Dictionnaire & définitions

Rien de mieux que des définitions partagées pour se mettre d'accord !

Lexicon & Définition

Nom Description
2FA

Mécanisme de sécurité qui exige que les utilisateurs fournissent deux éléments d'authentification distincts pour vérifier leur identité lors de l'accès à un système, une application ou des données.

Voir
aaS

Modèle de prestation de services informatiques où des services spécifiques sont fournis en tant que services accessibles via Internet ou un réseau.

Voir
Avantage des "as-a-Service"

Offrir des avantages tels que la scalabilité, la flexibilité et la réduction de la complexité de gestion

Voir
AMOA

Conseil et support à la MOA pour la définition, le pilotage et la réception d'un projet.

Voir
API

Ensemble de définitions et de protocoles pour construire et intégrer des logiciels d'application, permettant l'interaction entre différents systèmes logiciels.

Voir
Application

Programme ou un ensemble de programmes conçus pour permettre à l'utilisateur d'effectuer un ensemble de tâches spécifiques.

Voir
Auditabilité

Permet l'examen efficace des opérations et des activités au sein des systèmes d'information par des vérifications et des contrôles pour assurer la conformité aux politiques et règlements.

Voir
Authentification

Processus par lequel un utilisateur prouve qu'il est réellement la personne qu'il prétend être. Cela se fait généralement en fournissant un mot de passe, une empreinte digitale, un code PIN, une carte à puce ou d'autres moyens d'authentification.

Voir
Authentification forte

L'authentification forte est un mécanisme de sécurité qui exige que les utilisateurs fournissent au moins deux éléments d'authentification distincts pour vérifier leur identité lors de l'accès à un système ou à des données sensibles.

Voir
BaaS

BaaS permet aux entreprises de développer, de tester et de déployer des applications basées sur la technologie de la blockchain sans gérer l'infrastructure blockchain sous-jacente.

Voir
Best-of-breed

Meilleur système dans sa catégorie spécifique, choisi pour optimiser une fonction d'affaires sans intégration complète avec d'autres systèmes.

Voir
BSC IT

Adaptation du Balanced Scorecard pour la gestion IT, équilibrant les indicateurs financiers et non-financiers pour évaluer la performance du département IT.

Voir
BUILD

Concerne les activités liées à la création, au développement et à la mise en œuvre de nouveaux systèmes informatiques, de logiciels, d'applications ou de fonctionnalités.

Il englobe des phases telles que l'analyse des besoins, la conception, la programmation, les tests, la mise en production et le déploiement de nouvelles solutions.

Voir
CaaS

Fournit des services de communication unifiée, tels que la voix sur IP (VoIP), la messagerie instantanée et la vidéoconférence, via le cloud.

Voir
Capacity planning

Processus d'anticipation et de gestion des ressources nécessaires pour répondre aux besoins futurs en termes de performance et de capacité du système.

Voir
CAPEX

Dépenses d'investissement pour l'acquisition ou l'amélioration d'actifs à long terme, comme les bâtiments, les équipements, ou les technologies.

Voir
Client "leger"

Type d'ordinateur ou d'appareil informatique qui dépend en grande partie d'un serveur distant pour le traitement des données, des applications et du stockage.

Voir
On-premise

Logiciels installés et exécutés sur les infrastructures physiques de l'entreprise, plutôt que sur des plateformes cloud distantes.

Voir
OPEX

(Operational Expenditure) : Dépenses courantes pour le fonctionnement quotidien d'une entreprise, comme les salaires, les frais de maintenance, et les coûts de services.

Voir
Disponibilité

Assure que les utilisateurs autorisés ont un accès fiable et ininterrompu aux données et aux ressources informatiques conformément aux politiques de service établies. Cela implique des mesures pour prévenir et récupérer des interruptions de service, garantissant que le système d'information fonctionne correctement lorsqu'il est requis.

Désigne la proportion de temps où le système est fonctionnel et accessible aux utilisateurs selon les niveaux de service convenus.

