Glossaire
API, SaaS, DMARC, Ransomware... Le jargon technologique ne devrait plus jamais être un frein à votre stratégie. Bienvenue dans notre glossaire du numérique : le traducteur conçu spécialement pour les entrepreneurs et les décideurs. Nous y expliquons simplement les termes essentiels de l'IA, de la cybersécurité et du cloud pour vous permettre d'agir avec assurance.
Rechercher un terme
A
API
Une API, ou « interface de programmation d'application », est un ensemble de règles et de protocoles qui permet à deux logiciels de communiquer entre eux pour échanger des données ou des fonctionnalités.
Description détaillée
C'est comme un « contrat » définissant comment les demandes et les réponses doivent être structurées. Les API sont utilisées pour connecter des applications, des serveurs et des services, comme intégrer une carte Google Maps sur un site web ou utiliser un service de paiement comme PayPal.
C
Cheval de Troie
Un cheval de Troie (ou trojan) est un type de logiciel malveillant (malware) qui se fait passer pour un programme légitime ou utile afin d'être téléchargé par l'utilisateur.
Description détaillée
En réalité, il contient du code malveillant. Son but est d'accéder au système victime pour voler des données, installer d'autres malwares, ou créer une porte dérobée pour un pirate. Il est souvent distribué via des pièces jointes d'e-mail ou des téléchargements gratuits.
CI/CD
CI/CD signifie Intégration Continue et Déploiement Continu, des pratiques d'automatisation du développement logiciel.
Description détaillée
L'Intégration Continue (CI) est une pratique où les développeurs intègrent fréquemment leur code dans un dépôt partagé, avec des tests automatisés à chaque intégration. Le Déploiement Continu (CD) étend la CI en automatisant le déploiement des changements validés vers les environnements de production. Ces pratiques, qui composent ce qu'on appelle la livraison continue, permettent de détecter rapidement les erreurs et de livrer des fonctionnalités plus fréquemment pour les mettre à disposition des utilisateurs d'un système.
Liens utiles
Cloud
Le Cloud computing est la livraison de services informatiques via Internet, incluant serveurs, stockage, bases de données et logiciels.
Description détaillée
Le Cloud computing représente un modèle permettant un accès réseau omniprésent, pratique et à la demande à un pool partagé de ressources informatiques configurables qui peuvent être rapidement provisionnées et libérées avec un effort de gestion minimal. Il offre différents modèles de service (IaaS, PaaS, SaaS) et de déploiement (public, privé, hybride).
Liens utiles
CRM
Stratégie et logiciel permettant aux entreprises de gérer et d'optimiser leurs interactions avec leurs clients et prospects.
Description détaillée
Acronyme de Customer Relationship Management (ou Gestion de la Relation Client), il désigne un système informatique (une plateforme ou un logiciel) utilisé pour gérer les données et les interactions client sur tous les canaux (téléphone, e-mail, site web, réseaux sociaux, etc.). Il centralise les informations client, automatise les processus de vente et de marketing, et améliore la satisfaction et la fidélisation de la clientèle.
Cybersécurité
La cybersécurité est la protection des systèmes informatiques contre les menaces numériques.
Description détaillée
La cybersécurité englobe les technologies, processus et pratiques conçus pour protéger les réseaux, dispositifs, programmes et données contre les attaques, dommages ou accès non autorisés. Elle inclut la sécurité des applications, la sécurité des données, la sécurité réseau et la récupération après sinistre. Les entreprises doivent mettre en place des stratégies multicouches incluant pare-feu, chiffrement, authentification et formation des utilisateurs.
Liens utiles
D
Attaque DDoS
L'attaque par deni de service vise à rendre un serveur, un service ou un réseau indisponible.
Description détaillée
Le but est de saturer la bande passante de la cible ou d'exploiter des failles, provoquant une panne ou une dégradation du service pour les utilisateurs légitimes, en le submergeant de trafic provenant de multiples sources informatiques compromises.
DevOps
Le DevOps est une approche collaborative entre les équipes de développement et d'exploitation pour améliorer la livraison des logiciels.
Description détaillée
Le DevOps est une culture et un ensemble de pratiques qui visent à unifier le développement logiciel (Dev) et les opérations informatiques (Ops). L'objectif est d'améliorer la collaboration entre les équipes, d'automatiser les processus de développement et de déploiement, et de fournir des logiciels de manière plus rapide et fiable. Le DevOps encourage l'utilisation d'outils d'automatisation, de tests continus, et de livraison continue pour réduire les cycles de développement et améliorer la qualité des logiciels.
F
FinOps
Cadre opérationnel visant à optimiser les coûts du cloud grâce à une collaboration étroite entre les équipes d'ingénierie, de finances et d'affaires.
Description détaillée
Son objectif principal est d'aligner les dépenses du cloud avec la valeur commerciale, en améliorant la visibilité, en favorisant la responsabilité financière et en permettant des décisions rapides et basées sur les données.
