers d'utilisateurs à la fois) présent dans les grandes entreprises et les grandes organisations et dédié à traiter des applications de gestion.
'AGDLP' Account, Global, Domain Local, Permission (AGDLP), est une méthode de gestion des permissions dans Active Directory, où les utilisateurs sont placés dans des groupes globaux, eux-mêmes ajoutés à des groupes de domaine local, qui se voient attribuer des permissions sur des ressources.
'IT' Information Technology (IT), ou Technologie de l'information terme passe-partout qui englobe les technologies de l’information, en particulier tout ce qui touche à l’informatique.
'TIC' TIC 'TIC), pour "technologies de l'information et de la communication" ou "techniques de l'information et de la communication", sont les techniques de l'informatique, de l'audiovisuel, des multimédias, d'Internet et des télécommunications qui permettent aux utilisateurs de communiquer, d'accéder aux sources d'information, de stocker, de manipuler, de produire et de transmettre l'information sous différentes formes.
'RAG' RAG (RAG), est une technique d'intelligence artificielle qui combine la récupération d'informations et la génération de texte. Elle fonctionne en récupérant des données pertinentes à partir d'une base de connaissances ou d'une collection de documents et en les utilisant pour générer des réponses textuelles plus informées et contextuellement appropriées. Cette approche améliore la qualité et la précision des réponses fournies par les modèles de langage.
'GTB' Le GTB (GTB), pour "Gestion Technique du Bâtiment" est un système intégré de gestion et de contrôle des équipements techniques d'un bâtiment. Elle vise à améliorer le confort des occupants, optimiser la consommation énergétique, et assurer la sécurité et la maintenance des installations. L'informatique dans la GTB utilise des systèmes informatisés pour automatiser et contrôler les équipements techniques du bâtiment (chauffage, ventilation, climatisation, éclairage, supervision/Monitoring, etc...).
'CMDB' Configuration Management Database (CMDB), base de données de gestion de configuration, est une base de données unifiant les composants d'un système informatique. Elle permet d'en comprendre l'organisation et d'en modifier la configuration. La CMDB est un composant fondamental d'une architecture ITIL.
'SQL' Structured Query Language (CMDB), est un langage de programmation conçu pour gérer et manipuler des bases de données relationnelles. Il permet d’effectuer des requêtes pour insérer, mettre à jour, supprimer et interroger des données à l’aide de commandes. Il est utilisé avec des systèmes de gestion de bases de données (SGBD) tels que MySQL, PostgreSQL, MariaDB, SQL Server et Oracle Database.
'Intune' Intune (Intune), ou Microsoft Intune est un service de gestion des appareils mobiles (MDM) et de gestion des applications mobiles (MAM) basé sur le cloud. Il permet aux organisations de gérer et de sécuriser les appareils utilisés par les employés pour accéder aux données et aux applications d'entreprise. Voici une explication plus détaillée de ses principales fonctionnalités et avantages .
'Snapshot' Un Snapshot (Snapshot), est une « photo », un "instantané", de votre serveur à un moment précis. Celui-ci permet de revenir à cet état initial en cas de problème.
'EDR' Endpoint detection and response (EDR), est une solution de sécurité qui sert à surveiller, détecter et répondre aux menaces de sécurité sur les endpoints (postes de travail, serveurs, appareils mobiles, etc.). Il s'agit d'un outil essentiel dans une stratégie de cybersécurité moderne, notamment pour la détection des menaces avancées, comme les attaques zero-day ou les compromissions furtives.
'XDR' Extended detection and response (XDR), est un système qui procède automatiquement et en temps réel à l'identification, à l'évaluation et à la correction des menaces connues, peut réduire et simplifier la charge de travail d'une organisation, et permet de détecter les menaces difficiles à repérer. il est la version amélioré de l'EDR.
'WAF' Web application firewall (WAF): est un firewall applicatif qui protège les applications Web contre diverses attaques de la couche application telles que les scripts intersites (XSS), l'injection SQL et l'empoisonnement des cookies, entre autres.
'ADDS ou AD DS' ADSS (ADSS) ou (AD DS), pour "Active Directory Domain Services" est un service de l'annuaire Microsoft Active Directory (AD) qui gère les informations sur les objets d'un réseau et facilite leur accès et leur gestion. Il s'agit du composant qui stocke les informations sur les utilisateurs, les ordinateurs et les autres objets du réseau, et rend ces informations accessibles aux utilisateurs et aux administrateurs.
'CSNP' CSNP (CNSP), pour Commission supérieure du numérique et des postes est un organisme consultatif français chargé de conseiller le gouvernement sur les questions relatives au numérique et aux services postaux. Elle émet des avis et recommandations sur les politiques publiques, la régulation et le développement des secteurs du numérique et des postes, afin de favoriser l'innovation, la compétitivité et la protection des consommateurs.