Voir
CMMI

Cadre d'amélioration des processus qui aide les organisations à développer des systèmes et des processus efficaces. Il est souvent utilisé pour guider les améliorations de processus dans un projet, un département ou une organisation entière, avec l'objectif d'atteindre une performance optimale.

Voir
CNCC

Organisme professionnel en France représentant les commissaires aux comptes, chargé de la régulation et du développement de la profession, en assurant la formation et le respect des normes professionnelles et éthiques.

Voir
COBIT

Cadre global fournissant des principes, des modèles et des pratiques pour la gouvernance des systèmes d'information, afin d'aligner l'IT avec les objectifs stratégiques de l'entreprise, tout en gérant les risques et en assurant la conformité réglementaire.

Voir
Confidentialité

Protège les informations sensibles contre l'accès non autorisé et les divulgations.

Voir
Continuité de service

C'est l'assurance que les services et les fonctions essentiels du SI sont constamment opérationnels, même en cas d'incident ou de panne.

Voir
DaaS

DaaS permet aux utilisateurs d'accéder à des environnements de bureau virtuels hébergés sur le cloud.

Voir
DBaaS

DBaaS offre des services de bases de données en tant que service. Les utilisateurs peuvent provisionner, gérer et utiliser des bases de données sans se soucier de la gestion de l'infrastructure ou des tâches de maintenance.

Voir
DG

Plus haute fonction exécutive dans une entreprise, il prend les décisions stratégiques et supervise l'ensemble des opérations et des politiques.

Voir
Différents types d’externalisation ?

L'externalisation peut prendre diverses formes, notamment l'externalisation totale (lorsque l'ensemble d'une fonction est confié à un prestataire externe), l'externalisation partielle (lorsque certaines tâches spécifiques sont externalisées), et l'externalisation offshore (lorsque les services sont fournis par des prestataires situés à l'étranger).

Voir
DM (Data Mining)

Processus d'analyse de grandes quantités de données pour en extraire des informations utiles et des connaissances cachées.

Voir
Données – Accès

Dans le contexte d'un système d'information, l'accès se réfère à la permission et à la capacité pour un utilisateur ou un système de communiquer, de récupérer ou de manipuler des ressources informatiques, telles que des données, des applications et des services.

Voir
DSI

Responsable de la stratégie et de la gestion des systèmes d'information d'une organisation, il assure l'alignement entre les SI et les objectifs business.

Voir
EAI

Ensemble de processus et de technologies pour permettre l'intégration de divers systèmes d'application au sein de l'entreprise.

Voir
EBIOS

Méthode française de gestion des risques en sécurité de l'information. Elle est utilisée pour évaluer et gérer les risques liés à la sécurité de l'information dans les organisations, en particulier dans le secteur public.

Voir
IMS2

Integrated Master Schedule and Plan : Plan et un calendrier intégrés pour la gestion de projets complexes.

Voir
SMCA

Systéme de Management de la Continuité d'Activité

Voir
EDI

Échange d'informations d'affaires dans un format standardisé entre organisations par voie électronique.

Voir
Enregistrement

Un enregistrement dans un système d'information est une collection structurée de données liées ou d'attributs, souvent représentant une unité d'information ou un élément d'une entité réelle ou virtuelle.

Voir
ERP

Enterprise Resource Planning : Système intégré de gestion qui centralise les données et automatise les processus d'affaires de l'entreprise sur différents départements.

Voir
ESB

(Enterprise Service Bus) : Infrastructure permettant d'intégrer divers services informatiques via un bus de messages pour faciliter la communication flexible.

Voir
ESN

(Entreprise de Services du Numérique). Société fournissant des services dans le domaine de l'IT, tels que le conseil, l'intégration de systèmes, et l'externalisation.

Voir
Extreme Programming

Extreme Programming (XP) est une méthodologie de développement logiciel agile qui met l'accent sur la qualité, la flexibilité et la collaboration entre les membres de l'équipe de développement.

