Glossaire

Retrouvez ici tous les termes informatiques liés à vos besoin et notre métier.

Illustration d'un ordinateur et de livres

Un actif du Système d’Information est une composante de ce dernier. Ce terme permet de spécifier tous les types de composantes d’un système d’information. Notamment on évoquera le plus souvent des applications, des serveurs, des stations de travail ou des éléments réseaux. Par extension il peut également être question de documentations.

est la mise en œuvre par Microsoft des services d’annuaire LDAP pour les systèmes d’exploitation Windows. L’objectif principal d’Active Directory est de fournir des services centralisés d’identification et d’authentification à un réseau d’ordinateurs utilisant le système Windows, MacOs et encore Linux. Active Directory permet notamment la mise en place de GPO autorisant la gestion centralisée de paramètres dans une partie du Système d’Information de l’organisation.

En informatique, une interface de programmation d’application1 ou interface de programmation applicative2,3,4 (souvent désignée par le terme API pour Application Programming Interface) est un ensemble normalisé de classes, de méthodes, de fonctions et de constantes qui sert de façade par laquelle un logiciel offre des services à d’autres logiciels. Elle est offerte par une bibliothèque logicielle ou un service web, le plus souvent accompagnée d’une description qui spécifie comment des programmes consommateurs peuvent se servir des fonctionnalités du programme fournisseur.

Terme désignant un étage de sortie d’un logiciel devant produire un résultat. On l’oppose au front-end (aussi appelé un frontal) qui lui est la partie visible de l’iceberg.

La défense en profondeur, terme emprunté à une technique militaire destinée à retarder l’ennemi, consiste à exploiter plusieurs techniques de sécurité afin de réduire le risque lorsqu’un composant particulier de sécurité est compromis ou défaillant.

Le principe de défense en profondeur revient à sécuriser chaque sous-ensemble du système, et s’oppose à la vision d’une sécurisation du système uniquement en périphérie. De façon puriste, le concept de défense en profondeur signifie que les divers composants d’une infrastructure ou d’un système d’information ne font pas confiance aux autres composants avec lesquels ils interagissent. Ainsi, chaque composant effectue lui-même toutes les validations nécessaires pour garantir la sécurité. En pratique, ce modèle n’est appliqué que partiellement puisqu’il est habituellement impraticable de dédoubler tous les contrôles de sécurité. De plus, il peut même être préférable de consolider plusieurs contrôles de sécurité dans un composant réservé à cette fin. Ce composant doit alors être considéré comme étant sûr par l’ensemble du système.

Une zone démilitarisée, ou DMZ, est un sous-réseau séparé du réseau local et isolé de celui-ci et d’Internet (ou d’un autre réseau) par un pare-feu. Ce sous-réseau contient les machines étant susceptibles d’être accédées depuis Internet, et qui n’ont pas besoin d’accéder au réseau local.

Un progiciel de gestion intégré ou PGI (en anglais : Enterprise Resource Planning ou ERP) est un progiciel qui permet « de gérer l’ensemble des processus d’une entreprise en intégrant l’ensemble de ses fonctions, dont la gestion des ressources humaines, la gestion comptable et financière, l’aide à la décision, mais aussi la vente, la distribution, l’approvisionnement et le commerce électronique »

un firmware est un programme intégré dans un matériel informatique (ordinateurphotocopieurautomate (APIAPS), disque durrouteurappareil photo numérique, etc.) pour qu’il puisse fonctionner.

L’analyse forensique signifie l’analyse d’un système informatique après incident. Par exemple une analyse forensique peut être effectuée après une attaque de virus, ou plus difficilement, après l’intrusion d’un rootkit.

Peut désigner une interface de communication entre plusieurs applications hétérogènes ou un point d’entrée uniformisé pour des services différents. Par exemple, dans les architectures web, on peut utiliser un serveur frontal HTTP pour traiter les requêtes générales et renvoyer certaines demandes de service vers un conteneur d’application ou un serveur d’applications.

Plus généralement, il s’agit de la mise en place d’un serveur permettant la dissimulation d’un autre. Dans ce cas, le serveur frontal intercepte les requêtes utilisateur et les ré-envoie vers le serveur backend.

est un logiciel libre de gestion des services informatiques (ITSM) et de gestion des services d’assistance (issue tracking system et ServiceDesk)

En informatique, un hyperviseur est une plate-forme de virtualisation qui permet à plusieurs systèmes d’exploitationde travailler sur une même machine physique en même temps

LDAP est une norme définissant le fonctionnement, la structure et un protocole informatique permettant la gestion et l’utilisation d’annuaire d’authentification informatique

Maintenance en Condition Opérationnelle, activité consistant à superviser, suivre et exploiter un système d’information afin d’en assurer exploitabilité et pérennité.

