Rechercher un mot-clé ou des termes par lettre

Veuillez cliquer sur une case numérotée ou lettrée ci-dessous pour afficher la liste des mots-clés et des termes.

  • IANA

    (Contexte : )

    Définition

    Le registre central des divers numéros attribués par "" : les paramètres du protocole Internet, tels que les numéros de port, de protocole et d'entreprise, ainsi que les options, les codes et les types. Les valeurs actuellement attribuées sont énumérées dans le document "Assigned Numbers" STD 2. Pour demander l'attribution d'un numéro, envoyez un courriel à <iana@isi.edu>.

  • Identifié pour la planification préliminaire (IPP)

    (Contexte : )

    Définition

    Un statut de portefeuille de projets pour les projets qui répondent à un besoin opérationnel de l'agence, mais qui nécessitent un effort supplémentaire de la part de l'agence ou un examen plus approfondi avant que la dépense de fonds ne soit autorisée.

  • Immutabilité

    (Contexte : logiciel, serveur virtuel)

    Définition

    L'immutabilité désigne une forme immuable, constante.  Dans le cas des conteneurs, cela signifie qu'une fois qu'une image de conteneur a été construite et déployée dans un registre pour être utilisée, elle ne peut pas être modifiée, ajoutée ou changée d'une autre manière.  Chaque ressource à l'intérieur de ce conteneur doit être en lecture seule.

    Immutabilité

  • Impact

    (Contexte : )

    Définition

    La perte ou l'effet sur le projet, le programme ou l'entreprise si le risque se produit. L'impact est l'une des trois caractéristiques d'un risque.

    SEI

  • Fiche d'impact

    (Contexte : )

    Définition

    Un rapport de cause à effet généré au niveau du gestionnaire pour montrer l'impact que les nouveaux projets auront sur les calendriers et les ressources actuels au fur et à mesure qu'ils entrent dans le flux de travail.

  • Mise en œuvre

    (Contexte : )

    Définition

    Se produit lorsque les produits qui ont été testés sont mis en production ou dans leur environnement de travail. Normalement utilisé comme terme dans les projets de technologie de l'information.

  • Améliorer l'entreprise

    (Contexte : )

    Définition

    Une catégorie de portefeuille de projets pour les projets qui soutiennent la fonctionnalité, les livrables ou les processus de l'entreprise en améliorant les actifs existants. Ces projets peuvent introduire de nouveaux processus.

  • Connexions entrantes

    (Contexte : logiciel, serveur virtuel)

    Définition

    Connexions entrantes - Il s'agit des connexions réseau établies avec le conteneur et initiées à l'extérieur de celui-ci.

    Connexions entrantes

  • Incident

    (Contexte : )

    Définition

    Un événement qui ne fait pas partie du fonctionnement normal d'un service et qui entraîne ou risque d'entraîner une perturbation ou une réduction de la qualité des services et de la productivité de VITA et/ou d'autres clients.

  • Capacité de réponse aux incidents (IRC)

    (Contexte : )

    Définition

    Le suivi d'un incident, y compris les procédures de signalement, d'intervention et de rétablissement.

  • Équipe de réponse aux incidents

    (Contexte : )

    Définition

    Une organisation au sein d'une agence constituée pour surveiller IT les menaces à la sécurité et pour se préparer et répondre aux cyber-attaques.

  • Sauvegarde incrémentale

    (Contexte : logiciel)

    Définition

    Une sauvegarde qui ne copie que les données qui ont été modifiées depuis la sauvegarde précédente (complète ou incrémentielle). Chaque sauvegarde ultérieure n'inclura que les fichiers qui ont été modifiés depuis la sauvegarde la plus récente. Les sauvegardes incrémentales nécessitent moins d'espace de stockage et d'utilisation du réseau.

    EA-Solution-Data-Availability-Requirements.PDF (virginie.Gov.)

