Dictionnaire & définitions
Rien de mieux que des définitions partagées pour se mettre d'accord !
Nom | Description | |
---|---|---|
2FA |
Mécanisme de sécurité qui exige que les utilisateurs fournissent deux éléments d'authentification distincts pour vérifier leur identité lors de l'accès à un système, une application ou des données. |
Voir |
aaS |
Modèle de prestation de services informatiques où des services spécifiques sont fournis en tant que services accessibles via Internet ou un réseau. |
Voir |
Avantage des "as-a-Service" |
Offrir des avantages tels que la scalabilité, la flexibilité et la réduction de la complexité de gestion |
Voir |
AMOA |
Conseil et support à la MOA pour la définition, le pilotage et la réception d'un projet. |
Voir |
API |
Ensemble de définitions et de protocoles pour construire et intégrer des logiciels d'application, permettant l'interaction entre différents systèmes logiciels. |
Voir |
Application |
Programme ou un ensemble de programmes conçus pour permettre à l'utilisateur d'effectuer un ensemble de tâches spécifiques. |
Voir |
Auditabilité |
Permet l'examen efficace des opérations et des activités au sein des systèmes d'information par des vérifications et des contrôles pour assurer la conformité aux politiques et règlements. |
Voir |
Authentification |
Processus par lequel un utilisateur prouve qu'il est réellement la personne qu'il prétend être. Cela se fait généralement en fournissant un mot de passe, une empreinte digitale, un code PIN, une carte à puce ou d'autres moyens d'authentification. |
Voir |
Authentification forte |
L'authentification forte est un mécanisme de sécurité qui exige que les utilisateurs fournissent au moins deux éléments d'authentification distincts pour vérifier leur identité lors de l'accès à un système ou à des données sensibles. |
Voir |
BaaS |
BaaS permet aux entreprises de développer, de tester et de déployer des applications basées sur la technologie de la blockchain sans gérer l'infrastructure blockchain sous-jacente. |
Voir |
Best-of-breed |
Meilleur système dans sa catégorie spécifique, choisi pour optimiser une fonction d'affaires sans intégration complète avec d'autres systèmes. |
Voir |
BSC IT |
Adaptation du Balanced Scorecard pour la gestion IT, équilibrant les indicateurs financiers et non-financiers pour évaluer la performance du département IT. |
Voir |
BUILD |
Concerne les activités liées à la création, au développement et à la mise en œuvre de nouveaux systèmes informatiques, de logiciels, d'applications ou de fonctionnalités. Il englobe des phases telles que l'analyse des besoins, la conception, la programmation, les tests, la mise en production et le déploiement de nouvelles solutions. |
Voir |
CaaS |
Fournit des services de communication unifiée, tels que la voix sur IP (VoIP), la messagerie instantanée et la vidéoconférence, via le cloud. |
Voir |
Capacity planning |
Processus d'anticipation et de gestion des ressources nécessaires pour répondre aux besoins futurs en termes de performance et de capacité du système. |
Voir |
CAPEX |
Dépenses d'investissement pour l'acquisition ou l'amélioration d'actifs à long terme, comme les bâtiments, les équipements, ou les technologies. |
Voir |
Client "leger" |
Type d'ordinateur ou d'appareil informatique qui dépend en grande partie d'un serveur distant pour le traitement des données, des applications et du stockage. |
Voir |
On-premise |
Logiciels installés et exécutés sur les infrastructures physiques de l'entreprise, plutôt que sur des plateformes cloud distantes. |
Voir |
OPEX |
(Operational Expenditure) : Dépenses courantes pour le fonctionnement quotidien d'une entreprise, comme les salaires, les frais de maintenance, et les coûts de services. |
Voir |
Disponibilité |
Assure que les utilisateurs autorisés ont un accès fiable et ininterrompu aux données et aux ressources informatiques conformément aux politiques de service établies. Cela implique des mesures pour prévenir et récupérer des interruptions de service, garantissant que le système d'information fonctionne correctement lorsqu'il est requis. Désigne la proportion de temps où le système est fonctionnel et accessible aux utilisateurs selon les niveaux de service convenus. |
Voir |
CMMI |