Voir
FaaS

Function as a Service : Aussi connu sous le nom de "Serverless Computing," FaaS permet l'exécution de fonctions de code individuelles en réponse à des événements ou des déclencheurs, sans gestion de serveurs.

Voir
Firewall

Un pare-feu (firewall) est un mécanisme de sécurité informatique qui agit comme une barrière entre un réseau privé ou un système informatique et le monde extérieur, généralement Internet. Il surveille et filtre le trafic réseau pour garantir la sécurité des données et des ressources.

Voir
Forfait

Méthode de tarification dans laquelle le client et le prestataire conviennent d'un prix fixe pour un projet ou un service spécifique.

Ce prix est déterminé avant le début du projet et reste constant, même si les coûts réels du prestataire sont plus élevés.

Voir
Habilitations

Processus par lequel un utilisateur se voit accorder des droits et des autorisations spécifiques une fois qu'il a été authentifié.

Voir
Iaas

Infrastructure informatique sous-jacente, telle que les serveurs virtuels, le stockage et les réseaux, est fournie en tant que service.

Voir
IAM

L'IAM (Identity and Access Management) : Discipline de gestion informatique qui englobe les pratiques, les technologies et les politiques permettant de gérer de manière centralisée les identités des utilisateurs, leurs droits d'accès et leurs autorisations aux systèmes et aux ressources informatiques au sein d'une organisation.

Voir
Identification

Processus par lequel un utilisateur déclare son identité en fournissant un identifiant unique tel qu'un nom d'utilisateur, une adresse e-mail ou un numéro d'employé.

Voir
IFACI (GTAG)

(Institut Français de l'Audit et du Contrôle Internes) / GTAG (Global Technology Audit Guide) : L'IFACI est l'organisme professionnel pour les auditeurs internes en France. Les GTAG sont des guides publiés par l'IIA, offrant des conseils sur l'audit de la technologie de l'information.

Voir
IIA

IIA (Institute of Internal Auditors) : Organisation mondiale pour les professionnels de l'audit interne.

Voir
Imputabilité

Assure que toutes les actions effectuées sur un système peuvent être attribuées à un utilisateur identifié.

Voir
MOE

Maîtrise d’Œuvre : Entité responsable de la conception et de la réalisation d'un projet, elle s'assure que le produit final répond aux exigences.

Voir
IRT

Incident Response Team

Voir
SoA

Déclaration d'Applicabilité

Voir
Intégrité

Maintient l'exactitude et la complétude des données au sein d'un système d'information.

Voir
IoTaaS

IoT as a Service : Services pour la gestion et l'analyse des données générées par les objets connectés (Internet des objets).

Voir
ISACA/AFAI

(Information Systems Audit and Control Association/Association Française de l'Audit et du Conseil Informatiques) : Organisation internationale pour les professionnels de l'audit, du contrôle et de la sécurité des systèmes d'information.

Voir
ITFM

L'ITFM, ou Gestion Financière des Technologies de l'Information, est une pratique de gestion qui vise à optimiser les investissements et les coûts associés aux technologies de l'information. Elle implique la planification budgétaire, l'allocation des ressources, le suivi des dépenses, et l'analyse du retour sur investissement des projets et services IT. L'ITFM aide les organisations à évaluer la valeur et l'efficacité de leurs investissements IT, à aligner les dépenses IT avec les objectifs stratégiques, et à prendre des décisions éclairées pour la gestion des ressources informatiques.

Voir
ITIL

(Information Technology Infrastructure Library) : Ensemble de pratiques pour la gestion des services IT qui guide les organisations à travers des processus pour la conception, la livraison, le support et l'amélioration des services informatiques, en favorisant une gestion efficace et alignée sur les besoins des clients et des utilisateurs.

Voir
LAN

Réseau Local (Local Area Network), est un réseau informatique qui relie des ordinateurs et des dispositifs périphériques dans une zone géographique restreinte, comme une maison, un bureau, ou un bâtiment.