Liens utiles
La fraude au président ou le Faux Ordre de Virement (FOVI)
Escroquerie où un cybercriminel se fait passer pour un haut dirigeant d'entreprise à l'aide du spoofing (usurpation d'identité).
Description détaillée
Cette attaque combine l'ingénierie sociale et le spoofing pour manipuler la confiance de la victime. En se faisant passer pour un dirigeant, l'attaquant convainc un employé d'effectuer un virement bancaire urgent et confidentiel vers un compte frauduleux, sans vérification.
G
Graphe Social
Représentation graphique des relations entre les personnes d'un réseau social.
Description détaillée
Il modélise les connexions sous forme de nœuds (individus, profils, publications) reliés par des arêtes (amitiés, 'J'aime', mentions, suivis). Cette structure permet de cartographier l'ensemble des liens entre les différents acteurs d'un réseau social en ligne, comme sur des plateformes comme Facebook ou LinkedIn.
I
Infrastructure as Code (IaC)
L'Infrastructure as Code (IaC) consiste à gérer et provisionner l'infrastructure via du code plutôt que par des processus manuels.
Description détaillée
L'IaC utilise des fichiers de configuration et des scripts pour définir l'infrastructure informatique. Cette approche permet de traiter l'infrastructure comme du code logiciel, avec versioning, tests et déploiements automatisés. Les avantages incluent la reproductibilité, la traçabilité des changements, et la possibilité d'appliquer les mêmes pratiques DevOps à l'infrastructure qu'aux applications.
Liens utiles
L
Ligne de commande
Interface textuelle permettant d'interagir avec un système informatique en saisissant des commandes, comme SSH ou PowerShell.
Description détaillée
Les lignes de commande sont des interfaces où l'on tape du texte pour donner des instructions à l'ordinateur, comme une conversation par écrit. SSH permet de se connecter à un autre ordinateur à distance de manière sécurisée, tandis que PowerShell est l'outil Microsoft pour administrer Windows. C'est plus rapide que les interfaces graphiques pour les professionnels.
LLM
LLM (Large Language Model) est un modèle d'IA entraîné sur de vastes corpus de texte pour comprendre et générer du langage naturel.
Description détaillée
Un LLM est une intelligence artificielle capable de comprendre et de produire du texte comme un humain. C'est la technologie derrière ChatGPT, Claude ou Bard. Ces IA ont été 'nourries' avec des milliards de textes (livres, sites web, articles) pour apprendre les langues et peuvent maintenant répondre à vos questions, rédiger des textes ou traduire.
M
Macrovirus
Programme malveillant écrit dans le langage de programmation des macros (comme celui de Microsoft Office) qui infecte les documents et les fichiers de données, plutôt que le système d'exploitation.
Description détaillée
Il se propage en ajoutant son code aux macros légitimes des logiciels de bureautique et s'active lorsque la macro infectée est exécutée, pouvant ainsi corrompre, supprimer ou déplacer des fichiers, ou même installer d'autres malwares sur l'ordinateur.
MFA
MFA (Multi-Factor Authentication) est une méthode d'authentification qui exige plusieurs facteurs de vérification pour accéder à un système.
Description détaillée
L'authentification multi-facteurs (MFA) est comme avoir plusieurs serrures sur votre porte : mot de passe + code reçu par SMS ou application mobile + parfois reconnaissance biométrique (empreinte, visage). Même si quelqu'un découvre votre mot de passe, il ne pourra pas accéder à vos comptes sans les autres éléments.
Microservices
Les microservices sont une architecture où une application est structurée comme un ensemble de services faiblement couplés.
Description détaillée
L'architecture microservices décompose une application en services indépendants qui communiquent via des APIs bien définies. Chaque service peut être développé, déployé et mis à l'échelle indépendamment par des équipes autonomes. Cette approche offre plus de flexibilité, de résilience et permet une meilleure organisation des équipes de développement, mais introduit de la complexité dans la gestion des communications inter-services.
L'attaque de l'homme au milieu (MitM)
Attaque où un cybercriminel s'insère secrètement entre deux parties qui communiquent pour intercepter, lire ou modifier leurs messages et données.
Description détaillée
L'attaquant peut ainsi voler des informations sensibles comme des identifiants ou des données bancaires, sans que les victimes ne s'en aperçoivent. Les attaques MitM exploitent souvent des protocoles de communication faibles ou non chiffrés.
Monitoring
Le monitoring consiste à surveiller en continu les performances et la santé des systèmes informatiques.
Description détaillée
Le monitoring implique la collecte, l'analyse et la visualisation de métriques système et applicatives pour détecter les problèmes, optimiser les performances et assurer la disponibilité des services. Il inclut la surveillance des ressources (CPU, mémoire, réseau), des applications (temps de réponse, erreurs) et la mise en place d'alertes pour une intervention rapide en cas de problème.