Cadre d'amélioration des processus qui aide les organisations à développer des systèmes et des processus efficaces. Il est souvent utilisé pour guider les améliorations de processus dans un projet, un département ou une organisation entière, avec l'objectif d'atteindre une performance optimale. |
Voir |
CNCC |
Organisme professionnel en France représentant les commissaires aux comptes, chargé de la régulation et du développement de la profession, en assurant la formation et le respect des normes professionnelles et éthiques. |
Voir |
COBIT |
Cadre global fournissant des principes, des modèles et des pratiques pour la gouvernance des systèmes d'information, afin d'aligner l'IT avec les objectifs stratégiques de l'entreprise, tout en gérant les risques et en assurant la conformité réglementaire. |
Voir |
Confidentialité |
Protège les informations sensibles contre l'accès non autorisé et les divulgations. |
Voir |
Continuité de service |
C'est l'assurance que les services et les fonctions essentiels du SI sont constamment opérationnels, même en cas d'incident ou de panne. |
Voir |
DaaS |
DaaS permet aux utilisateurs d'accéder à des environnements de bureau virtuels hébergés sur le cloud. |
Voir |
DBaaS |
DBaaS offre des services de bases de données en tant que service. Les utilisateurs peuvent provisionner, gérer et utiliser des bases de données sans se soucier de la gestion de l'infrastructure ou des tâches de maintenance. |
Voir |
DG |
Plus haute fonction exécutive dans une entreprise, il prend les décisions stratégiques et supervise l'ensemble des opérations et des politiques. |
Voir |
Différents types d’externalisation ? |
L'externalisation peut prendre diverses formes, notamment l'externalisation totale (lorsque l'ensemble d'une fonction est confié à un prestataire externe), l'externalisation partielle (lorsque certaines tâches spécifiques sont externalisées), et l'externalisation offshore (lorsque les services sont fournis par des prestataires situés à l'étranger). |
Voir |
DM (Data Mining) |
Processus d'analyse de grandes quantités de données pour en extraire des informations utiles et des connaissances cachées. |
Voir |
Données – Accès |
Dans le contexte d'un système d'information, l'accès se réfère à la permission et à la capacité pour un utilisateur ou un système de communiquer, de récupérer ou de manipuler des ressources informatiques, telles que des données, des applications et des services. |
Voir |
DSI |
Responsable de la stratégie et de la gestion des systèmes d'information d'une organisation, il assure l'alignement entre les SI et les objectifs business. |
Voir |
EAI |
Ensemble de processus et de technologies pour permettre l'intégration de divers systèmes d'application au sein de l'entreprise. |
Voir |
EBIOS |
Méthode française de gestion des risques en sécurité de l'information. Elle est utilisée pour évaluer et gérer les risques liés à la sécurité de l'information dans les organisations, en particulier dans le secteur public. |
Voir |
IMS2 |
Integrated Master Schedule and Plan : Plan et un calendrier intégrés pour la gestion de projets complexes. |
Voir |
SMCA |
Systéme de Management de la Continuité d'Activité |
Voir |
EDI |
Échange d'informations d'affaires dans un format standardisé entre organisations par voie électronique. |
Voir |
Enregistrement |
Un enregistrement dans un système d'information est une collection structurée de données liées ou d'attributs, souvent représentant une unité d'information ou un élément d'une entité réelle ou virtuelle. |
Voir |
ERP |
Enterprise Resource Planning : Système intégré de gestion qui centralise les données et automatise les processus d'affaires de l'entreprise sur différents départements. |
Voir |
ESB |
(Enterprise Service Bus) : Infrastructure permettant d'intégrer divers services informatiques via un bus de messages pour faciliter la communication flexible. |
Voir |
ESN |
(Entreprise de Services du Numérique). Société fournissant des services dans le domaine de l'IT, tels que le conseil, l'intégration de systèmes, et l'externalisation. |
Voir |
Extreme Programming |
Extreme Programming (XP) est une méthodologie de développement logiciel agile qui met l'accent sur la qualité, la flexibilité et la collaboration entre les membres de l'équipe de développement. |
Voir |
FaaS |
