Glossaire

Active Directory (AD) : est la mise en œuvre par Microsoft des services d’annuaire LDAP pour les systèmes d’exploitation Windows. L’objectif principal d’Active Directory est de fournir des services centralisés d’identification et d’authentification à un réseau d’ordinateurs utilisant le système Windows, MacOs et encore Linux. Active Directory permet notamment la mise en place de GPO autorisant la gestion centralisée de paramètres dans une partie du Système d’Information de l’organisation.

 

La défense en profondeur, terme emprunté à une technique militaire destinée à retarder l’ennemi, consiste à exploiter plusieurs techniques de sécurité afin de réduire le risque lorsqu’un composant particulier de sécurité est compromis ou défaillant.

Le principe de défense en profondeur revient à sécuriser chaque sous-ensemble du système, et s’oppose à la vision d’une sécurisation du système uniquement en périphérie. De façon puriste, le concept de défense en profondeur signifie que les divers composants d’une infrastructure ou d’un système d’information ne font pas confiance aux autres composants avec lesquels ils interagissent. Ainsi, chaque composant effectue lui-même toutes les validations nécessaires pour garantir la sécurité. En pratique, ce modèle n’est appliqué que partiellement puisqu’il est habituellement impraticable de dédoubler tous les contrôles de sécurité. De plus, il peut même être préférable de consolider plusieurs contrôles de sécurité dans un composant réservé à cette fin. Ce composant doit alors être considéré comme étant sûr par l’ensemble du système.

 

ERP : Un progiciel de gestion intégré ou PGI (en anglais : Enterprise Resource Planning ou ERP) est un progiciel qui permet « de gérer l’ensemble des processus d’une entreprise en intégrant l’ensemble de ses fonctions, dont la gestion des ressources humaines, la gestion comptable et financière, l’aide à la décision, mais aussi la vente, la distribution, l’approvisionnement et le commerce électronique »

 

Firmware : un firmware est un programme intégré dans un matériel informatique (ordinateurphotocopieurautomate (APIAPS), disque durrouteurappareil photo numérique, etc.) pour qu’il puisse fonctionner.

 

GLPI (Gestionnaire Libre de Parc Informatique) : est un logiciel libre de gestion des services informatiques (ITSM) et de gestion des services d’assistance (issue tracking system et ServiceDesk)

 

Hyperviseurs de virtualisation : En informatique, un hyperviseur est une plate-forme de virtualisation qui permet à plusieurs systèmes d’exploitationde travailler sur une même machine physique en même temps

 

LDAP : LDAP est une norme définissant le fonctionnement, la structure et un protocole informatique permettant la gestion et l’utilisation d’annuaire d’authentification informatique

 

MCO : Maintenance en Condition Opérationnelle, activité consistant à superviser, suivre et exploiter un système d’information afin d’en assurer exploitabilité et pérennité.

 

NAS : Un NAS  est un serveur de fichiers autonome, relié à un réseau, dont la principale fonction est le stockage de données en un volume centralisé pour des clients réseau hétérogènes.

 

OU (Organisational Unit): Dans l’arborescence, ce sont des conteneurs qui permettent de créer une hiérarchie d’objets au sein d’un domaine. Ces OU sont principalement utilisées pour permettre la délégation de droits et pour l’application de GPO. Les OU sont parfois confondues avec les groupes, qui sont des objets et non des conteneurs.

 

Pare-feu : Un pare-feu (de l’anglais firewall) est un logiciel et/ou un matériel permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communications autorisés sur ce réseau informatique. Il surveille et contrôle les applications et les flux de données (paquets).

 

PCA :  Dans le cadre d’une gestion de crise, le plan de continuité (PCA), parfois appelé plan de continuité des opérations ou plan de continuité des activités (en anglais, business continuity plan ou BCP) est un document devant permettre à une entité ( gouvernementcollectivitéinstitutionhôpitalécoleservice public délégué etc.) de fonctionner même en cas de désastre ou de crise majeure ; quitte à ce que ce soit en « mode dégradé ». Il a pour but d’anticiper un événement qui perturbe gravement l’organisation normale de l’entité et de mettre en place une stratégie qui permet d’en limiter l’impact.

 

PGMP : « Politique de Gestion des Mots de Passe » permettant de définir, d’encadrer et imposer les bonnes pratiques choisies par l’entreprise pour la gestion des mots de passes.

 

PRA : Un plan de reprise d’activité (PRA) est un ensemble de procédures (techniques, organisationnelles, sécurité) qui permet à une entreprise de prévoir par anticipation, les mécanismes pour reconstruire et remettre en route un système d’information en cas de sinistre important ou d’incident critique. En cas de sinistre, Le PRA permet de reconstruire les serveurs en leur affectant les données répliquées et ainsi de redémarrer les applications sous quelques minutes ou quelques heures, suivant les solutions retenues. Il existe plusieurs niveaux de capacité de reprise, et le choix doit dépendre des besoins exprimés par l’entreprise. Les organisations actuelles dépendant de plus en plus de leur informatique, elles ne peuvent donc plus se permettre de ne pas avoir une solution face à un incident informatique, qui pourrait leur être fatal ou entraîner une paralysie de l’activité professionnelle. Le plan de reprise d’activité a alors un rôle majeur pour assurer le redémarrage structuré des systèmes d’information. Ce plan peut être détenu par l’entreprise ou confié à un prestataire. Le PRA est comme une assurance, tant qu’il n’y a pas d’accident, on ne voit pas l’intérêt.

 

ITIL : « Information Technology Infrastructure Library » pour « Bibliothèque pour l’infrastructure des technologies de l’information » est un ensemble d’ouvrages recensant les bonnes pratiques (« best practices ») du management du système d’information.

 

RGPD : Le règlement no 2016/679, dit règlement général sur la protection des données (RGPD, ou encore GDPR, de l’anglais General Data Protection Regulation), est un règlement de l’Union européenne qui constitue le texte de référence en matière de protection des données à caractère personnel.

 

SAN : un réseau de stockage, ou SAN (de l’anglais Storage Area Network), est un réseau spécialisé permettant de mutualiser des ressources de stockage.

 

SLA : « Service Level Agreement », convention de service entre un fournisseur et son client (pouvant être dans la même organisation) permettant de définir les engagements de chacun en regard du service concerné

 

Ticketing : Méthodologie de suivi de demandes et d’incident. Un « demandeur » exprime un besoin (relatif à un incident ou à une demande) sur une interface à l’attention du Help Desk. Dès lors un ticket est créé et entre dans la file d’attente des travaux à réaliser pour le Help Desk

 

VLAN : « Virtual » LAN, un réseau local virtuel, est un réseau informatique logique indépendant. Cette technologie permet de mutualiser des « liens physiques » (câbles, fibre, …) tout en garantissant l’étanchéité des échanges d’informations entre différents VLANs qui utilisent un même médian.

 

VM : Une machine virtuelle est une émulation de serveur instanciée sur un hyperviseur. Cette technologie permet de mutualiser un matériel physique pour faire fonctionner dessus et de façon simultanée plusieurs « serveurs » (linux, windows, …) indépendants.

 

VPN : « Virtual Private Network », un réseau privé virtuel, est un système permettant de créer un lien direct entre des ordinateurs distants en isolant et chiffrant ce trafic. De fait les éléments échangés via ce « vpn » ne peuvent être interceptés et le lien est alors dit « sûr ».

 

WSUS : Windows Server Update Services () est un service permettant de distribuer les mises à jour pour Windows et d’autres applications Microsoft sur les différents ordinateurs fonctionnant sous Windows au sein d’un parc informatique.