Rechercher un mot-clé ou des termes par lettre
Veuillez cliquer sur une case numérotée ou lettrée ci-dessous pour afficher la liste des mots-clés et des termes.
IANA
(Contexte : )
Définition
Le registre central des divers numéros attribués par "" : les paramètres du protocole Internet, tels que les numéros de port, de protocole et d'entreprise, ainsi que les options, les codes et les types. Les valeurs actuellement attribuées sont énumérées dans le document "Assigned Numbers" STD 2. Pour demander l'attribution d'un numéro, envoyez un courriel à <iana@isi.edu>.
Identifié pour la planification préliminaire (IPP)
(Contexte : )
Définition
Un statut de portefeuille de projets pour les projets qui répondent à un besoin opérationnel de l'agence, mais qui nécessitent un effort supplémentaire de la part de l'agence ou un examen plus approfondi avant que la dépense de fonds ne soit autorisée.
Immutabilité
(Contexte : logiciel, serveur virtuel)
Définition
L'immutabilité désigne une forme immuable, constante. Dans le cas des conteneurs, cela signifie qu'une fois qu'une image de conteneur a été construite et déployée dans un registre pour être utilisée, elle ne peut pas être modifiée, ajoutée ou changée d'une autre manière. Chaque ressource à l'intérieur de ce conteneur doit être en lecture seule.
Impact
(Contexte : )
Définition
La perte ou l'effet sur le projet, le programme ou l'entreprise si le risque se produit. L'impact est l'une des trois caractéristiques d'un risque.
SEI
Fiche d'impact
(Contexte : )
Définition
Un rapport de cause à effet généré au niveau du gestionnaire pour montrer l'impact que les nouveaux projets auront sur les calendriers et les ressources actuels au fur et à mesure qu'ils entrent dans le flux de travail.
Mise en œuvre
(Contexte : )
Définition
Se produit lorsque les produits qui ont été testés sont mis en production ou dans leur environnement de travail. Normalement utilisé comme terme dans les projets de technologie de l'information.
Améliorer l'entreprise
(Contexte : )
Définition
Une catégorie de portefeuille de projets pour les projets qui soutiennent la fonctionnalité, les livrables ou les processus de l'entreprise en améliorant les actifs existants. Ces projets peuvent introduire de nouveaux processus.
Connexions entrantes
(Contexte : logiciel, serveur virtuel)
Définition
Connexions entrantes - Il s'agit des connexions réseau établies avec le conteneur et initiées à l'extérieur de celui-ci.
Incident
(Contexte : )
Définition
Un événement qui ne fait pas partie du fonctionnement normal d'un service et qui entraîne ou risque d'entraîner une perturbation ou une réduction de la qualité des services et de la productivité de VITA et/ou d'autres clients.
Capacité de réponse aux incidents (IRC)
(Contexte : )
Définition
Le suivi d'un incident, y compris les procédures de signalement, d'intervention et de rétablissement.
Équipe de réponse aux incidents
(Contexte : )
Définition
Une organisation au sein d'une agence constituée pour surveiller IT les menaces à la sécurité et pour se préparer et répondre aux cyber-attaques.
Sauvegarde incrémentale
(Contexte : logiciel)
Définition
Une sauvegarde qui ne copie que les données qui ont été modifiées depuis la sauvegarde précédente (complète ou incrémentielle). Chaque sauvegarde ultérieure n'inclura que les fichiers qui ont été modifiés depuis la sauvegarde la plus récente. Les sauvegardes incrémentales nécessitent moins d'espace de stockage et d'utilisation du réseau.
EA-Solution-Data-Availability-Requirements.PDF (virginie.Gov.)
Supervision indépendante des projets
(Contexte : )
Définition
Un processus qui utilise une variété de contrôles de qualité, d'inspections, de mesures d'essai et d'autres processus d'observation pour s'assurer que les objectifs du projet sont atteints conformément à un plan approuvé. La supervision du projet est généralement assurée par une entité indépendante (distincte de l'équipe du projet) formée ou expérimentée dans diverses méthodes de gestion et d'examen technique. La supervision du projet comprend à la fois la supervision technique et la supervision de la gestion.
Vérification et validation indépendantes (IV&V)
(Contexte : )
Définition
Un examen (ou un audit) effectué par une organisation indépendante de l'organisation de développement sur les plans technique, administratif et financier. Un processus d'assurance qualité mené par une tierce partie indépendante.