Voir
MaaS

Monitoring as a Service : Services de surveillance et de gestion des performances des applications, des serveurs et des réseaux pour assurer un fonctionnement optimal.

Voir
MEHARI

(Méthode Harmonisée d'Analyse des Risques) est une méthodologie développée en France pour la gestion des risques en sécurité de l'information. Elle est utilisée pour évaluer, gérer et maîtriser les risques liés à la sécurité de l'information au sein des organisations.

La méthode MEHARI est conçue pour aider les entreprises à identifier les vulnérabilités potentielles, à évaluer les menaces et à mettre en place des mesures de sécurité appropriées pour protéger leurs actifs informatiques et leurs données sensibles.

Voir
MFA

Multi-Factor Authentication : Processus de sécurité qui exige que les utilisateurs fournissent plusieurs éléments d'authentification distincts pour confirmer leur identité lorsqu'ils accèdent à un compte, un système informatique ou une application.

Voir
Middleware

Logiciel qui sert de couche intermédiaire entre différentes applications ou systèmes, facilitant leur communication et gestion des données.

Voir
MOA

Maîtrise d’Ouvrage : Entité pour laquelle le projet est réalisé, elle définit les besoins et les objectifs et valide les livrables du projet.

Voir
Modèle de de gestion par coût par service

Le modèle de coûts par service est une méthode de comptabilité et de gestion financière qui attribue les coûts à des services spécifiques plutôt qu'à des départements ou des projets. Dans ce modèle, chaque service offert par une organisation (souvent dans un contexte IT) est analysé pour identifier tous les coûts directs et indirects qui y sont associés.

Voir
Modèle de gestion par classification des coûts

Méthode de gestion des coûts qui implique la catégorisation et la classification des dépenses et des coûts d'une organisation en fonction de divers critères tels que la nature des coûts, la fonction, le projet, la période comptable, ou d'autres critères pertinents.

Voir
Modèle de gestion à l’usage ou mixte

Modèle de gestion à l'usage est une approche de gestion qui repose sur le principe d'allouer et de gérer les ressources en fonction de leur utilisation effective.

Voir
Modèle de gestion par allocation

Approche de gestion dans laquelle les ressources sont assignées en fonction des priorités et des besoins spécifiques de l'organisation ou du projet.

Voir
Modèle de gestion par imputation « client »

Le modèle de coût par imputation client est une méthode de comptabilité et de gestion financière où les coûts sont attribués spécifiquement à des clients ou à des segments de clients. Dans ce modèle, tous les coûts associés à la fourniture de produits ou de services à un client particulier sont identifiés et imputés directement à ce client.

Voir
Non-répudiation

Garantit qu'une fois qu'une action est effectuée ou qu'un document est envoyé, l'auteur ne peut nier sa création ou son envoi.

Voir
TOGAF

The Open Group Architecture Framework

Voir
Politique de contrôle d’accès

Ensemble de règles, de procédures et de directives qui définissent qui a le droit d'accéder à quelles ressources et dans quelles circonstances. Elle régit la manière dont les utilisateurs, les employés et les systèmes sont autorisés à accéder aux données et aux fonctionnalités du SI.

Voir
PRA

Un Plan de Reprise d'Activité (PRA) est un ensemble documenté de stratégies, de procédures et de ressources prévues pour permettre à une organisation de restaurer rapidement ses opérations critiques après une interruption majeure.

Voir
Prévention

Se réfère aux mesures proactives mises en place pour empêcher les incidents de sécurité et les violations.

Voir
Problématique inter-organisationnelle ?

Une problématique inter-organisationnelle se réfère aux défis, questions ou situations qui nécessitent une coopération et une coordination entre différentes organisations.

Cela peut inclure la gestion de projets conjoints, l'alignement des objectifs stratégiques, la négociation de partenariats, le partage des ressources, et la résolution des conflits. Les solutions à ces problématiques exigent souvent des approches collaboratives et des cadres de travail qui prennent en compte les cultures, les structures et les politiques de chaque organisation impliquée.