'ad'hoc, ad hoc' Le terme "ad hoc" est un emprunt du latin qui signifie littéralement "pour cela" ou "pour ce cas spécifique". En développement informatique, un projet "ad hoc" fait référence à une solution ou un projet développé pour répondre à un besoin spécifique, souvent de manière temporaire ou pour une situation particulière, sans intention de le généraliser ou de l'appliquer à d'autres contextes.
'MOE' Mixture of Expert (MOE), permet de spécialiser une IA dans plusieurs domaines spécifique (une mixture d'expertise), ce domaine existe aussi en dehors de l'IA.
'VSA' VSA (VSA), pour "Vidéo Surveillance Algorythmique" utilise des algorithmes avancés et l'intelligence artificielle pour analyser les flux vidéo en temps réel. Elle permet de détecter automatiquement des comportements suspects, de reconnaître des visages, de suivre des objets, et de déclencher des alertes en cas d'incidents, améliorant ainsi la sécurité et l'efficacité de la surveillance.
'Fine-tuning, fine-tuné' Fine-tuning (Fine-tuning), ou (fine-tuné), est un therme utilisé majoritairement pour l'IA, il s'agit d'un processus où un modèle pré-entraîné, est ajusté ou affiné avec un ensemble de données supplémentaire. Ce processus est souvent utilisé pour adapter le modèle à des tâches spécifiques ou à des domaines particuliers. Ce processus signifie qui permet d'adapter un processus à un usage spécifique. Il peut donc ce faire sur d'autres projets que l'IA.
'MMLU' Massive Multitask Language Understanding (MMLU), est un système de benchmark permettant de mesurer des modèles de langages d'IA et ainssi permettre de les comparer en therme de performence.
'Phygital' Phygital (Phygital), est la contraction de "physique" et "digital", intégrant le digital dans les points de vente physiques pour améliorer l'expérience client.
'LLM' Large Language Model ou modèle massif de langage (LLM), Il s'agit d'un type de modèle d'intelligence artificielle conçu pour comprendre, générer et interagir avec le langage humain à grande échelle. Ces modèles sont entraînés sur d'énormes ensembles de données textuelles pour apprendre divers aspects du langage, tels que la grammaire, le sens, le contexte et les nuances culturelles.
'LLaMA' Large Language Model Meta AI (LLaMA), est un grand modèle linguistique développé par Meta. Il sert de fondation à plusieurs applications, dont des agents conversationnels, parfois appelés llama chat, et un assistant de programmation, Code llama. Un exemple d'agent conversationnel est Alpaca, un modèle de langage finement ajusté à partir de Llama.
'BLOB' Un BLOB (BLOB), pour Binary Large Object, est un type de donnée utilisé dans les bases de données pour stocker de grandes quantités de données binaires. Il est souvent utilisé pour conserver des fichiers tels que des images, des fichiers audio, ou des vidéos directement dans une table de la base de données. Les BLOBs permettent aux développeurs de gérer efficacement le stockage et la récupération de contenus multimédias ou de tout autre type de données binaires dans une application, en évitant la nécessité de stocker ces fichiers séparément du reste des données de l'application. Les BLOBs sont généralement utilisés dans le monde du cloud.
'AD' Active Directory (AD), est un service d’annuaire développé par Microsoft pour les réseaux Windows. AD joue un rôle important pour les entreprises disposant de ressources informatiques complexes, de droits d’utilisateur et de groupes de travail hiérarchiques : en fait, Active Directory peut être considéré comme un carnet d’adresses et un annuaire téléphonique, à la différence près qu’il dispose de beaucoup plus d’options dédiées aux administrateurs pour gérer, modifier, interroger et structurer les données utilisateur et objet stockées. L’infrastructure informatique d’une organisation peut être subdivisée en « domaines » à l’aide du service d’annuaire de façon à en obtenir une représentation claire.
'CMS' Content Management System (CMS), Système de gestion de contenu utilisé pour créer et gérer numériquement le contenu d'un site web. Exemples populaires incluent WordPress, Joomla, et Drupal.
'MTD' Mobile Threat Defense (MTD), est une solution de sécurité mobile qui protège les smartphones et tablettes contre les menaces comme les malwares, le phishing, les attaques réseau ou les vulnérabilités système, en analysant le comportement des applications et du trafic.
'MDR' Managed Detection & Response (MDR), est un service de cybersécurité managé qui combine surveillance, détection des menaces et réponse aux incidents, en s’appuyant sur des analystes experts et des outils avancés pour protéger les entreprises en continu.
'DSN' Déclaration Sociale Nominative (DNS), est un échange de données informatisé (EDI), qui vise à remplacer la majorité des déclarations sociales françaises périodiques ou événementielles issues du système d'information de gestion des ressources humaines (SIRH), des employeurs, qui substitue depuis 2017 de nombreuses déclarations dont la déclaration annuelle des données sociales (DADS), pour les entreprises. Les déclarations périodiques sont remplacées par la transmission mensuelle de données issues du SIRH.
