Dans cette section, vous trouverez une présentation concise de tous les termes techniques couramment utilisés par les architectes. Ces descriptions vous fourniront une base de connaissances solide pour les parties suivantes du site.
Cette base de connaissances n'est pas limitée aux seuls experts techniques, mais elle est également destinée aux personnes qui débutent dans le métier d'architecte, aux opérateurs IT et à toute personne souhaitant se familiariser avec des termes techniques pour ensuite les utiliser dans leurs propres mots.
Section dédié à l'ensemble des termes techniques liés à l'architecture réseau, la virtualisation, les pare-feu, la bande passante, la latence, le routage, les protocoles de communication, la sécurité des données et bien d'autre.
Routeur : Un dispositif réseau utilisé pour interconnecter des réseaux informatiques en analysant les adresses IP et en acheminant les paquets de données vers leur destination.
Proxy : Un proxy est un serveur intermédiaire qui agit en tant qu'intermédiaire entre un client et un serveur distant. Le proxy peut servir à différentes fins, telles que la mise en cache de contenu, la filtrage de contenu, l'anonymisation de l'adresse IP du client, la protection contre les attaques et la gestion du trafic réseau.
Protocole : Un ensemble de règles et de conventions utilisées pour la communication entre les appareils sur un réseau, définissant le format des données, les méthodes d'échange et les procédures d'erreur et de contrôle.
Adresse IP : Une étiquette numérique attribuée à chaque appareil connecté à un réseau, permettant son identification et sa localisation sur le réseau.
Masque IP : Aussi appelé masque de sous-réseau, c'est une combinaison de chiffres qui permet de déterminer la partie de l'adresse IP qui correspond au réseau et celle qui correspond à l'hôte. Le masque IP est utilisé pour diviser un réseau en sous-réseaux plus petits et pour déterminer l'étendue des adresses IP disponibles dans chaque sous-réseau.
Adresse MAC (Media Access Control) : Un identifiant unique attribué à l'interface réseau d'un appareil pour le reconnaître sur un réseau.
Passerelle : Un appareil qui relie des réseaux de différentes natures, tels qu'un réseau local à Internet, en transmettant les données entre les réseaux.
Topologie : La structure ou la configuration d'un réseau, décrivant comment les appareils sont physiquement ou logiquement connectés entre eux.
Bande passante : La capacité maximale de données qu'un réseau peut transporter dans une période donnée, mesurée en bits par seconde (bps) ou en multiples de bits par seconde (Kbps, Mbps, Gbps, etc.).
LAN (Local Area Network) : Un réseau informatique qui couvre une zone géographique restreinte, telle qu'un bureau, une maison ou un campus, permettant la communication entre les appareils connectés.
WAN (Wide Area Network) : Un réseau étendu qui relie des réseaux locaux sur de longues distances, permettant la communication entre différents sites distants.
SDN (Software-Defined Networking) : Une approche de gestion réseau qui sépare le contrôle du réseau de sa couche physique, permettant une gestion centralisée et programmable pour une flexibilité et une agilité accrues.
SD-WAN : Une connexion SD-WAN (Software-Defined Wide Area Network) est une technologie de mise en réseau qui utilise des logiciels pour simplifier la gestion et l'optimisation des réseaux étendus (WAN).
NTP (Network Time Protocol) : Le NTP est un protocole de synchronisation de l'heure utilisé pour maintenir l'heure précise sur les appareils connectés à un réseau.
SNTP (Simple Network Time Protocol) : Le SNTP est un protocole de synchronisation de l'heure utilisé pour maintenir l'heure précise sur les appareils connectés à un réseau. Il permet aux dispositifs clients de synchroniser leur horloge avec un serveur de temps précis, en utilisant des messages de requête et de réponse pour ajuster l'heure locale.
Pare-feu : Un dispositif de sécurité réseau qui contrôle le trafic entrant et sortant en fonction de règles prédéfinies, aidant à protéger le réseau contre les accès non autorisés, les attaques et les logiciels malveillants.
VPN (Virtual Private Network) : Un réseau privé virtuel qui permet de sécuriser et d'anonymiser les connexions réseau sur Internet, en créant un tunnel crypté entre les appareils distants.
Authentification : Le processus de vérification de l'identité d'un utilisateur ou d'un appareil avant d'accéder à un réseau ou à des données sensibles, souvent réalisé via des identifiants uniques tels que des noms d'utilisateur et des mots de passe.
Cryptographie : La pratique de sécuriser des données en les transformant en un format illisible, utilisant des algorithmes de chiffrement, afin de garantir la confidentialité et l'intégrité des informations.
IPsec (Internet Protocol Security) : IPsec est un protocole de sécurité utilisé pour sécuriser les communications réseau au niveau de la couche IP
Antivirus : Un logiciel conçu pour détecter, prévenir et éliminer les logiciels malveillants, tels que les virus, les vers et les chevaux de Troie, sur un système informatique.
Authentification à deux facteurs (2FA) : Un mécanisme de sécurité qui exige deux formes d'identification distinctes pour accéder à un système ou à des données, généralement une combinaison de mot de passe et d'un élément supplémentaire comme un code envoyé sur un appareil mobile.