Voir
Progiciel

Logiciel standard prêt à l'emploi, conçu pour répondre aux besoins d'un grand nombre d'utilisateurs, sans développement spécifique.

Voir
Protection

Ensemble de mesures de sécurité mises en place pour garantir la sécurité des actifs informatiques.

Voir
Qu'est ce que l'approche processus ?

Méthode de gestion qui consiste à organiser et à gérer une organisation en se concentrant sur les processus plutôt que sur les structures hiérarchiques traditionnelles.

Voir
Qu’est-ce qu’un système d’information ?

Un système d'information est un ensemble organisé de ressources qui permet de collecter, de stocker, de traiter, et de diffuser de l'information dans un environnement organisationnel.

Ces ressources incluent à la fois des technologies (comme l'hardware et le software informatiques), des données, des procédures, et des ressources humaines (compétences, savoir-faire).

Voir
Qu’est-ce que l’alignement stratégique ?

L'alignement stratégique est le processus par lequel une organisation s'assure que ses structures opérationnelles, ses ressources, et ses projets informatiques soutiennent et sont en harmonie avec ses objectifs et stratégies globaux. Cela signifie que les plans IT et les initiatives technologiques sont conçus pour aider directement l'entreprise à réaliser ses ambitions commerciales, améliorer sa performance et maintenir un avantage concurrentiel. Un alignement stratégique efficace requiert une communication continue entre les responsables informatiques et les décideurs métier pour coordonner les efforts et s'assurer que les investissements en technologie ajoutent de la valeur à l'organisation.

Voir
Qu’est-ce que la gouvernance des SI ?

La gouvernance des systèmes d'information (SI) est un sous-ensemble de la gouvernance d'entreprise qui se concentre sur la gestion et l'utilisation efficace et efficiente des systèmes d'information pour soutenir l'organisation à atteindre ses objectifs. Elle implique des stratégies, des politiques, des processus et des contrôles pour s'assurer que les SI sont alignés avec les objectifs stratégiques, qu'ils délivrent de la valeur, que les risques sont gérés de manière appropriée, et que les ressources sont utilisées de manière responsable. La gouvernance des SI comprend également la supervision de la conformité aux lois, réglementations et politiques internes.

Voir
QoS

(Quality of Service) : Fait référence à un ensemble de mesures, de politiques et de techniques mises en place pour garantir la performance, la fiabilité, la disponibilité et la priorisation des services informatiques, notamment dans les réseaux de communication et les systèmes informatiques.

Voir
Quels sont les enjeux de la performance des SI ?

Désigne les défis et les objectifs auxquels une organisation est confrontée lorsqu'elle cherche à optimiser le fonctionnement de ses systèmes d'information.

Voir
Approche ABC

Méthode de comptabilité qui attribue les coûts aux produits et services basée sur les activités consommées, offrant une meilleure compréhension des coûts opérationnels.

Voir
Optimisation des processus

Démarche visant à améliorer l'efficacité, l'efficience et la qualité des processus opérationnels au sein d'une organisation.

Voir
Optimisation du parc

Consiste à gérer de manière efficace l'ensemble des actifs matériels et logiciels d'une organisation, y compris les ordinateurs, les serveurs, les périphériques, les logiciels, les licences, les réseaux, etc.

Voir
Rationalisation de la demande

Processus de gestion qui consiste à évaluer, à structurer et à prioriser les demandes et les besoins d'une organisation de manière à les rendre plus cohérents, plus alignés sur les objectifs stratégiques et plus efficients.

Voir
Réaction

Fait référence aux mesures prises en réponse à un incident de sécurité ou à une violation.

Voir
Redondance

Voir
Régie

Méthode de tarification dans laquelle le client paie le prestataire en fonction des heures de travail réellement effectuées et des coûts engagés pour le projet ou le service.

