C - Définitions IT

  • C

    CTO (Chief Transformation Officer)

    Le responsable de la transformation numérique (ou CTO, Chief Transformation Officer) est souvent membre de l'organe de direction.

  • Customer Success Platform (Salesforce)

    C'est sous ce nom officiel de Customer Success Platform que Salesforce regroupe l'ensemble de son portefeuille produits.

  • Cyberattaque

    Une cyberattaque correspond à une série d’actions menées par le biais de technologies de l’informatique contre des ressources numériques et l’intention de nuire à leur disponibilité, leur intégrité, ou leur confidentialité (voire les trois à la fois). Les cyberattaques ont pour objectif de mettre hors d’état de fonctionnement, de perturber, de détruire ou de contrôler des systèmes informatiques, ou encore de modifier, de bloquer, de supprimer, de manipuler ou de voler les données qu’ils contiennent.

  • Cyberguerre

    La définition généralement admise de la cyberguerre est une série de cyberattaques contre un État-nation, lui causant un préjudice important. Ce préjudice peut aller de la perturbation de systèmes informatiques vitaux à la perte de vies humaines.

  • Cybersécurité

    La cybersécurité est un ensemble de technologies, de processus et de pratiques visant à protéger les réseaux, ordinateurs et données contre les attaques, dommages et accès non-autorisés. Dans un contexte informatique, le terme « sécurité » englobe la cybersécurité et la sécurité physique.

  • Cybersécurité

    La cybersécurité est la protection des systèmes connectés à Internet – tels que les infrastructures, les logiciels et les données – contre les cybermenaces. Cette pratique est utilisée par les particuliers et les entreprises pour se protéger contre l’accès non autorisé aux datacenters et autres systèmes informatisés.

  • Framework de conformité

    Un framework de conformité consiste en un ensemble structuré de règles qui détaillent les processus d’une organisation pour garantir son respect des règlements, spécifications et lois en vigueur.

  • Gestion de la posture de sécurité Cloud (CSPM)

    Découvrez ce qu’est la gestion de la posture de sécurité cloud et comment les organisations peuvent l’utiliser pour automatiser la conformité et la sécurité de leurs environnements cloud.

  • Gestion des copies de données (CDM, copy data management)

    La gestion des copies de données (CDM, Copy Data Management) vise à réduire la consommation de stockage en supprimant les doublons inutiles des données de production.

  • Gestion des droits d’infrastructure cloud (CIEM)

    Découvrez comment fonctionne la gestion des droits d’infrastructure cloud (CIEM) et pourquoi les professionnels de la sécurité qui doivent protéger leurs environnements cloud devraient l’explorer dès maintenant.

  • Plateforme de protection des applications cloud-native (CNAPP)

    Une plateforme de protection des applications cloud-natives (CNAPP) regroupe des outils permettant de mieux sécuriser l’infrastructure, les applications et les traitements exécutés en environnement cloud. Découvrez comment cela fonctionne.

  • Plateforme de protection des traitements cloud (CWPP)

    Une plateforme de protection des traitements cloud permet de protéger les traitements de tous types, quel que soit l’endroit où ils sont exécutés dans une architecture cloud.

  • Qu'est-ce qu'un réseau neuronal convolutif (CNN) ?

    Un réseau neuronal convolutif (CNN) est une catégorie de modèle d'apprentissage automatique. Plus précisément, il s'agit d'un type d'algorithme d'apprentissage profond qui convient particulièrement bien à l'analyse de données visuelles. Les CNN sont couramment utilisés pour traiter des tâches liées aux images et aux vidéos. Et, comme les CNN sont très efficaces pour identifier des objets, ils sont fréquemment utilisés pour des tâches de vision par ordinateur, telles que la reconnaissance d'images et la reconnaissance d'objets, avec des cas d'utilisation courants incluant les voitures autonomes, la reconnaissance faciale et l'analyse d'images médicales.

  • Qu'est-ce qu'une attaque par canal auxiliaire ?

    Une attaque par canal auxiliaire (side-channel) est une faille de cybersécurité qui vise à recueillir des informations ou à influencer l'exécution d'un programme sur un système. Elle consiste à mesurer ou à exploiter les effets indirects du système ou de son matériel plutôt que de cibler directement le programme ou son code.

  • Qu'est-ce qu'une fenêtre contextuelle ?

    Une fenêtre contextuelle est une plage textuelle autour d'un token cible qu'un modèle linguistique à grande échelle (LLM) peut traiter au moment où l'information est générée. En général, le LLM gère la fenêtre contextuelle d'une séquence textuelle, en analysant le passage et l'interdépendance de ses mots, ainsi qu'en encodant le texte sous forme de réponses pertinentes. Ce processus de catalogage des éléments d'une séquence textuelle est appelé tokenisation.

  • Qu'est-ce que la chaîne de pensée (CoT) ? Exemples et avantages

    La technique Chain-of-thought (CoT) est une technique d'ingénierie des invites (prompts) qui vise à améliorer les performances des modèles linguistiques dans les tâches nécessitant de la logique, des calculs et des prises de décision, en structurant l'invite d'entrée de manière à imiter le raisonnement humain.

  • Qu'est-ce que la gestion de configuration ? Guide complet

    La gestion de configuration, ou CM, est un processus de gouvernance et d'ingénierie des systèmes utilisé pour suivre et contrôler les ressources, les services et les applications informatiques au sein d'une entreprise. Lorsqu'elle est correctement mise en œuvre, la gestion de configuration permet à une organisation de savoir quels sont les actifs technologiques disponibles, comment ils sont configurés et comment ils sont liés les uns aux autres.

  • Qu'est-ce que la gestion de la sécurité dans le cloud ? Guide stratégique

    Ce guide sur la sécurité dans le cloud explique les défis auxquels les entreprises sont confrontées aujourd'hui, les meilleures pratiques pour sécuriser et gérer les solutions SaaS, IaaS et PaaS, et compare les outils de sécurité natifs du cloud.

  • Qu'est-ce que la gestion du cloud ? Définition, avantages et guide

    La gestion du cloud désigne le contrôle des ressources et des services d'infrastructure cloud publics, privés ou hybrides. Elle implique une supervision manuelle et automatisée de l'ensemble du cycle de vie du cloud, depuis l'approvisionnement en ressources et services cloud, en passant par le déploiement et la surveillance des charges de travail, jusqu'à l'optimisation des ressources et des performances, et enfin la mise hors service ou la réaffectation des charges de travail et des ressources.

  • Qu'est-ce que la migration vers le cloud ? Votre guide pour passer au cloud

    La migration vers le cloud consiste à transférer des données, des applications ou d'autres éléments métier vers un environnement informatique en mode cloud

  • Solution de gestion comptable

    Les solutions de gestion comptable (ou logiciels comptables) sont des outils informatiques qui permettent à une entreprise de suivre ses transactions (et les données qu'elles génèrent), ainsi que toute son activité financière interne.

  • Triade CIA

    Le modèle confidentialité, intégrité et disponibilité, connu sous le nom de triade CIA (Confidentiality, Integrity, Availability), est le fil rouge de la sécurité des informations au sein d'une entreprise. On l'appelle aussi parfois triade AIC pour éviter toute confusion avec les services du renseignement extérieur américain.