Function as a Service : Aussi connu sous le nom de "Serverless Computing," FaaS permet l'exécution de fonctions de code individuelles en réponse à des événements ou des déclencheurs, sans gestion de serveurs. |
Voir |
Firewall |
Un pare-feu (firewall) est un mécanisme de sécurité informatique qui agit comme une barrière entre un réseau privé ou un système informatique et le monde extérieur, généralement Internet. Il surveille et filtre le trafic réseau pour garantir la sécurité des données et des ressources. |
Voir |
Forfait |
Méthode de tarification dans laquelle le client et le prestataire conviennent d'un prix fixe pour un projet ou un service spécifique. Ce prix est déterminé avant le début du projet et reste constant, même si les coûts réels du prestataire sont plus élevés. |
Voir |
Habilitations |
Processus par lequel un utilisateur se voit accorder des droits et des autorisations spécifiques une fois qu'il a été authentifié. |
Voir |
Iaas |
Infrastructure informatique sous-jacente, telle que les serveurs virtuels, le stockage et les réseaux, est fournie en tant que service. |
Voir |
IAM |
L'IAM (Identity and Access Management) : Discipline de gestion informatique qui englobe les pratiques, les technologies et les politiques permettant de gérer de manière centralisée les identités des utilisateurs, leurs droits d'accès et leurs autorisations aux systèmes et aux ressources informatiques au sein d'une organisation. |
Voir |
Identification |
Processus par lequel un utilisateur déclare son identité en fournissant un identifiant unique tel qu'un nom d'utilisateur, une adresse e-mail ou un numéro d'employé. |
Voir |
IFACI (GTAG) |
(Institut Français de l'Audit et du Contrôle Internes) / GTAG (Global Technology Audit Guide) : L'IFACI est l'organisme professionnel pour les auditeurs internes en France. Les GTAG sont des guides publiés par l'IIA, offrant des conseils sur l'audit de la technologie de l'information. |
Voir |
IIA |
IIA (Institute of Internal Auditors) : Organisation mondiale pour les professionnels de l'audit interne. |
Voir |
Imputabilité |
Assure que toutes les actions effectuées sur un système peuvent être attribuées à un utilisateur identifié. |
Voir |
MOE |
Maîtrise d’Œuvre : Entité responsable de la conception et de la réalisation d'un projet, elle s'assure que le produit final répond aux exigences. |
Voir |
IRT |
Incident Response Team |
Voir |
SoA |
Déclaration d'Applicabilité |
Voir |
Intégrité |
Maintient l'exactitude et la complétude des données au sein d'un système d'information. |
Voir |
IoTaaS |
IoT as a Service : Services pour la gestion et l'analyse des données générées par les objets connectés (Internet des objets). |
Voir |
ISACA/AFAI |
(Information Systems Audit and Control Association/Association Française de l'Audit et du Conseil Informatiques) : Organisation internationale pour les professionnels de l'audit, du contrôle et de la sécurité des systèmes d'information. |
Voir |
ITFM |
L'ITFM, ou Gestion Financière des Technologies de l'Information, est une pratique de gestion qui vise à optimiser les investissements et les coûts associés aux technologies de l'information. Elle implique la planification budgétaire, l'allocation des ressources, le suivi des dépenses, et l'analyse du retour sur investissement des projets et services IT. L'ITFM aide les organisations à évaluer la valeur et l'efficacité de leurs investissements IT, à aligner les dépenses IT avec les objectifs stratégiques, et à prendre des décisions éclairées pour la gestion des ressources informatiques. |
Voir |
ITIL |
(Information Technology Infrastructure Library) : Ensemble de pratiques pour la gestion des services IT qui guide les organisations à travers des processus pour la conception, la livraison, le support et l'amélioration des services informatiques, en favorisant une gestion efficace et alignée sur les besoins des clients et des utilisateurs. |
Voir |
LAN |
Réseau Local (Local Area Network), est un réseau informatique qui relie des ordinateurs et des dispositifs périphériques dans une zone géographique restreinte, comme une maison, un bureau, ou un bâtiment. |
Voir |
MaaS |
Monitoring as a Service : Services de surveillance et de gestion des performances des applications, des serveurs et des réseaux pour assurer un fonctionnement optimal. |