  • Supervision indépendante des projets

    (Contexte : )

    Définition

    Un processus qui utilise une variété de contrôles de qualité, d'inspections, de mesures d'essai et d'autres processus d'observation pour s'assurer que les objectifs du projet sont atteints conformément à un plan approuvé. La supervision du projet est généralement assurée par une entité indépendante (distincte de l'équipe du projet) formée ou expérimentée dans diverses méthodes de gestion et d'examen technique. La supervision du projet comprend à la fois la supervision technique et la supervision de la gestion.

  • Vérification et validation indépendantes (IV&V)

    (Contexte : )

    Définition

    Un examen (ou un audit) effectué par une organisation indépendante de l'organisation de développement sur les plans technique, administratif et financier. Un processus d'assurance qualité mené par une tierce partie indépendante.

  • Industriel, scientifique et médical (IMS)

    (Contexte : )

    Définition

    Les bandes du spectre radioélectrique peuvent être utilisées par n'importe qui sans licence. Plusieurs bandes sont réservées à cet usage. Les bandes les plus couramment utilisées sont les suivantes : 902 à 928 MHz, 2.4 à 2.4835 GHz, et 5.725 à 5.850 GHz.

  • L'inflation

    (Contexte : )

    Définition

    Le taux proportionnel de variation du niveau général des prix, par opposition à l'augmentation proportionnelle d'un prix spécifique. L'inflation est généralement mesurée par un indice des prix général, tel que le déflateur implicite du produit intérieur brut ou l'indice des prix à la consommation.

    CCA

  • Informations

    (Contexte : )

    Définition

    Les données ne sont pas structurées, manquent de contexte et peuvent ne pas être pertinentes pour le destinataire. Lorsque les données sont correctement organisées, filtrées et présentées dans leur contexte, elles peuvent devenir des informations car elles ont alors une valeur "" pour le destinataire.

    [L'information n'est pas une donnée. Wikipédia, l'encyclopédie libre. Consulté à 21:33, janvier 25, 2006 from https://en.wikipedia.org.]

  • Politique de sécurité de l'information (SI)

    (Contexte : )

    Définition

    Une déclaration des objectifs de sécurité de l'information d'une organisation, et ce que les employés, les contractants, les fournisseurs, les partenaires commerciaux et les tiers de l'organisation doivent faire pour atteindre ces objectifs.

  • Accord sur la sécurité de l'information (ISA)

    (Contexte : )

    Définition

    L'ISA est utilisé pour documenter les exigences techniques de sécurité nécessaires pour protéger l'échange de données sensibles entre deux systèmes sous le contrôle administratif de deux entités distinctes. L'ISA documente et formalise les accords d'interconnexion entre "Organisation A" et "Organisation B". L'ISA est utilisé pour spécifier tous les détails qui peuvent être nécessaires pour fournir des garanties de sécurité globales pour les systèmes interconnectés. Un système dont l'interconnexion avec le système d'une organisation est approuvée par une ISA doit répondre à des exigences de protection égales ou supérieures à celles mises en œuvre par le système de l'autre organisation.

  • Violation de la sécurité de l'information

    (Contexte : )

    Définition

    La violation d'une politique de sécurité explicite ou implicite qui compromet l'intégrité, la disponibilité ou la confidentialité d'un système d'information ou de données.

  • Contrôles de la sécurité de l'information

    (Contexte : )

    Définition

    Les mécanismes de protection prescrits pour répondre aux exigences de sécurité spécifiées pour un système IT.

  • Incident de sécurité informatique

    (Contexte : )

    Définition

    Un événement ou une situation indésirable, qu'il soit intentionnel ou accidentel, qui constitue une menace pour l'intégrité, la disponibilité ou la confidentialité d'un système IT.

    Signaler un incident de cybersécurité

  • Équipe d'intervention en cas d'incident de sécurité de l'information

    (Contexte : )

    Définition

    Une organisation au sein d'une agence constituée pour surveiller les menaces à la sécurité de l'information, se préparer et répondre aux cyber-attaques. Voir également Computer Emergency Response Team Coordination Center (CERT/CC) et United States Computer Emergency Response Team (US-CERT).