Industriel, scientifique et médical (IMS)
(Contexte : )
Définition
Les bandes du spectre radioélectrique peuvent être utilisées par n'importe qui sans licence. Plusieurs bandes sont réservées à cet usage. Les bandes les plus couramment utilisées sont les suivantes : 902 à 928 MHz, 2.4 à 2.4835 GHz, et 5.725 à 5.850 GHz.
L'inflation
(Contexte : )
Définition
Le taux proportionnel de variation du niveau général des prix, par opposition à l'augmentation proportionnelle d'un prix spécifique. L'inflation est généralement mesurée par un indice des prix général, tel que le déflateur implicite du produit intérieur brut ou l'indice des prix à la consommation.
CCA
Informations
(Contexte : )
Définition
Les données ne sont pas structurées, manquent de contexte et peuvent ne pas être pertinentes pour le destinataire. Lorsque les données sont correctement organisées, filtrées et présentées dans leur contexte, elles peuvent devenir des informations car elles ont alors une valeur "" pour le destinataire.
[L'information n'est pas une donnée. Wikipédia, l'encyclopédie libre. Consulté à 21:33, janvier 25, 2006 from https://en.wikipedia.org.]
Politique de sécurité de l'information (SI)
(Contexte : )
Définition
Une déclaration des objectifs de sécurité de l'information d'une organisation, et ce que les employés, les contractants, les fournisseurs, les partenaires commerciaux et les tiers de l'organisation doivent faire pour atteindre ces objectifs.
Accord sur la sécurité de l'information (ISA)
(Contexte : )
Définition
L'ISA est utilisé pour documenter les exigences techniques de sécurité nécessaires pour protéger l'échange de données sensibles entre deux systèmes sous le contrôle administratif de deux entités distinctes. L'ISA documente et formalise les accords d'interconnexion entre "Organisation A" et "Organisation B". L'ISA est utilisé pour spécifier tous les détails qui peuvent être nécessaires pour fournir des garanties de sécurité globales pour les systèmes interconnectés. Un système dont l'interconnexion avec le système d'une organisation est approuvée par une ISA doit répondre à des exigences de protection égales ou supérieures à celles mises en œuvre par le système de l'autre organisation.
Violation de la sécurité de l'information
(Contexte : )
Définition
La violation d'une politique de sécurité explicite ou implicite qui compromet l'intégrité, la disponibilité ou la confidentialité d'un système d'information ou de données.
Contrôles de la sécurité de l'information
(Contexte : )
Définition
Les mécanismes de protection prescrits pour répondre aux exigences de sécurité spécifiées pour un système IT.
Incident de sécurité informatique
(Contexte : )
Définition
Un événement ou une situation indésirable, qu'il soit intentionnel ou accidentel, qui constitue une menace pour l'intégrité, la disponibilité ou la confidentialité d'un système IT.
Équipe d'intervention en cas d'incident de sécurité de l'information
(Contexte : )
Définition
Une organisation au sein d'une agence constituée pour surveiller les menaces à la sécurité de l'information, se préparer et répondre aux cyber-attaques. Voir également Computer Emergency Response Team Coordination Center (CERT/CC) et United States Computer Emergency Response Team (US-CERT).
Enregistrement de la sécurité de l'information
(Contexte : )
Définition
Enregistrement chronologique des activités du système, suffisant pour permettre la reconstitution, la révision et l'examen de la séquence des événements et des activités entourant ou conduisant à une opération, une procédure ou un événement dans une transaction, depuis son commencement jusqu'à ses résultats finaux.
Responsable de la sécurité de l'information (ISO)
(Contexte : )
Définition
La personne désignée par le chef d'agence comme responsable de l'élaboration, de la mise en œuvre, de la supervision et de la maintenance du programme de sécurité de l'information de l'agence.
Programme de sécurité de l'information
(Contexte : )
Définition
Ensemble de processus, de normes, de règles et de procédures de sécurité représentant la mise en œuvre de la politique de sécurité d'une organisation.
Exigences en matière de sécurité de l'information
(Contexte : )
Définition
Les types et les niveaux de protection nécessaires pour sécuriser de manière adéquate un système ou des données.
Garanties en matière de sécurité de l'information
(Contexte : )
Définition
Les mécanismes de protection prescrits pour répondre aux exigences de sécurité spécifiées pour un système IT.