Voir |
MEHARI |
(Méthode Harmonisée d'Analyse des Risques) est une méthodologie développée en France pour la gestion des risques en sécurité de l'information. Elle est utilisée pour évaluer, gérer et maîtriser les risques liés à la sécurité de l'information au sein des organisations. La méthode MEHARI est conçue pour aider les entreprises à identifier les vulnérabilités potentielles, à évaluer les menaces et à mettre en place des mesures de sécurité appropriées pour protéger leurs actifs informatiques et leurs données sensibles. |
Voir |
MFA |
Multi-Factor Authentication : Processus de sécurité qui exige que les utilisateurs fournissent plusieurs éléments d'authentification distincts pour confirmer leur identité lorsqu'ils accèdent à un compte, un système informatique ou une application. |
Voir |
Middleware |
Logiciel qui sert de couche intermédiaire entre différentes applications ou systèmes, facilitant leur communication et gestion des données. |
Voir |
MOA |
Maîtrise d’Ouvrage : Entité pour laquelle le projet est réalisé, elle définit les besoins et les objectifs et valide les livrables du projet. |
Voir |
Modèle de de gestion par coût par service |
Le modèle de coûts par service est une méthode de comptabilité et de gestion financière qui attribue les coûts à des services spécifiques plutôt qu'à des départements ou des projets. Dans ce modèle, chaque service offert par une organisation (souvent dans un contexte IT) est analysé pour identifier tous les coûts directs et indirects qui y sont associés. |
Voir |
Modèle de gestion par classification des coûts |
Méthode de gestion des coûts qui implique la catégorisation et la classification des dépenses et des coûts d'une organisation en fonction de divers critères tels que la nature des coûts, la fonction, le projet, la période comptable, ou d'autres critères pertinents. |
Voir |
Modèle de gestion à l’usage ou mixte |
Modèle de gestion à l'usage est une approche de gestion qui repose sur le principe d'allouer et de gérer les ressources en fonction de leur utilisation effective. |
Voir |
Modèle de gestion par allocation |
Approche de gestion dans laquelle les ressources sont assignées en fonction des priorités et des besoins spécifiques de l'organisation ou du projet. |
Voir |
Modèle de gestion par imputation « client » |
Le modèle de coût par imputation client est une méthode de comptabilité et de gestion financière où les coûts sont attribués spécifiquement à des clients ou à des segments de clients. Dans ce modèle, tous les coûts associés à la fourniture de produits ou de services à un client particulier sont identifiés et imputés directement à ce client. |
Voir |
Non-répudiation |
Garantit qu'une fois qu'une action est effectuée ou qu'un document est envoyé, l'auteur ne peut nier sa création ou son envoi. |
Voir |
TOGAF |
The Open Group Architecture Framework |
Voir |
Politique de contrôle d’accès |
Ensemble de règles, de procédures et de directives qui définissent qui a le droit d'accéder à quelles ressources et dans quelles circonstances. Elle régit la manière dont les utilisateurs, les employés et les systèmes sont autorisés à accéder aux données et aux fonctionnalités du SI. |
Voir |
PRA |
Un Plan de Reprise d'Activité (PRA) est un ensemble documenté de stratégies, de procédures et de ressources prévues pour permettre à une organisation de restaurer rapidement ses opérations critiques après une interruption majeure. |
Voir |
Prévention |
Se réfère aux mesures proactives mises en place pour empêcher les incidents de sécurité et les violations. |
Voir |
Problématique inter-organisationnelle ? |
Une problématique inter-organisationnelle se réfère aux défis, questions ou situations qui nécessitent une coopération et une coordination entre différentes organisations. Cela peut inclure la gestion de projets conjoints, l'alignement des objectifs stratégiques, la négociation de partenariats, le partage des ressources, et la résolution des conflits. Les solutions à ces problématiques exigent souvent des approches collaboratives et des cadres de travail qui prennent en compte les cultures, les structures et les politiques de chaque organisation impliquée. |
Voir |
Progiciel |
Logiciel standard prêt à l'emploi, conçu pour répondre aux besoins d'un grand nombre d'utilisateurs, sans développement spécifique. |