  • Enregistrement de la sécurité de l'information

    (Contexte : )

    Définition

    Enregistrement chronologique des activités du système, suffisant pour permettre la reconstitution, la révision et l'examen de la séquence des événements et des activités entourant ou conduisant à une opération, une procédure ou un événement dans une transaction, depuis son commencement jusqu'à ses résultats finaux.

  • Responsable de la sécurité de l'information (ISO)

    (Contexte : )

    Définition

    La personne désignée par le chef d'agence comme responsable de l'élaboration, de la mise en œuvre, de la supervision et de la maintenance du programme de sécurité de l'information de l'agence.

  • Programme de sécurité de l'information

    (Contexte : )

    Définition

    Ensemble de processus, de normes, de règles et de procédures de sécurité représentant la mise en œuvre de la politique de sécurité d'une organisation.

  • Exigences en matière de sécurité de l'information

    (Contexte : )

    Définition

    Les types et les niveaux de protection nécessaires pour sécuriser de manière adéquate un système ou des données.

  • Garanties en matière de sécurité de l'information

    (Contexte : )

    Définition

    Les mécanismes de protection prescrits pour répondre aux exigences de sécurité spécifiées pour un système IT.

  • Normes de sécurité de l'information

    (Contexte : )

    Définition

    Des déclarations détaillées sur la manière dont les employés, les sous-traitants, les fournisseurs, les partenaires commerciaux et les tiers d'une organisation doivent se conformer à sa politique de sécurité de l'information.

  • Système d'information

    (Contexte : )

    Définition

    Collecte, traitement, transmission et diffusion organisés d'informations selon des procédures définies, qu'elles soient automatisées ou manuelles. Les systèmes d'information comprennent les systèmes non financiers, financiers et mixtes.

    GAO

  • Technologie de l'information (IT)

    (Contexte : )

    Définition

    Le matériel et les logiciels exploités par une organisation pour soutenir le flux ou le traitement de l'information à l'appui des activités de l'entreprise, quelle que soit la technologie impliquée, qu'il s'agisse d'ordinateurs, de télécommunications ou autres. Sur le site Commonwealth of Virginia, on entend par technologies de l'information les télécommunications, le traitement automatisé des données, les bases de données, l'internet, les systèmes d'information de gestion et les informations, équipements, biens et services connexes.

  • Actifs liés aux technologies de l'information (TI)

    (Contexte : )

    Définition

    Composant technologique d'un processus commercial utilisé pour soutenir le flux ou le traitement de l'information (c.-à-d., l'information sur la santé). applications automatisées, installations informatiques, données, documents numériques et papier, IT infrastructure, IT ressources humaines, etc.)

  • Plan d'urgence en matière de technologies de l'information (TI)

    (Contexte : )

    Définition

    Composante de la planification de la continuité des opérations qui prépare la continuité et/ou la récupération des systèmes et des données IT d'une organisation qui soutiennent ses fonctions commerciales essentielles en cas d'interruption ou de menace d'interruption des activités.

  • Gestion du portefeuille des technologies de l'information (TI)

    (Contexte : )

    Définition

    Processus de gestion utilisé pour identifier (présélection), sélectionner, contrôler et évaluer les investissements au sein et à travers les portefeuilles d'actifs et de projets. L'objectif principal de la gestion du portefeuille IT est d'assurer l'alignement entre les objectifs de l'entreprise et les investissements IT.

  • Sécurité des technologies de l'information (TI)

    (Contexte : )

    Définition

    La protection accordée aux systèmes et aux données de IT afin de préserver leur disponibilité, leur intégrité et leur confidentialité.

  • Architecture de sécurité des technologies de l'information (TI)

    (Contexte : )

    Définition

    L'infrastructure de sécurité logique et physique composée de produits, de fonctions, de lieux, de ressources, de protocoles, de formats, de séquences opérationnelles, de contrôles de sécurité administratifs et techniques, etc., conçue pour fournir le niveau de protection approprié aux systèmes et aux données du site IT.

