Glossaire
API, SaaS, DMARC, Ransomware... Le jargon technologique ne devrait plus jamais être un frein à votre stratégie. Bienvenue dans notre glossaire du numérique : le traducteur conçu spécialement pour les entrepreneurs et les décideurs. Nous y expliquons simplement les termes essentiels de l'IA, de la cybersécurité et du cloud pour vous permettre d'agir avec assurance.
Rechercher un terme
C
CI/CD
CI/CD signifie Intégration Continue et Déploiement Continu, des pratiques d'automatisation du développement logiciel.
Description détaillée
L'Intégration Continue (CI) est une pratique où les développeurs intègrent fréquemment leur code dans un dépôt partagé, avec des tests automatisés à chaque intégration. Le Déploiement Continu (CD) étend la CI en automatisant le déploiement des changements validés vers les environnements de production. Ces pratiques, qui composent ce qu'on appelle la livraison continue, permettent de détecter rapidement les erreurs et de livrer des fonctionnalités plus fréquemment pour les mettre à disposition des utilisateurs d'un système.
Liens utiles
Cloud
Le Cloud computing est la livraison de services informatiques via Internet, incluant serveurs, stockage, bases de données et logiciels.
Description détaillée
Le Cloud computing représente un modèle permettant un accès réseau omniprésent, pratique et à la demande à un pool partagé de ressources informatiques configurables qui peuvent être rapidement provisionnées et libérées avec un effort de gestion minimal. Il offre différents modèles de service (IaaS, PaaS, SaaS) et de déploiement (public, privé, hybride).
Liens utiles
Cybersécurité
La cybersécurité est la protection des systèmes informatiques contre les menaces numériques.
Description détaillée
La cybersécurité englobe les technologies, processus et pratiques conçus pour protéger les réseaux, dispositifs, programmes et données contre les attaques, dommages ou accès non autorisés. Elle inclut la sécurité des applications, la sécurité des données, la sécurité réseau et la récupération après sinistre. Les entreprises doivent mettre en place des stratégies multicouches incluant pare-feu, chiffrement, authentification et formation des utilisateurs.
Liens utiles
D
DevOps
Le DevOps est une approche collaborative entre les équipes de développement et d'exploitation pour améliorer la livraison des logiciels.
Description détaillée
Le DevOps est une culture et un ensemble de pratiques qui visent à unifier le développement logiciel (Dev) et les opérations informatiques (Ops). L'objectif est d'améliorer la collaboration entre les équipes, d'automatiser les processus de développement et de déploiement, et de fournir des logiciels de manière plus rapide et fiable. Le DevOps encourage l'utilisation d'outils d'automatisation, de tests continus, et de livraison continue pour réduire les cycles de développement et améliorer la qualité des logiciels.
I
Infrastructure as Code (IaC)
L'Infrastructure as Code (IaC) consiste à gérer et provisionner l'infrastructure via du code plutôt que par des processus manuels.
Description détaillée
L'IaC utilise des fichiers de configuration et des scripts pour définir l'infrastructure informatique. Cette approche permet de traiter l'infrastructure comme du code logiciel, avec versioning, tests et déploiements automatisés. Les avantages incluent la reproductibilité, la traçabilité des changements, et la possibilité d'appliquer les mêmes pratiques DevOps à l'infrastructure qu'aux applications.
Liens utiles
L
Ligne de commande
Interface textuelle permettant d'interagir avec un système informatique en saisissant des commandes, comme SSH ou PowerShell.
Description détaillée
Les lignes de commande sont des interfaces où l'on tape du texte pour donner des instructions à l'ordinateur, comme une conversation par écrit. SSH permet de se connecter à un autre ordinateur à distance de manière sécurisée, tandis que PowerShell est l'outil Microsoft pour administrer Windows. C'est plus rapide que les interfaces graphiques pour les professionnels.
LLM
LLM (Large Language Model) est un modèle d'IA entraîné sur de vastes corpus de texte pour comprendre et générer du langage naturel.
Description détaillée
Un LLM est une intelligence artificielle capable de comprendre et de produire du texte comme un humain. C'est la technologie derrière ChatGPT, Claude ou Bard. Ces IA ont été 'nourries' avec des milliards de textes (livres, sites web, articles) pour apprendre les langues et peuvent maintenant répondre à vos questions, rédiger des textes ou traduire.
M
MFA
MFA (Multi-Factor Authentication) est une méthode d'authentification qui exige plusieurs facteurs de vérification pour accéder à un système.
