C - Définitions IT
-
C
Customer Success Platform (Salesforce)
C'est sous ce nom officiel de Customer Success Platform que Salesforce regroupe l'ensemble de son portefeuille produits.
-
Cyberattaque
Une cyberattaque correspond à une série d’actions menées par le biais de technologies de l’informatique contre des ressources numériques et l’intention de nuire à leur disponibilité, leur intégrité, ou leur confidentialité (voire les trois à la fois). Les cyberattaques ont pour objectif de mettre hors d’état de fonctionnement, de perturber, de détruire ou de contrôler des systèmes informatiques, ou encore de modifier, de bloquer, de supprimer, de manipuler ou de voler les données qu’ils contiennent.
-
Cyberguerre
La définition généralement admise de la cyberguerre est une série de cyberattaques contre un État-nation, lui causant un préjudice important. Ce préjudice peut aller de la perturbation de systèmes informatiques vitaux à la perte de vies humaines.
-
Cybersécurité
La cybersécurité est un ensemble de technologies, de processus et de pratiques visant à protéger les réseaux, ordinateurs et données contre les attaques, dommages et accès non-autorisés. Dans un contexte informatique, le terme « sécurité » englobe la cybersécurité et la sécurité physique.
-
Cybersécurité
La cybersécurité est la protection des systèmes connectés à Internet – tels que les infrastructures, les logiciels et les données – contre les cybermenaces. Cette pratique est utilisée par les particuliers et les entreprises pour se protéger contre l’accès non autorisé aux datacenters et autres systèmes informatisés.
-
Framework de conformité
Un framework de conformité consiste en un ensemble structuré de règles qui détaillent les processus d’une organisation pour garantir son respect des règlements, spécifications et lois en vigueur.
-
Gestion de la posture de sécurité Cloud (CSPM)
Découvrez ce qu’est la gestion de la posture de sécurité cloud et comment les organisations peuvent l’utiliser pour automatiser la conformité et la sécurité de leurs environnements cloud.
-
Gestion des copies de données (CDM, copy data management)
La gestion des copies de données (CDM, Copy Data Management) vise à réduire la consommation de stockage en supprimant les doublons inutiles des données de production.
-
Gestion des droits d’infrastructure cloud (CIEM)
Découvrez comment fonctionne la gestion des droits d’infrastructure cloud (CIEM) et pourquoi les professionnels de la sécurité qui doivent protéger leurs environnements cloud devraient l’explorer dès maintenant.
-
Plateforme de protection des applications cloud-native (CNAPP)
Une plateforme de protection des applications cloud-natives (CNAPP) regroupe des outils permettant de mieux sécuriser l’infrastructure, les applications et les traitements exécutés en environnement cloud. Découvrez comment cela fonctionne.
-
Plateforme de protection des traitements cloud (CWPP)
Une plateforme de protection des traitements cloud permet de protéger les traitements de tous types, quel que soit l’endroit où ils sont exécutés dans une architecture cloud.
-
Solution de gestion comptable
Les solutions de gestion comptable (ou logiciels comptables) sont des outils informatiques qui permettent à une entreprise de suivre ses transactions (et les données qu'elles génèrent), ainsi que toute son activité financière interne.
-
Triade CIA
Le modèle confidentialité, intégrité et disponibilité, connu sous le nom de triade CIA (Confidentiality, Integrity, Availability), est le fil rouge de la sécurité des informations au sein d'une entreprise. On l'appelle aussi parfois triade AIC pour éviter toute confusion avec les services du renseignement extérieur américain.