Normes de sécurité de l'information
(Contexte : )
Définition
Des déclarations détaillées sur la manière dont les employés, les sous-traitants, les fournisseurs, les partenaires commerciaux et les tiers d'une organisation doivent se conformer à sa politique de sécurité de l'information.
Système d'information
(Contexte : )
Définition
Collecte, traitement, transmission et diffusion organisés d'informations selon des procédures définies, qu'elles soient automatisées ou manuelles. Les systèmes d'information comprennent les systèmes non financiers, financiers et mixtes.
GAO
Technologie de l'information (IT)
(Contexte : )
Définition
Le matériel et les logiciels exploités par une organisation pour soutenir le flux ou le traitement de l'information à l'appui des activités de l'entreprise, quelle que soit la technologie impliquée, qu'il s'agisse d'ordinateurs, de télécommunications ou autres. Sur le site Commonwealth of Virginia, on entend par technologies de l'information les télécommunications, le traitement automatisé des données, les bases de données, l'internet, les systèmes d'information de gestion et les informations, équipements, biens et services connexes.
Actifs liés aux technologies de l'information (TI)
(Contexte : )
Définition
Composant technologique d'un processus commercial utilisé pour soutenir le flux ou le traitement de l'information (c.-à-d., l'information sur la santé). applications automatisées, installations informatiques, données, documents numériques et papier, IT infrastructure, IT ressources humaines, etc.)
Plan d'urgence en matière de technologies de l'information (TI)
(Contexte : )
Définition
Composante de la planification de la continuité des opérations qui prépare la continuité et/ou la récupération des systèmes et des données IT d'une organisation qui soutiennent ses fonctions commerciales essentielles en cas d'interruption ou de menace d'interruption des activités.
Gestion du portefeuille des technologies de l'information (TI)
(Contexte : )
Définition
Processus de gestion utilisé pour identifier (présélection), sélectionner, contrôler et évaluer les investissements au sein et à travers les portefeuilles d'actifs et de projets. L'objectif principal de la gestion du portefeuille IT est d'assurer l'alignement entre les objectifs de l'entreprise et les investissements IT.
Sécurité des technologies de l'information (TI)
(Contexte : )
Définition
La protection accordée aux systèmes et aux données de IT afin de préserver leur disponibilité, leur intégrité et leur confidentialité.
Architecture de sécurité des technologies de l'information (TI)
(Contexte : )
Définition
L'infrastructure de sécurité logique et physique composée de produits, de fonctions, de lieux, de ressources, de protocoles, de formats, de séquences opérationnelles, de contrôles de sécurité administratifs et techniques, etc., conçue pour fournir le niveau de protection approprié aux systèmes et aux données du site IT.
Audit de la sécurité des technologies de l'information (TI)
(Contexte : )
Définition
L'examen et l'évaluation de l'adéquation des contrôles du système IT et de la conformité avec la politique et les procédures établies en matière de sécurité de l'information.
Auditeur de la sécurité des technologies de l'information (TI)
(Contexte : )
Définition
CISO les auditeurs internes de l'agence, l'auditeur des comptes publics ou une société privée qui, de l'avis de l'agence, possède l'expérience et l'expertise requises pour effectuer des audits de sécurité sur le site IT.
Violation de la sécurité des technologies de l'information (TI)
(Contexte : )
Définition
La violation d'une politique de sécurité explicite ou implicite qui compromet l'intégrité, la disponibilité ou la confidentialité d'un système IT.
Contrôles de sécurité des technologies de l'information (TI)
(Contexte : )
Définition
Les mécanismes de protection prescrits pour répondre aux exigences de sécurité spécifiées pour un système IT.
Incident de sécurité informatique
(Contexte : )
Définition
Un événement ou une situation indésirable, qu'il soit intentionnel ou accidentel, qui constitue une menace pour l'intégrité, la disponibilité ou la confidentialité d'un système IT.
Exigences en matière de sécurité des technologies de l'information (TI)
(Contexte : )
Définition
Les types et les niveaux de protection nécessaires pour sécuriser de manière adéquate un système IT.
Garanties de sécurité des technologies de l'information (TI)
(Contexte : )
Définition
Les mécanismes de protection prescrits pour répondre aux exigences de sécurité spécifiées pour un système IT.
Plan stratégique pour les technologies de l'information (TI)
(Contexte : )
Définition
Document qui aligne la stratégie et les investissements de IT sur les priorités, les buts et les objectifs de l'organisation.