Description détaillée
L'authentification multi-facteurs (MFA) est comme avoir plusieurs serrures sur votre porte : mot de passe + code reçu par SMS ou application mobile + parfois reconnaissance biométrique (empreinte, visage). Même si quelqu'un découvre votre mot de passe, il ne pourra pas accéder à vos comptes sans les autres éléments.
Microservices
Les microservices sont une architecture où une application est structurée comme un ensemble de services faiblement couplés.
Description détaillée
L'architecture microservices décompose une application en services indépendants qui communiquent via des APIs bien définies. Chaque service peut être développé, déployé et mis à l'échelle indépendamment par des équipes autonomes. Cette approche offre plus de flexibilité, de résilience et permet une meilleure organisation des équipes de développement, mais introduit de la complexité dans la gestion des communications inter-services.
Monitoring
Le monitoring consiste à surveiller en continu les performances et la santé des systèmes informatiques.
Description détaillée
Le monitoring implique la collecte, l'analyse et la visualisation de métriques système et applicatives pour détecter les problèmes, optimiser les performances et assurer la disponibilité des services. Il inclut la surveillance des ressources (CPU, mémoire, réseau), des applications (temps de réponse, erreurs) et la mise en place d'alertes pour une intervention rapide en cas de problème.
Liens utiles
P
PCA
PCA (Plan de Continuité d'Activité) est une stratégie globale pour maintenir les opérations essentielles pendant et après une perturbation.
Description détaillée
Le Plan de Continuité d'Activité est une stratégie complète qui prépare l'entreprise à faire face aux crises : pandémie, panne informatique, incendie, etc. Il identifie les activités indispensables, organise le télétravail, prévoit des sites de secours et assure la communication pendant la crise.
Phishing
Le phishing est une technique de cyberattaque consistant à usurper l'identité d'entités légitimes pour voler des informations sensibles.
Description détaillée
Le phishing, c'est comme un escroc qui se fait passer pour votre banque au téléphone. Les cybercriminels envoient de faux emails, SMS ou créent de faux sites web qui imitent parfaitement des services connus (banque, réseaux sociaux, etc.) pour vous faire révéler vos mots de passe ou informations personnelles.
PRA
PRA (Plan de Reprise d'Activité) définit les procédures pour restaurer rapidement les activités critiques après un incident majeur.
Description détaillée
Le Plan de Reprise d'Activité est comme un plan d'évacuation en cas d'incendie, mais pour l'informatique. Il détaille qui fait quoi, dans quel ordre, et avec quels moyens pour remettre en marche les systèmes essentiels après une panne majeure, une cyberattaque ou une catastrophe naturelle.
R
Ransomware
Le ransomware est un logiciel malveillant qui chiffre les données d'une victime et exige une rançon pour fournir la clé de déchiffrement.
Description détaillée
Le ransomware, c'est comme si quelqu'un mettait un cadenas numérique sur tous vos fichiers et vous demandait de payer pour avoir le code. Vos documents, photos, bases de données deviennent inaccessibles. Les cybercriminels demandent généralement un paiement en Bitcoin en échange de la clé pour 'déverrouiller' vos données.
RPO
RPO (Recovery Point Objective) définit la perte de données maximale acceptable lors d'un incident.
Description détaillée
Le RPO indique combien de données une entreprise peut se permettre de perdre en cas de problème. Par exemple : 'Nous pouvons perdre au maximum 1 heure de données'. Plus le RPO est faible, plus il faut sauvegarder souvent. Un RPO de zéro nécessite une sauvegarde en temps réel.
RTO
RTO (Recovery Time Objective) définit la durée maximale acceptable pour restaurer un service après un incident.
Description détaillée
Le RTO est le temps maximum qu'une entreprise peut se permettre d'être 'hors service' après un problème. Par exemple : 'Notre site web doit être remis en ligne dans les 2 heures maximum'. Plus le RTO est court, plus les solutions de sauvegarde doivent être sophistiquées et coûteuses.
S
Spearfishing
Le spearphishing est une version ciblée du phishing visant spécifiquement une personne ou organisation avec des informations personnalisées.
Description détaillée
Le spearphishing est du phishing 'sur mesure'. Au lieu d'envoyer le même faux e-mail à des millions de personnes, les pirates ciblent spécifiquement une personne en utilisant ses informations personnelles trouvées sur les réseaux sociaux, son entreprise, ses collègues... L'e-mail semble alors parfaitement légitime.