Liens utiles
P
PCA
PCA (Plan de Continuité d'Activité) est une stratégie globale pour maintenir les opérations essentielles pendant et après une perturbation.
Description détaillée
Le Plan de Continuité d'Activité est une stratégie complète qui prépare l'entreprise à faire face aux crises : pandémie, panne informatique, incendie, etc. Il identifie les activités indispensables, organise le télétravail, prévoit des sites de secours et assure la communication pendant la crise.
Phishing
Le phishing est une technique de cyberattaque consistant à usurper l'identité d'entités légitimes pour voler des informations sensibles.
Description détaillée
Le phishing, c'est comme un escroc qui se fait passer pour votre banque au téléphone. Les cybercriminels envoient de faux emails, SMS ou créent de faux sites web qui imitent parfaitement des services connus (banque, réseaux sociaux, etc.) pour vous faire révéler vos mots de passe ou informations personnelles.
PRA
PRA (Plan de Reprise d'Activité) définit les procédures pour restaurer rapidement les activités critiques après un incident majeur.
Description détaillée
Le Plan de Reprise d'Activité est comme un plan d'évacuation en cas d'incendie, mais pour l'informatique. Il détaille qui fait quoi, dans quel ordre, et avec quels moyens pour remettre en marche les systèmes essentiels après une panne majeure, une cyberattaque ou une catastrophe naturelle.
R
Ransomware
Le ransomware est un logiciel malveillant qui chiffre les données d'une victime et exige une rançon pour fournir la clé de déchiffrement.
Description détaillée
Le ransomware, c'est comme si quelqu'un mettait un cadenas numérique sur tous vos fichiers et vous demandait de payer pour avoir le code. Vos documents, photos, bases de données deviennent inaccessibles. Les cybercriminels demandent généralement un paiement en Bitcoin en échange de la clé pour 'déverrouiller' vos données.
RPO
RPO (Recovery Point Objective) définit la perte de données maximale acceptable lors d'un incident.
Description détaillée
Le RPO indique combien de données une entreprise peut se permettre de perdre en cas de problème. Par exemple : 'Nous pouvons perdre au maximum 1 heure de données'. Plus le RPO est faible, plus il faut sauvegarder souvent. Un RPO de zéro nécessite une sauvegarde en temps réel.
RTO
RTO (Recovery Time Objective) définit la durée maximale acceptable pour restaurer un service après un incident.
Description détaillée
Le RTO est le temps maximum qu'une entreprise peut se permettre d'être 'hors service' après un problème. Par exemple : 'Notre site web doit être remis en ligne dans les 2 heures maximum'. Plus le RTO est court, plus les solutions de sauvegarde doivent être sophistiquées et coûteuses.
S
Service Level Agreement
Le service-level agreement (SLA) ou « accord par contrat de niveau de service » est un document qui définit la qualité de service, prestation prescrite entre un fournisseur de service et un client.
Description détaillée
Un SLA est la formalisation d'une entente négociée entre client et fournisseur. Il met par écrit l'attente des parties sur le contenu des prestations, leurs modalités d'exécution, les responsabilités des parties, les garanties, c'est-à-dire le niveau de service. Les ressources peuvent alors être annoncées et commercialisées sous forme de services basés sur une entente de service qui inclurait des spécifications générales et techniques, y compris les politiques de prix et les propriétés des ressources nécessaires à l'exécution du service.
Spearphishing
Le spearphishing est une version ciblée du phishing visant spécifiquement une personne ou organisation avec des informations personnalisées.
Description détaillée
Le spearphishing est du phishing 'sur mesure'. Au lieu d'envoyer le même faux e-mail à des millions de personnes, les pirates ciblent spécifiquement une personne en utilisant ses informations personnelles trouvées sur les réseaux sociaux, son entreprise, ses collègues... L'e-mail semble alors parfaitement légitime.
Spoofing
Le spoofing est une technique de cyberattaque qui consiste à usurper une identité numérique pour tromper une personne ou une organisation.
Description détaillée
L'attaquant fait croire à la victime qu'elle interagit avec une source légitime et fiable, dans le but de voler des informations personnelles ou bancaires, de propager des malwares, ou de commettre des fraudes. Les fraudes par spoofing peuvent prendre de nombreuses formes, comme les e-mails, les SMS, les appels téléphoniques, ou les sites web, l'objectif étant toujours de manipuler la victime pour qu'elle révèle des informations ou effectue des actions dangereuses.
T
TCO
De l'anglais Total Cost of Ownership. Indicateur qui représente l'ensemble des coûts liés à l'achat, l'exploitation et la fin de vie d'un bien ou service.
Description détaillée
Méthode de calcul qui évalue le coût global d'un produit ou d'une solution (matériel, logiciel, service) sur toute sa durée de vie, incluant non seulement l'achat mais aussi tous les coûts indirects de maintenance, d'utilisation, de formation, d'intégration, de mise à jour, de réparation et de fin de vie.