Planification stratégique des technologies de l'information (ITSP)
(Contexte : Gestion des technologies)
Définition
Une méthodologie de planification basée sur l'ITIM qui considère les ressources et les projets IT comme des investissements en capital et qui constitue une base pour la sélection, le contrôle et l'évaluation des ressources et des projets IT dans le cadre d'un portefeuille technologique orienté vers l'entreprise.
Services de soutien aux technologies de l'information (TI)
(Contexte : )
Définition
IT Les services d'assistance sont une gamme de services fournissant une aide pour les produits technologiques tels que les téléphones mobiles, les ordinateurs ou d'autres biens électroniques ou mécaniques. En général, les services d'assistance technique tentent d'aider l'utilisateur à résoudre des problèmes spécifiques avec un produit plutôt que de fournir une formation, une personnalisation ou d'autres services d'assistance.
Système de technologie de l'information (TI)
(Contexte : )
Définition
Ensemble interconnecté de ressources IT sous le même contrôle direct de gestion. Voir aussi Système d'application et Système de soutien.
Sensibilité des systèmes de technologie de l'information (TI)
(Contexte : )
Définition
Sensibilité des systèmes de technologie de l'information (TI)
Utilisateurs des systèmes de technologie de l'information (TI)
(Contexte : )
Définition
Dans le présent document, ce terme désigne les employés de COV, les sous-traitants, les fournisseurs, les prestataires tiers et tout autre utilisateur autorisé des systèmes, applications, réseaux de télécommunication, données et ressources connexes de IT.
Bibliothèque d'infrastructure des technologies de l'information (ITIL)
(Contexte : )
Définition
Un cadre de processus de meilleures pratiques conçu pour faciliter la fourniture de services de haute qualité dans le domaine des technologies de l'information (IT). Publication élaborée par la Central Computer and Telecommunications Agency (CCTA) de l'Office of Government Commerce (OGC) du Royaume-Uni, qui documente les meilleures pratiques et un modèle de processus complet pour la gestion des services sur le site IT.
Gestion des investissements en technologies de l'information (ITIM)
(Contexte : )
Définition
Processus de gestion qui prévoit l'identification (présélection), la sélection, le contrôle et l'évaluation des investissements (orientés vers l'entreprise) sur le site IT tout au long du cycle de vie de l'investissement. ITIM utilise des processus structurés pour minimiser les risques et maximiser le retour sur investissement. L'ITIM est à la base de l'approche du Commonwealth en matière de gestion des technologies dans la politique de gestion des technologies du Commonwealth.
Gestion des ressources en technologies de l'information (ITRM)
(Contexte : )
Définition
Identifiant utilisé pour indiquer les politiques, normes et lignes directrices officielles IT autorisées par l'Assemblée générale de Virginie pour le contrôle et la gestion des ressources IT dans le Commonwealth.
Infrarouge
(Contexte : )
Définition
Ondes électromagnétiques dans la gamme de fréquences juste en dessous de la lumière visible correspondant à la chaleur rayonnée.
Infrastructure en tant que service (IaaS)
(Contexte : )
Définition
La capacité offerte au consommateur consiste à fournir des ressources de traitement, de stockage, des réseaux et d'autres ressources informatiques fondamentales où le consommateur peut déployer et exécuter des logiciels arbitraires, qui peuvent inclure des systèmes d'exploitation et des applications. Le consommateur ne gère ni ne contrôle l'infrastructure en nuage sous-jacente, mais il a le contrôle des systèmes d'exploitation, du stockage et des applications déployées, et éventuellement un contrôle limité de certains composants de réseau (par exemple, les pare-feu de l'hôte).
Identification initiale des risques
(Contexte : )
Définition
Le processus d'identification des risques susceptibles d'avoir un impact sur un projet au cours de la phase de conception initiale. Le processus d'identification des risques est recommandé aux agences pour évaluer un projet.
Lancement des processus
(Contexte : )
Définition
Les processus mis en œuvre pour autoriser et définir la portée d'une nouvelle phase ou d'un nouveau projet, ou qui peuvent entraîner la poursuite d'un projet interrompu.
PMBOK
Accès instantané
(Contexte : logiciel)
Définition
La possibilité de démarrer une VM directement à partir de l'appliance Data Domain, afin de réduire les temps d'arrêt et d'assurer une validation efficace des sauvegardes.
EA-Solution-Data-Availability-Requirements.PDF (virginie.Gov.)