Voir |
Protection |
Ensemble de mesures de sécurité mises en place pour garantir la sécurité des actifs informatiques. |
Voir |
Qu'est ce que l'approche processus ? |
Méthode de gestion qui consiste à organiser et à gérer une organisation en se concentrant sur les processus plutôt que sur les structures hiérarchiques traditionnelles. |
Voir |
Qu’est-ce qu’un système d’information ? |
Un système d'information est un ensemble organisé de ressources qui permet de collecter, de stocker, de traiter, et de diffuser de l'information dans un environnement organisationnel. Ces ressources incluent à la fois des technologies (comme l'hardware et le software informatiques), des données, des procédures, et des ressources humaines (compétences, savoir-faire). |
Voir |
Qu’est-ce que l’alignement stratégique ? |
L'alignement stratégique est le processus par lequel une organisation s'assure que ses structures opérationnelles, ses ressources, et ses projets informatiques soutiennent et sont en harmonie avec ses objectifs et stratégies globaux. Cela signifie que les plans IT et les initiatives technologiques sont conçus pour aider directement l'entreprise à réaliser ses ambitions commerciales, améliorer sa performance et maintenir un avantage concurrentiel. Un alignement stratégique efficace requiert une communication continue entre les responsables informatiques et les décideurs métier pour coordonner les efforts et s'assurer que les investissements en technologie ajoutent de la valeur à l'organisation. |
Voir |
Qu’est-ce que la gouvernance des SI ? |
La gouvernance des systèmes d'information (SI) est un sous-ensemble de la gouvernance d'entreprise qui se concentre sur la gestion et l'utilisation efficace et efficiente des systèmes d'information pour soutenir l'organisation à atteindre ses objectifs. Elle implique des stratégies, des politiques, des processus et des contrôles pour s'assurer que les SI sont alignés avec les objectifs stratégiques, qu'ils délivrent de la valeur, que les risques sont gérés de manière appropriée, et que les ressources sont utilisées de manière responsable. La gouvernance des SI comprend également la supervision de la conformité aux lois, réglementations et politiques internes. |
Voir |
QoS |
(Quality of Service) : Fait référence à un ensemble de mesures, de politiques et de techniques mises en place pour garantir la performance, la fiabilité, la disponibilité et la priorisation des services informatiques, notamment dans les réseaux de communication et les systèmes informatiques. |
Voir |
Quels sont les enjeux de la performance des SI ? |
Désigne les défis et les objectifs auxquels une organisation est confrontée lorsqu'elle cherche à optimiser le fonctionnement de ses systèmes d'information. |
Voir |
Approche ABC |
Méthode de comptabilité qui attribue les coûts aux produits et services basée sur les activités consommées, offrant une meilleure compréhension des coûts opérationnels. |
Voir |
Optimisation des processus |
Démarche visant à améliorer l'efficacité, l'efficience et la qualité des processus opérationnels au sein d'une organisation. |
Voir |
Optimisation du parc |
Consiste à gérer de manière efficace l'ensemble des actifs matériels et logiciels d'une organisation, y compris les ordinateurs, les serveurs, les périphériques, les logiciels, les licences, les réseaux, etc. |
Voir |
Rationalisation de la demande |
Processus de gestion qui consiste à évaluer, à structurer et à prioriser les demandes et les besoins d'une organisation de manière à les rendre plus cohérents, plus alignés sur les objectifs stratégiques et plus efficients. |
Voir |
Réaction |
Fait référence aux mesures prises en réponse à un incident de sécurité ou à une violation. |
Voir |
Redondance | Voir | |
Régie |
Méthode de tarification dans laquelle le client paie le prestataire en fonction des heures de travail réellement effectuées et des coûts engagés pour le projet ou le service. Les coûts sont facturés au client au fur et à mesure qu'ils sont engagés, et le client peut avoir une visibilité directe sur les coûts réels. |
Voir |
Réseau |
Ensemble d'ordinateurs, de serveurs, d'appareils mobiles, ou d'autres dispositifs connectés qui partagent des ressources, des données et des applications. |
