483 Résultats pour:Gestion de la sécurité

  • Trié par: 

IT Asset Management (ITAM)

La gestion des actifs informatiques (ITAM pour IT Asset Management) consiste, par tout un ensemble de pratiques métier, à optimiser les dépenses et à faciliter la prise de décisions stratégiques au sein de ... Lire la définition complète

VMware Horizon Workspace

VMware Horizon Workspace est un logiciel de gestion de la mobilité d’entreprise qui crée un entrepôt central d’où les utilisateurs peuvent accéder aux données et applications corporate, ainsi qu’à leur poste de ... Lire la définition complète

Gluster File System (GlusterFS)

Le Gluster File System (GlusterFS) est un système de gestion de fichiers distribué open source à l’origine développé par Gluster, une société rachetée en 2011 par Red Hat. L'éditeur revend une version supportée de ... Lire la définition complète

Proxy side-car (sidecar proxy)

Un proxy side-car (sidecar proxy, en anglais) est un schéma de conception applicatif qui extrait certaines fonctionnalités, telles que les communications entre services, la surveillance et la sécurité, en les ... Lire la définition complète

PostgreSQL

PostgreSQL (prononcer « post-gress-Q-L ») est un système de gestion de base de données relationnelle (SGBDR) open source développé par une équipe internationale constituée de bénévoles. PostgreSQL n'est détenu par ... Lire la définition complète

Système de détection d'intrusions

Un système de détection d'intrusions ( « Intrusion Detection Systems » ou IDS) est un appareil ou une application qui alerte l'administrateur en cas de faille de sécurité, de violation de règles ou d'autres ... Lire la définition complète

Congés rémunérés

Les congés ou absences rémunérés (paid time off ou personal time off en anglais, PTO) découlent d'un accord d'entreprise avec la gestion des ressources humaines (GRH) qui procure aux employés un certain nombre ... Lire la définition complète

Microsoft SQL Server 2016

SQL Server 2016 est une version du système de gestion de base de données relationnelle (SGBDR) de Microsoft qui est sortie en version d'évaluation en 2015, puis en disponibilité générale le 1er juin 2016. Il s'agit... Lire la définition complète

Attaque Evil Maid

Une attaque de type Evil Maid (ou serveur malveillant) est un exploit de sécurité qui cible un terminal informatique ayant été physiquement éteint et laissé sans attention. Une telle attaque est caractérisée par la... Lire la définition complète

Triade CIA

Le modèle confidentialité, intégrité et disponibilité, connu sous le nom de triade CIA (Confidentiality, Integrity, Availability), est le fil rouge de la sécurité des informations au sein d'une entreprise. On ... Lire la définition complète