Institut des ingénieurs électriciens et électroniciens (IEEE)
(Contexte : )
Définition
Une organisation professionnelle technique qui fait progresser la technologie.
https://www.ieee.org/
Avantages immatériels
(Contexte : )
Définition
Des avantages difficiles à mesurer et à quantifier. Les avantages intangibles comprennent des éléments tels que la fidélisation de la clientèle, la fidélisation du personnel et l'amélioration du service à la clientèle.
Coûts incorporels
(Contexte : )
Définition
Les coûts difficiles à mesurer et à quantifier. Les coûts intangibles comprennent des éléments tels que la perte de performance et d'efficacité pendant que les utilisateurs se familiarisent avec le nouveau système.
Réseau numérique à intégration de services (RNIS)
(Contexte : )
Définition
Ensemble de normes de communication permettant à un seul fil ou à une seule fibre optique de transporter de la voix, des services de réseau numérique et de la vidéo.
Intégrité
(Contexte : )
Définition
La protection des données ou des systèmes d'information contre les modifications intentionnelles ou accidentelles non autorisées.
Accord de sécurité pour l'interconnexion
(Contexte : )
Définition
Accord conclu entre les organisations qui possèdent et exploitent des systèmes IT connectés afin de documenter les exigences techniques et de sécurité de l'interconnexion.
Langage de définition d'interface (IDL)
(Contexte : )
Définition
Le langage de définition d'interface défini par l'OMG est un langage permettant de décrire les interfaces des objets logiciels. Divers fournisseurs ont leur propre version de l'IDL (par exemple, MIDL de Microsoft).
Application interne
(Contexte : Architecture d'entreprise)
Définition
Les applications internes sont utilisées uniquement par l'agence et ne sont pas fournies à plusieurs agences dans le cadre d'un service. Cela comprend toutes les applications créées par l'agence, ou provenant de l'agence, pour leur seul usage.
Système informatique interne
(Contexte : )
Définition
Un système IT conçu et destiné à être utilisé uniquement par les employés, les contractants et les partenaires commerciaux de COV. Voir aussi IT System et External IT System.
Utilisateur du système informatique interne
(Contexte : )
Définition
Un membre du personnel de l'agence qui utilise un système IT à quelque titre que ce soit dans l'exercice de ses fonctions.
Réseau interne
(Contexte : )
Définition
Un réseau interne est un réseau informatique privé utilisé pour partager en toute sécurité une partie des informations ou des systèmes opérationnels d'une organisation avec ses employés.
Étalon interne
(Contexte : )
Définition
Contexte : (Programme de gestion des données du Commonwealth). Norme définie par une ou plusieurs agences du Commonwealth lorsqu'il n'existe pas de normes externes et approuvée par le secrétaire de l'administration.
Identité internationale de l'équipement mobile (IMEI)
(Contexte : Gestion des technologies)
Définition
Numéro, généralement unique, permettant d'identifier les téléphones mobiles 3GPP et iDEN, ainsi que certains téléphones satellites. Il est généralement imprimé à l'intérieur du compartiment de la batterie du téléphone, mais il peut également être affiché à l'écran sur la plupart des téléphones en entrant *#06# MMI Supplementary Service code sur le clavier de numérotation, ou avec d'autres informations système dans le menu des paramètres sur les systèmes d'exploitation des téléphones intelligents.
https://www.vita.virginia.gov/media/vitavirginiagov/it-governance/ea/pdf/Event-Log-Management.pdf
Identité internationale d'abonné mobile (IMSI)
(Contexte : Gestion des technologies)
Définition
Numéro qui identifie de manière unique chaque utilisateur d'un réseau cellulaire. Il est stocké sous la forme d'un champ de 64bits et est envoyé par l'appareil mobile au réseau. Il est également utilisé pour obtenir d'autres informations sur le mobile dans le registre des localisations du domicile (HLR) ou copiées localement dans le registre des localisations des visiteurs.
https://www.vita.virginia.gov/media/vitavirginiagov/it-governance/ea/pdf/Event-Log-Management.pdf
Union internationale des télécommunications (UIT)
(Contexte : )
Définition
Organisation intergouvernementale par l'intermédiaire de laquelle des organisations publiques et privées développent des télécommunications.
Internet
(Contexte : )
Définition
Réseau de données public mondial externe utilisant des protocoles Internet et auquel COV peut établir des connexions.