Voir |
Robustesse |
Désigne la capacité du système à fonctionner de manière fiable et stable sous diverses conditions, y compris en cas de charges élevées, d'entrées imprévues ou d'erreurs. |
Voir |
RUN |
Fait référence aux activités liées à l'exploitation continue des systèmes informatiques existants et à la prestation des services informatiques au quotidien. Il englobe des tâches telles que la maintenance des systèmes, la surveillance de la disponibilité, la gestion des incidents, la gestion des demandes de service, la mise en œuvre de correctifs de sécurité, la gestion des sauvegardes et la gestion de la capacité. |
Voir |
RUN vs BUILD |
L'idée derrière le concept de "RUN vs BUILD" est de distinguer ces deux types d'activités au sein d'une organisation. Il permet de mieux allouer les ressources, le personnel et le budget en fonction des besoins actuels. Par exemple, une grande partie des ressources peut être allouée à l'exploitation (RUN) pour garantir la stabilité des systèmes existants, tandis qu'une part plus petite peut être réservée au développement (BUILD) pour l'innovation et la création de nouvelles solutions. |
Voir |
Saas |
Software as a Service : Modèle de distribution de logiciels où les applications sont hébergées par un fournisseur de services et mises à disposition en ligne. |
Voir |
Scalabilité |
La scalabilité, ou évolutivité, dans un système d'information, se réfère à la capacité du système à s'adapter et à maintenir ses performances en réponse à une augmentation de la charge de travail. |
Voir |
Schéma Directeur |
Un "schéma directeur" est un document ou un plan stratégique qui établit la vision à long terme d'une organisation pour le développement et la gestion de ses systèmes d'information. Il définit les objectifs, les principes directeurs, l'architecture actuelle et future, les standards et procédures, ainsi que le plan d'actions détaillé pour aligner les initiatives IT avec les stratégies métier. Ce plan sert de référence pour coordonner les projets informatiques, assurer la cohérence des investissements et diriger l'évolution des SI en fonction des besoins de l'organisation. |
Voir |
SCRUM |
Scrum est un cadre de gestion de projet agile largement utilisé dans le développement de logiciels. |
Voir |
SecaaS |
Security as a Service : Services de sécurité, tels que la gestion des identités, la détection des menaces, la gestion des vulnérabilités, en tant que services gérés pour protéger les systèmes et les données. |
Voir |
IDS |
Intrusion Detection System : Système de détection d'intrusion qui surveille et identifie les activités suspectes ou malveillantes dans un réseau informatique. |
Voir |
STORY MAPPING |
Technique de gestion de projet et de planification qui permet de visualiser et de hiérarchiser les fonctionnalités d'un produit ou d'un système logiciel sous la forme d'une carte ou d'une séquence logique. |
Voir |
Supervision |
Se réfère au processus de surveillance et de gestion continue des performances et de l'état du système. |
Voir |
TCO |
(Total Cost of Ownership) : Estimation totale du coût d'un actif sur toute sa durée de vie, incluant l'acquisition, l'opération, le support, et la fin de vie. |
Voir |
Traçabilité |
Capacité de vérifier l'historique, la localisation ou l'utilisation d'une information ou d'une transaction à travers des enregistrements détaillés, permettant de suivre les activités dans le système d'information. |
Voir |
Traitement |
Dans un système d'information, un traitement désigne l'ensemble des opérations effectuées sur les données, telles que la saisie, la modification, le stockage, la transmission et l'analyse, afin de les convertir en informations utiles pour l'organisation. |
Voir |
Urbanisation des SI |
L'urbanisation des systèmes d'information (SI) est une approche de gestion et de planification qui vise à structurer le système d'information d'une entreprise de la même manière qu'un plan d'urbanisme organise une ville. Elle repose sur la division du système en zones correspondant à des domaines d'activité, la définition de règles d'architecture et de construction des applications et des données, et l'établissement de voies de communication entre ces zones pour assurer une circulation fluide de l'information. L'objectif est de rendre le SI modulaire, interopérable et évolutif, facilitant ainsi sa gestion et son évolution. |