  • Audit de la sécurité des technologies de l'information (TI)

    (Contexte : )

    Définition

    L'examen et l'évaluation de l'adéquation des contrôles du système IT et de la conformité avec la politique et les procédures établies en matière de sécurité de l'information.

  • Auditeur de la sécurité des technologies de l'information (TI)

    (Contexte : )

    Définition

    CISO les auditeurs internes de l'agence, l'auditeur des comptes publics ou une société privée qui, de l'avis de l'agence, possède l'expérience et l'expertise requises pour effectuer des audits de sécurité sur le site IT.

  • Violation de la sécurité des technologies de l'information (TI)

    (Contexte : )

    Définition

    La violation d'une politique de sécurité explicite ou implicite qui compromet l'intégrité, la disponibilité ou la confidentialité d'un système IT.

  • Contrôles de sécurité des technologies de l'information (TI)

    (Contexte : )

    Définition

    Les mécanismes de protection prescrits pour répondre aux exigences de sécurité spécifiées pour un système IT.

  • Incident de sécurité informatique

    (Contexte : )

    Définition

    Un événement ou une situation indésirable, qu'il soit intentionnel ou accidentel, qui constitue une menace pour l'intégrité, la disponibilité ou la confidentialité d'un système IT.

  • Exigences en matière de sécurité des technologies de l'information (TI)

    (Contexte : )

    Définition

    Les types et les niveaux de protection nécessaires pour sécuriser de manière adéquate un système IT.

  • Garanties de sécurité des technologies de l'information (TI)

    (Contexte : )

    Définition

    Les mécanismes de protection prescrits pour répondre aux exigences de sécurité spécifiées pour un système IT.

  • Plan stratégique pour les technologies de l'information (TI)

    (Contexte : )

    Définition

    Document qui aligne la stratégie et les investissements de IT sur les priorités, les buts et les objectifs de l'organisation.

  • Planification stratégique des technologies de l'information (ITSP)

    (Contexte : Gestion des technologies)

    Définition

    Une méthodologie de planification basée sur l'ITIM qui considère les ressources et les projets IT comme des investissements en capital et qui constitue une base pour la sélection, le contrôle et l'évaluation des ressources et des projets IT dans le cadre d'un portefeuille technologique orienté vers l'entreprise.

  • Services de soutien aux technologies de l'information (TI)

    (Contexte : )

    Définition

    IT Les services d'assistance sont une gamme de services fournissant une aide pour les produits technologiques tels que les téléphones mobiles, les ordinateurs ou d'autres biens électroniques ou mécaniques. En général, les services d'assistance technique tentent d'aider l'utilisateur à résoudre des problèmes spécifiques avec un produit plutôt que de fournir une formation, une personnalisation ou d'autres services d'assistance.

  • Système de technologie de l'information (TI)

    (Contexte : )

    Définition

    Ensemble interconnecté de ressources IT sous le même contrôle direct de gestion. Voir aussi Système d'application et Système de soutien.

  • Sensibilité des systèmes de technologie de l'information (TI)

    (Contexte : )

    Définition

     Sensibilité des systèmes de technologie de l'information (TI)

  • Utilisateurs des systèmes de technologie de l'information (TI)

    (Contexte : )

    Définition

    Dans le présent document, ce terme désigne les employés de COV, les sous-traitants, les fournisseurs, les prestataires tiers et tout autre utilisateur autorisé des systèmes, applications, réseaux de télécommunication, données et ressources connexes de IT.

  • Bibliothèque d'infrastructure des technologies de l'information (ITIL)

    (Contexte : )

    Définition

    Un cadre de processus de meilleures pratiques conçu pour faciliter la fourniture de services de haute qualité dans le domaine des technologies de l'information (IT). Publication élaborée par la Central Computer and Telecommunications Agency (CCTA) de l'Office of Government Commerce (OGC) du Royaume-Uni, qui documente les meilleures pratiques et un modèle de processus complet pour la gestion des services sur le site IT.