Groupe de travail sur l'ingénierie Internet (IETF)
(Contexte : )
Définition
Groupe de travail sur l'ingénierie de l'Internet. Un groupe de normalisation qui travaille sur les questions d'architecture de l'Internet.
Protocole d'accès aux messages Internet (IMAP)
(Contexte : )
Définition
Protocole d'accès aux messages Internet. Il permet à un programme de messagerie "client" d'accéder aux archives de messages distantes comme s'il s'agissait d'archives locales.
Protocole Internet (IP)
(Contexte : )
Définition
Protocole d'adressage de réseau. Deux versions sont définies : IPv4 et IPv6. Protocole de communication qui achemine les paquets de données d'une adresse Internet à une autre. IPv4 achemine chaque paquet sur la base d'une adresse de destination 32-bit appelée adresse IP (par exemple, 123.122.211.111).
Interopérabilité
(Contexte : )
Définition
L'interopérabilité est la capacité des systèmes d'information sur la santé à fonctionner ensemble à l'intérieur et au-delà des frontières organisationnelles, afin d'améliorer l'efficacité de la prestation des soins de santé pour les individus et les communautés.
Intranet
(Contexte : )
Définition
Un réseau numérique privé multifonctionnel (données, voix, vidéo, images, télécopies, etc.) de confiance utilisant les protocoles Internet, qui peut être développé, exploité et entretenu pour la conduite des activités du COV.
Détection des intrusions
(Contexte : )
Définition
Méthode de surveillance du trafic sur le réseau pour détecter les intrusions ou les tentatives d'intrusion, soit manuellement, soit par l'intermédiaire de systèmes experts logiciels.
Systèmes de détection d'intrusion (IDS)
(Contexte : )
Définition
Logiciel qui détecte une attaque sur un réseau ou un système informatique. Un IDS de réseau (NIDS) est conçu pour prendre en charge plusieurs hôtes, tandis qu'un IDS d'hôte (HIDS) est mis en place pour détecter les actions illégales au sein de l'hôte. La plupart des programmes IDS utilisent généralement des signatures de tentatives de piratage connues pour déclencher une alerte. D'autres recherchent les écarts par rapport à la routine normale comme indices d'une attaque.
Systèmes de prévention des intrusions (IPS)
(Contexte : )
Définition
Logiciel qui empêche une attaque sur un réseau ou un système informatique. Un IPS constitue une étape importante par rapport à un IDS (système de détection d'intrusion), car il empêche l'attaque d'endommager ou de récupérer des données. Alors qu'un IDS surveille passivement le trafic en reniflant les paquets à partir d'un port de commutateur, un IPS réside en ligne comme un pare-feu, interceptant et transférant les paquets. Il peut ainsi bloquer les attaques en temps réel.
Analyse de rentabilité de l'investissement
(Contexte : )
Définition
Justification d'un projet potentiel IT utilisée pour déterminer la priorité d'investissement.
Appel d'offres (AO)
(Contexte : )
Définition
Document contenant ou incorporant par référence les spécifications ou l'étendue des travaux et toutes les conditions contractuelles, qui est utilisé pour solliciter des offres écrites pour un besoin spécifique de biens ou de services non professionnels. Ce type d'appel d'offres est également appelé "appel d'offres". (DGS, APSPM)
Sous-système multimédia IP (IMS)
(Contexte : )
Définition
Réseau de nouvelle génération pour les opérateurs, conçu par le 3GPP, qui utilise le protocole IP comme base. L'IMS prend en charge les données, la vidéo, la voix sur IP (VoIP) basée sur le protocole SIP et la voix par paquets non-SIP, comme H.323 et MGCP. L'IMS a été conçu pour s'intégrer au RTPC et fournir des services de téléphonie traditionnels tels que les numéros 800, l'identification de l'appelant et la portabilité des numéros locaux. (Adapté de PCMag.com).
IPv4
(Contexte : )
Définition
Quatre octets 32 bit Adresse IP sous la forme 255.255.255.255
IPv6
(Contexte : )
Définition
Seize octets 128 bit Adresse IP.
ISO/CEI
(Contexte : )
Définition
Série de normes de sécurité IT publiées par l'Organisation internationale de normalisation (ISO) et la Commission électrotechnique internationale (CEI), fournissant des recommandations de meilleures pratiques sur la gestion de la sécurité IT à l'usage de ceux qui sont responsables du lancement, de la mise en œuvre ou de la maintenance des systèmes de gestion de la sécurité de l'information.