Voir |
VPN |
Un VPN (Virtual Private Network) est un mécanisme de sécurisation des communications réseau en créant un tunnel virtuel privé entre deux points distants à travers un réseau public, tel qu'Internet. |
Voir |
WAN |
Réseau Étendu (Wide Area Network), est un réseau informatique qui couvre une zone géographique plus vaste que celle d'un LAN. |
Voir |
BS (Business Services) |
Services liés aux activités commerciales d'une organisation, souvent fournis par le département des technologies de l'information (TI) pour soutenir les opérations commerciales |
Voir |
BS (British Service) |
British Standard |
Voir |
CERT |
Computer Emergency Response Team : Equipe spécialisée dans la gestion des incidents de sécurité informatique et la réponse aux cyberattaques. |
Voir |
CFO |
(Chief Financial Officer) : C'est le directeur financier d'une entreprise, responsable de la gestion financière et de la planification stratégique. |
Voir |
COSO |
(Committee of Sponsoring Organizations of the Treadway Commission) : C'est une organisation qui établit des cadres et des directives pour la gestion des risques et le contrôle interne au sein des organisations. |
Voir |
CRO |
(Chief Risk Officer) : irecteur des risques d'une entreprise, chargé de la gestion des risques opérationnels et financiers. |
Voir |
CSIRT |
Computer Security Incident Response Team : Equipe chargée de la réponse aux incidents de sécurité informatique, souvent au sein d'une organisation ou d'une institution. |
Voir |
DMS |
Document Management System : Système de gestion de documents permettant de créer, de stocker, de gérer et de récupérer des documents électroniques. |
Voir |
EA |
Enterprise Architecture (Architecture d'entreprise) : Discipline visant à concevoir et à gérer la structure globale et l'alignement des processus, des données, des systèmes et des technologies au sein d'une organisation. |
Voir |
EDMS |
Electronic Document Management System : Système de gestion électronique des documents qui facilite la création, la gestion et le stockage électronique de documents. |
Voir |
FISMA |
Federal Information Security Management Act : Loi aux États-Unis qui établit des normes de sécurité pour la gestion des informations dans les agences gouvernementales fédérales. |
Voir |
FPC |
Financial Planning and Control : La planification financière et le contrôle des dépenses et des budgets au sein d'une organisation. |
Voir |
GAAS |
Generally Accepted Auditing Standards : Normes d'audit généralement admises qui guident les pratiques d'audit aux États-Unis. |
Voir |
HIPAA |
Health Insurance Portability and Accountability Act : Loi aux États-Unis qui protège la confidentialité et la sécurité des informations médicales des patients. |
Voir |
IASB |
International Accounting Standards Board (IASB) : Organisme international chargé de l'élaboration des normes comptables internationales (IFRS). |
Voir |
IAS |
International Accounting Standards : Normes comptables internationales émises par l'IASB, utilisées dans la préparation des états financiers à l'échelle mondiale. |
Voir |
IFAC |
International Federation of Accountants : Organisation mondiale qui représente la profession comptable et réglemente les normes comptables internationales. |
Voir |
Analyse des couts |
L'analyse des coûts est un processus d'évaluation et de décomposition des coûts associés à une activité, un projet, ou une décision d'entreprise. Elle implique l'identification, la quantification et l'examen des différents éléments de coûts, et est souvent utilisée pour la planification budgétaire, la prise de décision, l'évaluation de la rentabilité, et la gestion financière. |
Voir |
Catalogue de services |
Un catalogue de services, (dans le cadre d'ITIL et de la gestion des services informatiques), est un document ou une base de données structurée qui fournit une liste détaillée de tous les services IT disponibles offerts par un département ou une organisation IT. Il inclut des informations sur chaque service, comme sa description, les processus impliqués, les points de contact, les conditions d'utilisation, et les niveaux de service attendus. |
Voir |
Client "lourd" |
Type de logiciel ou d'application informatique qui est installé et s'exécute directement sur l'ordinateur ou l'appareil de l'utilisateur. |