  • Gestion des investissements en technologies de l'information (ITIM)

    (Contexte : )

    Définition

    Processus de gestion qui prévoit l'identification (présélection), la sélection, le contrôle et l'évaluation des investissements (orientés vers l'entreprise) sur le site IT tout au long du cycle de vie de l'investissement. ITIM utilise des processus structurés pour minimiser les risques et maximiser le retour sur investissement. L'ITIM est à la base de l'approche du Commonwealth en matière de gestion des technologies dans la politique de gestion des technologies du Commonwealth.

  • Gestion des ressources en technologies de l'information (ITRM)

    (Contexte : )

    Définition

    Identifiant utilisé pour indiquer les politiques, normes et lignes directrices officielles IT autorisées par l'Assemblée générale de Virginie pour le contrôle et la gestion des ressources IT dans le Commonwealth.

  • Infrarouge

    (Contexte : )

    Définition

    Ondes électromagnétiques dans la gamme de fréquences juste en dessous de la lumière visible correspondant à la chaleur rayonnée.

  • Infrastructure en tant que service (IaaS)

    (Contexte : )

    Définition

    La capacité offerte au consommateur consiste à fournir des ressources de traitement, de stockage, des réseaux et d'autres ressources informatiques fondamentales où le consommateur peut déployer et exécuter des logiciels arbitraires, qui peuvent inclure des systèmes d'exploitation et des applications. Le consommateur ne gère ni ne contrôle l'infrastructure en nuage sous-jacente, mais il a le contrôle des systèmes d'exploitation, du stockage et des applications déployées, et éventuellement un contrôle limité de certains composants de réseau (par exemple, les pare-feu de l'hôte).

  • Identification initiale des risques

    (Contexte : )

    Définition

    Le processus d'identification des risques susceptibles d'avoir un impact sur un projet au cours de la phase de conception initiale. Le processus d'identification des risques est recommandé aux agences pour évaluer un projet.

  • Lancement des processus

    (Contexte : )

    Définition

    Les processus mis en œuvre pour autoriser et définir la portée d'une nouvelle phase ou d'un nouveau projet, ou qui peuvent entraîner la poursuite d'un projet interrompu.

    PMBOK

  • Accès instantané

    (Contexte : logiciel)

    Définition

    La possibilité de démarrer une VM directement à partir de l'appliance Data Domain, afin de réduire les temps d'arrêt et d'assurer une validation efficace des sauvegardes.

    EA-Solution-Data-Availability-Requirements.PDF (virginie.Gov.)

  • Institut des ingénieurs électriciens et électroniciens (IEEE)

    (Contexte : )

    Définition

    Une organisation professionnelle technique qui fait progresser la technologie.

    https://www.ieee.org/

  • Avantages immatériels

    (Contexte : )

    Définition

    Des avantages difficiles à mesurer et à quantifier. Les avantages intangibles comprennent des éléments tels que la fidélisation de la clientèle, la fidélisation du personnel et l'amélioration du service à la clientèle.

  • Coûts incorporels

    (Contexte : )

    Définition

    Les coûts difficiles à mesurer et à quantifier. Les coûts intangibles comprennent des éléments tels que la perte de performance et d'efficacité pendant que les utilisateurs se familiarisent avec le nouveau système.

  • Réseau numérique à intégration de services (RNIS)

    (Contexte : )

    Définition

    Ensemble de normes de communication permettant à un seul fil ou à une seule fibre optique de transporter de la voix, des services de réseau numérique et de la vidéo.

  • Intégrité

    (Contexte : )

    Définition

    La protection des données ou des systèmes d'information contre les modifications intentionnelles ou accidentelles non autorisées.

  • Accord de sécurité pour l'interconnexion

    (Contexte : )

    Définition

    Accord conclu entre les organisations qui possèdent et exploitent des systèmes IT connectés afin de documenter les exigences techniques et de sécurité de l'interconnexion.