Les coûts sont facturés au client au fur et à mesure qu'ils sont engagés, et le client peut avoir une visibilité directe sur les coûts réels.

Voir
Réseau

Ensemble d'ordinateurs, de serveurs, d'appareils mobiles, ou d'autres dispositifs connectés qui partagent des ressources, des données et des applications.

Voir
Robustesse

Désigne la capacité du système à fonctionner de manière fiable et stable sous diverses conditions, y compris en cas de charges élevées, d'entrées imprévues ou d'erreurs.

Voir
RUN

Fait référence aux activités liées à l'exploitation continue des systèmes informatiques existants et à la prestation des services informatiques au quotidien.

Il englobe des tâches telles que la maintenance des systèmes, la surveillance de la disponibilité, la gestion des incidents, la gestion des demandes de service, la mise en œuvre de correctifs de sécurité, la gestion des sauvegardes et la gestion de la capacité.

Voir
RUN vs BUILD

L'idée derrière le concept de "RUN vs BUILD" est de distinguer ces deux types d'activités au sein d'une organisation. Il permet de mieux allouer les ressources, le personnel et le budget en fonction des besoins actuels. Par exemple, une grande partie des ressources peut être allouée à l'exploitation (RUN) pour garantir la stabilité des systèmes existants, tandis qu'une part plus petite peut être réservée au développement (BUILD) pour l'innovation et la création de nouvelles solutions.

Voir
Saas

Software as a Service : Modèle de distribution de logiciels où les applications sont hébergées par un fournisseur de services et mises à disposition en ligne.

Voir
Scalabilité

La scalabilité, ou évolutivité, dans un système d'information, se réfère à la capacité du système à s'adapter et à maintenir ses performances en réponse à une augmentation de la charge de travail.

Voir
Schéma Directeur

Un "schéma directeur" est un document ou un plan stratégique qui établit la vision à long terme d'une organisation pour le développement et la gestion de ses systèmes d'information. Il définit les objectifs, les principes directeurs, l'architecture actuelle et future, les standards et procédures, ainsi que le plan d'actions détaillé pour aligner les initiatives IT avec les stratégies métier. Ce plan sert de référence pour coordonner les projets informatiques, assurer la cohérence des investissements et diriger l'évolution des SI en fonction des besoins de l'organisation.

Voir
SCRUM

Scrum est un cadre de gestion de projet agile largement utilisé dans le développement de logiciels.

Voir
SecaaS

Security as a Service : Services de sécurité, tels que la gestion des identités, la détection des menaces, la gestion des vulnérabilités, en tant que services gérés pour protéger les systèmes et les données.

Voir
IDS

Intrusion Detection System : Système de détection d'intrusion qui surveille et identifie les activités suspectes ou malveillantes dans un réseau informatique.

Voir
STORY MAPPING

Technique de gestion de projet et de planification qui permet de visualiser et de hiérarchiser les fonctionnalités d'un produit ou d'un système logiciel sous la forme d'une carte ou d'une séquence logique.

Voir
Supervision

Se réfère au processus de surveillance et de gestion continue des performances et de l'état du système.

Voir
TCO

(Total Cost of Ownership) : Estimation totale du coût d'un actif sur toute sa durée de vie, incluant l'acquisition, l'opération, le support, et la fin de vie.

Voir
Traçabilité

Capacité de vérifier l'historique, la localisation ou l'utilisation d'une information ou d'une transaction à travers des enregistrements détaillés, permettant de suivre les activités dans le système d'information.

Voir
Traitement

Dans un système d'information, un traitement désigne l'ensemble des opérations effectuées sur les données, telles que la saisie, la modification, le stockage, la transmission et l'analyse, afin de les convertir en informations utiles pour l'organisation.