'UTL' Unité de Traitement Locale (UTL), est un dispositif électronique qui assure la gestion autonome et sécurisée des accès dans les entreprises, les bâtiments sensibles ou les infrastructures critiques.
'PTU' Poste de Travail Utilisateur (PTU), désigne l'ordinateur ou l’environnement informatique personnel d’un utilisateur dans une organisation, incluant le système d’exploitation, les logiciels, les configurations de sécurité et les périphériques associés.
'SCCM' System Center Configuration Manager (SCCM), est un outil de Microsoft permettant de gérer, déployer et sécuriser des postes de travail, serveurs et applications au sein d’un réseau d’entreprise, en automatisant des tâches comme les mises à jour, l’inventaire matériel/logiciel et l’installation d’applications.
'TIC' TIC (TIC), pour "Technologies de l'Information et de la Communication", englobent l'ensemble des outils, des dispositifs et des infrastructures utilisés pour créer, stocker, échanger et gérer des informations. Cela inclut les ordinateurs, les logiciels, les réseaux, l'internet, les télécommunications et les dispositifs multimédias.
'MECM' Microsoft Endpoint Configuration Manager (MECM), est l’évolution de SCCM, un outil de Microsoft permettant de gérer, déployer et sécuriser les postes de travail, serveurs et applications dans un environnement d’entreprise, avec une prise en charge du cloud via Microsoft Endpoint Manager.
'Intune' Intune (Intune), est une solution cloud de Microsoft permettant de gérer les appareils mobiles (MDM) et les applications (Mobile Application Management), (MAM), offrant un contrôle centralisé des politiques de sécurité et de conformité sans nécessiter une infrastructure sur site.
'PTU' PTU (PTU), pour "Poste de Travail Utilisateur", désigne l'ensemble des équipements et logiciels mis à la disposition d'un utilisateur pour accomplir ses tâches professionnelles. Cela inclut les ordinateurs de bureau, les ordinateurs portables, les périphériques (comme les imprimantes et les scanners), ainsi que les applications et les systèmes d'exploitation nécessaires pour le travail quotidien.
'CSU' CSU (CSU), pour "Centre de Service Utilisateurs)", est une structure organisationnelle ou un département chargé de fournir un support technique et des services d'assistance aux utilisateurs finaux au sein d'une entreprise. Il s'agit du point de contact principal pour résoudre les problèmes techniques, fournir des informations, et gérer les demandes de service.
'NDD' Nom de Domaine (NDD), Adresse internet utilisée pour accéder à des sites web, telle que example.com. Les noms de domaine sont enregistrés par des individus ou des organisations.
'ERP' Enterprise Resource Planning (ERP), Logiciel de planification des ressources d'entreprise qui aide les organisations à gérer et intégrer les processus d'affaires importants, souvent en temps réel.
'VCSA' Vcenter Appliance (VCSA), est une solution de gestion centralisée pour les environnements de virtualisation VMware. C'est une appliance virtuelle basée sur Linux qui permet d'administrer les hôtes ESXi et les machines virtuelles à partir d'une interface unique. VCSA simplifie le déploiement, la gestion et la maintenance de l'infrastructure de virtualisation, offrant des fonctionnalités avancées telles que la gestion des ressources, l'automatisation des tâches, et la surveillance des performances.

5104864 Divers

Acronyme Définition
'normie' normie (normie), en informatique et en cybersécurité, un normie désigne une personne non experte, qui utilise la technologie sans en comprendre les aspects techniques avancés, souvent en opposition aux power users ou aux experts en IT.
'NEWFAG' newfag (newfag), est un terme issu de la culture des réseau de forums anonymes comme 4chan, utilisé pour désigner un nouvel arrivant (newbie) qui ne maîtrise pas encore les codes et les usages de la communauté. Il est souvent employé de manière péjorative ou moqueuse.
'Walled Garden' Walled Garden (Walled Garden), ou jardin clos, désigne un écosystème numérique fermé et contrôlé, où l’accès aux applications, services ou contenus est limité par le fournisseur, comme c’est le cas avec Apple (App Store), Facebook ou certaines plateformes cloud.
'Doomer' Doomer (Doomer), en informatique, désigne une personne pessimiste vis-à-vis de l’évolution technologique, de la cybersécurité ou de l’IA, qui considère que les progrès numériques mèneront à des conséquences négatives inévitables (surveillance de masse, chômage technologique, effondrement cyber).
'Infobésité' l'Infobésité (Infobésité), est un terme qui désigne la surcharge d’informations à laquelle nous sommes exposés quotidiennement, notamment à travers Internet, les réseaux sociaux, les emails et les médias.
'boomer traps' boomer traps (boomer traps), sont des arnaques basées sur l'IA, conçues pour tromper les seniors en usurpant l'identité de proches ou d'institutions afin de leur extorquer de l'argent ou des informations sensibles. Les escrocs utilisent des images générées par IA pour susciter l'attention et la compassion, ciblant ensuite les personnes qui interagissent avec ces publications via des brouteurs.