  • Langage de définition d'interface (IDL)

    (Contexte : )

    Définition

    Le langage de définition d'interface défini par l'OMG est un langage permettant de décrire les interfaces des objets logiciels. Divers fournisseurs ont leur propre version de l'IDL (par exemple, MIDL de Microsoft). 

  • Application interne

    (Contexte : Architecture d'entreprise)

    Définition

    Les applications internes sont utilisées uniquement par l'agence et ne sont pas fournies à plusieurs agences dans le cadre d'un service.   Cela comprend toutes les applications créées par l'agence, ou provenant de l'agence, pour leur seul usage.

  • Système informatique interne

    (Contexte : )

    Définition

    Un système IT conçu et destiné à être utilisé uniquement par les employés, les contractants et les partenaires commerciaux de COV. Voir aussi IT System et External IT System.

  • Utilisateur du système informatique interne

    (Contexte : )

    Définition

    Un membre du personnel de l'agence qui utilise un système IT à quelque titre que ce soit dans l'exercice de ses fonctions.

  • Réseau interne

    (Contexte : )

    Définition

    Un réseau interne est un réseau informatique privé utilisé pour partager en toute sécurité une partie des informations ou des systèmes opérationnels d'une organisation avec ses employés.

  • Étalon interne

    (Contexte : )

    Définition

    Contexte : (Programme de gestion des données du Commonwealth). Norme définie par une ou plusieurs agences du Commonwealth lorsqu'il n'existe pas de normes externes et approuvée par le secrétaire de l'administration.

  • Identité internationale de l'équipement mobile (IMEI)

    (Contexte : Gestion des technologies)

    Définition

    Numéro, généralement unique, permettant d'identifier les téléphones mobiles 3GPP et iDEN, ainsi que certains téléphones satellites. Il est généralement imprimé à l'intérieur du compartiment de la batterie du téléphone, mais il peut également être affiché à l'écran sur la plupart des téléphones en entrant *#06# MMI Supplementary Service code sur le clavier de numérotation, ou avec d'autres informations système dans le menu des paramètres sur les systèmes d'exploitation des téléphones intelligents.

    https://www.vita.virginia.gov/media/vitavirginiagov/it-governance/ea/pdf/Event-Log-Management.pdf 

  • Identité internationale d'abonné mobile (IMSI)

    (Contexte : Gestion des technologies)

    Définition

    Numéro qui identifie de manière unique chaque utilisateur d'un réseau cellulaire. Il est stocké sous la forme d'un champ de 64bits et est envoyé par l'appareil mobile au réseau. Il est également utilisé pour obtenir d'autres informations sur le mobile dans le registre des localisations du domicile (HLR) ou copiées localement dans le registre des localisations des visiteurs.

    https://www.vita.virginia.gov/media/vitavirginiagov/it-governance/ea/pdf/Event-Log-Management.pdf 

  • Union internationale des télécommunications (UIT)

    (Contexte : )

    Définition

    Organisation intergouvernementale par l'intermédiaire de laquelle des organisations publiques et privées développent des télécommunications.

  • Internet

    (Contexte : )

    Définition

    Réseau de données public mondial externe utilisant des protocoles Internet et auquel COV peut établir des connexions.

  • Groupe de travail sur l'ingénierie Internet (IETF)

    (Contexte : )

    Définition

    Groupe de travail sur l'ingénierie de l'Internet. Un groupe de normalisation qui travaille sur les questions d'architecture de l'Internet. 

  • Protocole d'accès aux messages Internet (IMAP)

    (Contexte : )

    Définition

    Protocole d'accès aux messages Internet. Il permet à un programme de messagerie "client" d'accéder aux archives de messages distantes comme s'il s'agissait d'archives locales.

  • Protocole Internet (IP)

    (Contexte : )

    Définition

    Protocole d'adressage de réseau. Deux versions sont définies : IPv4 et IPv6. Protocole de communication qui achemine les paquets de données d'une adresse Internet à une autre. IPv4 achemine chaque paquet sur la base d'une adresse de destination 32-bit appelée adresse IP (par exemple, 123.122.211.111).