Voir
Urbanisation des SI

L'urbanisation des systèmes d'information (SI) est une approche de gestion et de planification qui vise à structurer le système d'information d'une entreprise de la même manière qu'un plan d'urbanisme organise une ville. Elle repose sur la division du système en zones correspondant à des domaines d'activité, la définition de règles d'architecture et de construction des applications et des données, et l'établissement de voies de communication entre ces zones pour assurer une circulation fluide de l'information. L'objectif est de rendre le SI modulaire, interopérable et évolutif, facilitant ainsi sa gestion et son évolution.

Voir
VPN

Un VPN (Virtual Private Network) est un mécanisme de sécurisation des communications réseau en créant un tunnel virtuel privé entre deux points distants à travers un réseau public, tel qu'Internet.

Voir
WAN

Réseau Étendu (Wide Area Network), est un réseau informatique qui couvre une zone géographique plus vaste que celle d'un LAN.

Voir
BS (Business Services)

Services liés aux activités commerciales d'une organisation, souvent fournis par le département des technologies de l'information (TI) pour soutenir les opérations commerciales

Voir
BS (British Service)

British Standard

Voir
CERT

Computer Emergency Response Team : Equipe spécialisée dans la gestion des incidents de sécurité informatique et la réponse aux cyberattaques.

Voir
CFO

(Chief Financial Officer) : C'est le directeur financier d'une entreprise, responsable de la gestion financière et de la planification stratégique.

Voir
COSO

(Committee of Sponsoring Organizations of the Treadway Commission) : C'est une organisation qui établit des cadres et des directives pour la gestion des risques et le contrôle interne au sein des organisations.

Voir
CRO

(Chief Risk Officer) : irecteur des risques d'une entreprise, chargé de la gestion des risques opérationnels et financiers.

Voir
CSIRT

Computer Security Incident Response Team : Equipe chargée de la réponse aux incidents de sécurité informatique, souvent au sein d'une organisation ou d'une institution.

Voir
DMS

Document Management System : Système de gestion de documents permettant de créer, de stocker, de gérer et de récupérer des documents électroniques.

Voir
EA

Enterprise Architecture (Architecture d'entreprise) : Discipline visant à concevoir et à gérer la structure globale et l'alignement des processus, des données, des systèmes et des technologies au sein d'une organisation.

Voir
EDMS

Electronic Document Management System : Système de gestion électronique des documents qui facilite la création, la gestion et le stockage électronique de documents.

Voir
FISMA

Federal Information Security Management Act : Loi aux États-Unis qui établit des normes de sécurité pour la gestion des informations dans les agences gouvernementales fédérales.

Voir
FPC

Financial Planning and Control : La planification financière et le contrôle des dépenses et des budgets au sein d'une organisation.

Voir
GAAS

Generally Accepted Auditing Standards : Normes d'audit généralement admises qui guident les pratiques d'audit aux États-Unis.

Voir
HIPAA

Health Insurance Portability and Accountability Act : Loi aux États-Unis qui protège la confidentialité et la sécurité des informations médicales des patients.

Voir
IASB

International Accounting Standards Board (IASB) : Organisme international chargé de l'élaboration des normes comptables internationales (IFRS).

Voir
IAS

International Accounting Standards : Normes comptables internationales émises par l'IASB, utilisées dans la préparation des états financiers à l'échelle mondiale.

Voir
IFAC

International Federation of Accountants : Organisation mondiale qui représente la profession comptable et réglemente les normes comptables internationales.

Voir
Analyse des couts

L'analyse des coûts est un processus d'évaluation et de décomposition des coûts associés à une activité, un projet, ou une décision d'entreprise. Elle implique l'identification, la quantification et l'examen des différents éléments de coûts, et est souvent utilisée pour la planification budgétaire, la prise de décision, l'évaluation de la rentabilité, et la gestion financière.

Voir
Catalogue de services

Un catalogue de services, (dans le cadre d'ITIL et de la gestion des services informatiques), est un document ou une base de données structurée qui fournit une liste détaillée de tous les services IT disponibles offerts par un département ou une organisation IT. Il inclut des informations sur chaque service, comme sa description, les processus impliqués, les points de contact, les conditions d'utilisation, et les niveaux de service attendus.