Un NAS  est un serveur de fichiers autonome, relié à un réseau, dont la principale fonction est le stockage de données en un volume centralisé pour des clients réseau hétérogènes.

Dans l’arborescence, ce sont des conteneurs qui permettent de créer une hiérarchie d’objets au sein d’un domaine. Ces OU sont principalement utilisées pour permettre la délégation de droits et pour l’application de GPO. Les OU sont parfois confondues avec les groupes, qui sont des objets et non des conteneurs.

Un pare-feu (de l’anglais firewall) est un logiciel et/ou un matériel permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communications autorisés sur ce réseau informatique. Il surveille et contrôle les applications et les flux de données (paquets).

 Dans le cadre d’une gestion de crise, le plan de continuité (PCA), parfois appelé plan de continuité des opérations ou plan de continuité des activités (en anglais, business continuity plan ou BCP) est un document devant permettre à une entité ( gouvernementcollectivitéinstitutionhôpitalécoleservice public délégué etc.) de fonctionner même en cas de désastre ou de crise majeure ; quitte à ce que ce soit en « mode dégradé ». Il a pour but d’anticiper un événement qui perturbe gravement l’organisation normale de l’entité et de mettre en place une stratégie qui permet d’en limiter l’impact.

Politique de Gestion des Mots de Passe » permettant de définir, d’encadrer et imposer les bonnes pratiques choisies par l’entreprise pour la gestion des mots de passes.

Un plan de reprise d’activité (PRA) est un ensemble de procédures (techniques, organisationnelles, sécurité) qui permet à une entreprise de prévoir par anticipation, les mécanismes pour reconstruire et remettre en route un système d’information en cas de sinistre important ou d’incident critique. En cas de sinistre, Le PRA permet de reconstruire les serveurs en leur affectant les données répliquées et ainsi de redémarrer les applications sous quelques minutes ou quelques heures, suivant les solutions retenues. Il existe plusieurs niveaux de capacité de reprise, et le choix doit dépendre des besoins exprimés par l’entreprise. Les organisations actuelles dépendant de plus en plus de leur informatique, elles ne peuvent donc plus se permettre de ne pas avoir une solution face à un incident informatique, qui pourrait leur être fatal ou entraîner une paralysie de l’activité professionnelle. Le plan de reprise d’activité a alors un rôle majeur pour assurer le redémarrage structuré des systèmes d’information. Ce plan peut être détenu par l’entreprise ou confié à un prestataire. Le PRA est comme une assurance, tant qu’il n’y a pas d’accident, on ne voit pas l’intérêt.

« Information Technology Infrastructure Library » pour « Bibliothèque pour l’infrastructure des technologies de l’information » est un ensemble d’ouvrages recensant les bonnes pratiques (« best practices ») du management du système d’information.

Le règlement no 2016/679, dit règlement général sur la protection des données (RGPD, ou encore GDPR, de l’anglais General Data Protection Regulation), est un règlement de l’Union européenne qui constitue le texte de référence en matière de protection des données à caractère personnel.

un réseau de stockage, ou SAN (de l’anglais Storage Area Network), est un réseau spécialisé permettant de mutualiser des ressources de stockage.

« Service Level Agreement », convention de service entre un fournisseur et son client (pouvant être dans la même organisation) permettant de définir les engagements de chacun en regard du service concerné

Méthodologie de suivi de demandes et d’incident. Un « demandeur » exprime un besoin (relatif à un incident ou à une demande) sur une interface à l’attention du Help Desk. Dès lors un ticket est créé et entre dans la file d’attente des travaux à réaliser pour le Help Desk

Virtual » LAN, un réseau local virtuel, est un réseau informatique logique indépendant. Cette technologie permet de mutualiser des « liens physiques » (câbles, fibre, …) tout en garantissant l’étanchéité des échanges d’informations entre différents VLANs qui utilisent un même médian.

Une machine virtuelle est une émulation de serveur instanciée sur un hyperviseur. Cette technologie permet de mutualiser un matériel physique pour faire fonctionner dessus et de façon simultanée plusieurs « serveurs » (linux, windows, …) indépendants.

« Virtual Private Network », un réseau privé virtuel, est un système permettant de créer un lien direct entre des ordinateurs distants en isolant et chiffrant ce trafic. De fait les éléments échangés via ce « vpn » ne peuvent être interceptés et le lien est alors dit « sûr ».

Windows Server Update Services () est un service permettant de distribuer les mises à jour pour Windows et d’autres applications Microsoft sur les différents ordinateurs fonctionnant sous Windows au sein d’un parc informatique.

Une question ? Nous avons la réponse.

Que ce soit une question technique, une demande sur mesure ou un simple devis, nous avons la réponse ! Contactez-nous et nous vous répondrons dans les meilleurs délais.