  • Interopérabilité

    (Contexte : )

    Définition

    L'interopérabilité est la capacité des systèmes d'information sur la santé à fonctionner ensemble à l'intérieur et au-delà des frontières organisationnelles, afin d'améliorer l'efficacité de la prestation des soins de santé pour les individus et les communautés.

  • Intranet

    (Contexte : )

    Définition

    Un réseau numérique privé multifonctionnel (données, voix, vidéo, images, télécopies, etc.) de confiance utilisant les protocoles Internet, qui peut être développé, exploité et entretenu pour la conduite des activités du COV.

  • Détection des intrusions

    (Contexte : )

    Définition

    Méthode de surveillance du trafic sur le réseau pour détecter les intrusions ou les tentatives d'intrusion, soit manuellement, soit par l'intermédiaire de systèmes experts logiciels.

  • Systèmes de détection d'intrusion (IDS)

    (Contexte : )

    Définition

    Logiciel qui détecte une attaque sur un réseau ou un système informatique. Un IDS de réseau (NIDS) est conçu pour prendre en charge plusieurs hôtes, tandis qu'un IDS d'hôte (HIDS) est mis en place pour détecter les actions illégales au sein de l'hôte. La plupart des programmes IDS utilisent généralement des signatures de tentatives de piratage connues pour déclencher une alerte. D'autres recherchent les écarts par rapport à la routine normale comme indices d'une attaque.

  • Systèmes de prévention des intrusions (IPS)

    (Contexte : )

    Définition

    Logiciel qui empêche une attaque sur un réseau ou un système informatique. Un IPS constitue une étape importante par rapport à un IDS (système de détection d'intrusion), car il empêche l'attaque d'endommager ou de récupérer des données. Alors qu'un IDS surveille passivement le trafic en reniflant les paquets à partir d'un port de commutateur, un IPS réside en ligne comme un pare-feu, interceptant et transférant les paquets. Il peut ainsi bloquer les attaques en temps réel.

  • Analyse de rentabilité de l'investissement

    (Contexte : )

    Définition

    Justification d'un projet potentiel IT utilisée pour déterminer la priorité d'investissement.

  • Appel d'offres (AO)

    (Contexte : )

    Définition

    Document contenant ou incorporant par référence les spécifications ou l'étendue des travaux et toutes les conditions contractuelles, qui est utilisé pour solliciter des offres écrites pour un besoin spécifique de biens ou de services non professionnels. Ce type d'appel d'offres est également appelé "appel d'offres". (DGS, APSPM)

  • Sous-système multimédia IP (IMS)

    (Contexte : )

    Définition

    Réseau de nouvelle génération pour les opérateurs, conçu par le 3GPP, qui utilise le protocole IP comme base. L'IMS prend en charge les données, la vidéo, la voix sur IP (VoIP) basée sur le protocole SIP et la voix par paquets non-SIP, comme H.323 et MGCP. L'IMS a été conçu pour s'intégrer au RTPC et fournir des services de téléphonie traditionnels tels que les numéros 800, l'identification de l'appelant et la portabilité des numéros locaux. (Adapté de PCMag.com).

  • IPv4

    (Contexte : )

    Définition

    Quatre octets 32 bit Adresse IP sous la forme 255.255.255.255

    Quelle est la différence entre IPv4 et IPv6 ?

  • IPv6

    (Contexte : )

    Définition

    Seize octets 128 bit Adresse IP.

    Quelle est la différence entre IPv4 et IPv6 ?

  • ISO/CEI

    (Contexte : )

    Définition

    Série de normes de sécurité IT publiées par l'Organisation internationale de normalisation (ISO) et la Commission électrotechnique internationale (CEI), fournissant des recommandations de meilleures pratiques sur la gestion de la sécurité IT à l'usage de ceux qui sont responsables du lancement, de la mise en œuvre ou de la maintenance des systèmes de gestion de la sécurité de l'information.