Voir
Client "lourd"

Type de logiciel ou d'application informatique qui est installé et s'exécute directement sur l'ordinateur ou l'appareil de l'utilisateur.

Voir
DevOps

DevOps est une approche de développement logiciel et de gestion des opérations (Ops) qui vise à favoriser la collaboration et l'intégration entre les équipes de développement et d'exploitation informatique.

Voir
DMZ

Une DMZ (Zone Démilitarisée) est une zone réseau située entre le réseau interne d'une organisation (LAN) et le réseau externe, souvent Internet. Elle est configurée de manière à fournir un niveau de sécurité intermédiaire, permettant à certaines ressources d'être accessibles depuis Internet tout en protégeant le réseau interne.

Voir
échange

Transmission de données entre différents utilisateurs, systèmes ou composants informatiques. Cela peut impliquer l'envoi et la réception d'informations, la communication entre bases de données, applications, ou sur des réseaux. Les échanges sont régis par des protocoles et des standards qui assurent que les données sont transmises de manière sécurisée, précise et efficace.

Voir
Externalisation

L'externalisation est une stratégie d'entreprise dans laquelle une organisation décide de faire appel à des prestataires de services externes pour gérer, exécuter ou assurer certaines fonctions, tâches, ou processus qui étaient traditionnellement gérés en interne. Ces fonctions externalisées peuvent inclure des services informatiques, des services de support client, la gestion des ressources humaines, la comptabilité, la production, la logistique, et bien d'autres.

Voir
Infrastructure matérielle

L'infrastructure matérielle dans un système d'information désigne l'ensemble physique des équipements technologiques qui supportent le stockage, le traitement, le transfert et l'affichage des données. Cela inclut les serveurs, les ordinateurs, les périphériques de réseau (routeurs, commutateurs), les dispositifs de stockage, les câbles et autres composants physiques essentiels au fonctionnement des systèmes d'information.

Voir
ISO 27001

ISO 27001 est une norme internationale de gestion de la sécurité de l'information. Elle établit un cadre pour la mise en place, la mise en œuvre, la maintenance et l'amélioration d'un système de gestion de la sécurité de l'information (SGSI) au sein d'une organisation.

Voir
PaaS

PaaS offre une plateforme de développement et d'exécution d'applications aux développeurs.

Il inclut des outils, des bibliothèques et des services pour créer, tester et déployer des applications sans se soucier de l'infrastructure sous-jacente.

Voir
PCA

Un Plan de Continuité d'Activité (PCA) est un ensemble documenté de procédures, de politiques et de stratégies conçu pour permettre à une organisation de maintenir ses opérations essentielles en cas d'interruption majeure ou d'événement imprévu.

Voir
Quelle est la place du SI dans le système organisationnel ?

Le système d'information occupe une position clé, servant de colonne vertébrale pour la collecte, le traitement, la distribution et l'analyse des données et des informations.

Il interconnecte divers départements, processus et fonctions, assurant une coordination et une communication fluides au sein de l'entreprise. Le SI facilite la prise de décision stratégique et opérationnelle en fournissant des données précises et opportunes, contribuant à l'efficacité et à la productivité de l'organisation.

Voir
Rationalisation du sourcing

Démarche visant à optimiser la manière dont une organisation acquiert des biens, des services, des technologies ou des compétences à partir de sources internes ou externes.

Voir
Service (sens ITIL)

Dans le contexte d'ITIL (Information Technology Infrastructure Library), un service est défini comme un moyen de délivrer de la valeur aux clients en facilitant les résultats souhaités sans que ceux-ci aient à gérer les coûts et les risques spécifiques.

Voir
SLA

(Service Level Agreement) : Ou Accord de Niveau de Service , est un contrat ou une partie d'un contrat qui définit de manière formelle le niveau de service attendu entre un fournisseur de services (souvent un département IT) et ses clients/utilisateurs.

Voir