Voir |
DevOps |
DevOps est une approche de développement logiciel et de gestion des opérations (Ops) qui vise à favoriser la collaboration et l'intégration entre les équipes de développement et d'exploitation informatique. |
Voir |
DMZ |
Une DMZ (Zone Démilitarisée) est une zone réseau située entre le réseau interne d'une organisation (LAN) et le réseau externe, souvent Internet. Elle est configurée de manière à fournir un niveau de sécurité intermédiaire, permettant à certaines ressources d'être accessibles depuis Internet tout en protégeant le réseau interne. |
Voir |
échange |
Transmission de données entre différents utilisateurs, systèmes ou composants informatiques. Cela peut impliquer l'envoi et la réception d'informations, la communication entre bases de données, applications, ou sur des réseaux. Les échanges sont régis par des protocoles et des standards qui assurent que les données sont transmises de manière sécurisée, précise et efficace. |
Voir |
Externalisation |
L'externalisation est une stratégie d'entreprise dans laquelle une organisation décide de faire appel à des prestataires de services externes pour gérer, exécuter ou assurer certaines fonctions, tâches, ou processus qui étaient traditionnellement gérés en interne. Ces fonctions externalisées peuvent inclure des services informatiques, des services de support client, la gestion des ressources humaines, la comptabilité, la production, la logistique, et bien d'autres. |
Voir |
Infrastructure matérielle |
L'infrastructure matérielle dans un système d'information désigne l'ensemble physique des équipements technologiques qui supportent le stockage, le traitement, le transfert et l'affichage des données. Cela inclut les serveurs, les ordinateurs, les périphériques de réseau (routeurs, commutateurs), les dispositifs de stockage, les câbles et autres composants physiques essentiels au fonctionnement des systèmes d'information. |
Voir |
ISO 27001 |
ISO 27001 est une norme internationale de gestion de la sécurité de l'information. Elle établit un cadre pour la mise en place, la mise en œuvre, la maintenance et l'amélioration d'un système de gestion de la sécurité de l'information (SGSI) au sein d'une organisation. |
Voir |
PaaS |
PaaS offre une plateforme de développement et d'exécution d'applications aux développeurs. Il inclut des outils, des bibliothèques et des services pour créer, tester et déployer des applications sans se soucier de l'infrastructure sous-jacente. |
Voir |
PCA |
Un Plan de Continuité d'Activité (PCA) est un ensemble documenté de procédures, de politiques et de stratégies conçu pour permettre à une organisation de maintenir ses opérations essentielles en cas d'interruption majeure ou d'événement imprévu. |
Voir |
Quelle est la place du SI dans le système organisationnel ? |
Le système d'information occupe une position clé, servant de colonne vertébrale pour la collecte, le traitement, la distribution et l'analyse des données et des informations. Il interconnecte divers départements, processus et fonctions, assurant une coordination et une communication fluides au sein de l'entreprise. Le SI facilite la prise de décision stratégique et opérationnelle en fournissant des données précises et opportunes, contribuant à l'efficacité et à la productivité de l'organisation. |
Voir |
Rationalisation du sourcing |
Démarche visant à optimiser la manière dont une organisation acquiert des biens, des services, des technologies ou des compétences à partir de sources internes ou externes. |
Voir |
Service (sens ITIL) |
Dans le contexte d'ITIL (Information Technology Infrastructure Library), un service est défini comme un moyen de délivrer de la valeur aux clients en facilitant les résultats souhaités sans que ceux-ci aient à gérer les coûts et les risques spécifiques. |
Voir |
SLA |
(Service Level Agreement) : Ou Accord de Niveau de Service , est un contrat ou une partie d'un contrat qui définit de manière formelle le niveau de service attendu entre un fournisseur de services (souvent un département IT) et ses clients/utilisateurs. |
Voir |
myRGPD.pro
myRGPD is an admin dashboard resources for your compliance. The plateform will give you more tools to bring your compliance to the success.