MFA (Multi-Factor Authentication) : Une méthode de sécurité qui nécessite plusieurs formes d'identification pour accéder à un système ou à des données sensibles. Cela implique généralement l'utilisation d'au moins deux des trois types d'authentification suivants : quelque chose que vous connaissez (comme un mot de passe), quelque chose que vous possédez (comme un appareil mobile) et quelque chose que vous êtes (comme une empreinte digitale ou une reconnaissance faciale).
DDoS (Distributed Denial of Service) : Une attaque informatique dans laquelle un grand nombre d'ordinateurs ou de dispositifs infectés, agissant sous le contrôle d'un attaquant, inondent un système cible de trafic réseau illégitime, le submergeant ainsi et le rendant indisponible aux utilisateurs légitimes.
Man in the Middle (Homme du milieu) : Une attaque où un attaquant s'insère de manière invisible entre deux parties qui communiquent, interceptant ainsi les informations échangées. L'attaquant peut écouter, modifier ou même injecter des données dans la communication sans que les parties concernées ne s'en rendent compte. Cela permet à l'attaquant d'intercepter des informations sensibles telles que des identifiants de connexion ou des données confidentielles.
Injection SQL : Une technique d'attaque informatique où un attaquant insère des instructions SQL malveillantes dans une requête SQL d'une application web ou d'une base de données, dans le but d'exploiter les vulnérabilités de sécurité. Cette attaque peut permettre à l'attaquant d'accéder, de modifier ou de supprimer des données de la base de données, voire d'exécuter des commandes à distance sur le serveur. L'injection SQL est souvent réalisée en exploitant des failles de sécurité dans les formulaires web ou les paramètres de requête non correctement filtrés ou validés.
Serveur : Un ordinateur ou un système informatique qui fournit des services, des ressources ou des données à d'autres appareils sur un réseau, pouvant être utilisé pour le stockage, le traitement ou la diffusion de l'information.
Baie de serveurs : Un meuble ou un rack qui abrite plusieurs serveurs, généralement dans un environnement de centre de données, fournissant un espace organisé et des ressources électriques et de refroidissement pour les serveurs.
Virtualisation : La création de versions virtuelles d'appareils ou de ressources, telles que des serveurs virtuels ou des machines virtuelles (VM), permettant de maximiser l'utilisation des ressources matérielles et de simplifier la gestion des systèmes.
SAN (Storage Area Network) : Un système de stockage centralisé qui permet à plusieurs serveurs d'accéder à des données partagées via un réseau dédié, fournissant une capacité de stockage évolutive, une haute disponibilité et des fonctionnalités de gestion avancées.
NAS (Network Attached Storage) : Le stockage en réseau, également connu sous le nom de NAS, est un dispositif de stockage dédié connecté à un réseau local (LAN) et accessible par les utilisateurs et les systèmes du réseau. Contrairement à un SAN qui est conçu pour les environnements de stockage de données d'entreprise, un NAS est généralement destiné à un usage domestique ou de petite entreprise.
NFS (Network File System) : NFS est un protocole de partage de fichiers utilisé pour permettre aux systèmes d'exploitation de type UNIX et Linux d'accéder à des fichiers et répertoires situés sur des serveurs distants
Cloud computing : La fourniture de ressources informatiques, telles que des serveurs, des bases de données et des applications, à la demande via Internet, permettant un accès facile, une évolutivité rapide et un paiement basé sur l'utilisation.
Système de gestion de base de données (SGBD) : Un logiciel qui permet de stocker, gérer et organiser les données de manière structurée, offrant des fonctionnalités telles que la création de tables, l'interrogation des données et la gestion des relations.
SQL (Structured Query Language) : Un langage de programmation utilisé pour communiquer avec les bases de données relationnelles, permettant la création, la modification et l'extraction des données en utilisant des requêtes.
Index : Une structure de données utilisée pour accélérer la recherche et la récupération des données dans une base de données, en créant des liens entre les valeurs et leurs emplacements physiques correspondants.
Clé primaire : Un attribut ou un ensemble d'attributs qui identifie de manière unique chaque enregistrement dans une table de base de données, garantissant ainsi l'intégrité des données et facilitant les opérations de recherche et de jointure.
Clé étrangère : Un attribut d'une table de base de données qui fait référence à la clé primaire d'une autre table, établissant une relation entre les tables et permettant de réaliser des opérations de jointure entre elles.
Sauvegarde de base de données : Le processus de copie des données d'une base de données dans un autre emplacement sécurisé, dans le but de les protéger contre la perte de données due à des erreurs, des défaillances matérielles ou des catastrophes.
Restauration de base de données : Le processus de récupération des données à partir d'une sauvegarde de base de données, permettant de restaurer les données à un état antérieur en cas de perte, de corruption ou de défaillance du système.
Requête : Une instruction ou une demande formulée dans un langage de requête, permettant d'extraire, de filtrer ou de manipuler les données d'une base de données selon des critères spécifiques.
Modèle relationnel : Un modèle de données qui organise les données dans des tables avec des relations définies entre elles, basé sur la théorie des ensembles et largement utilisé dans les bases de données relationnelles.
NoSQL : Une approche de gestion de bases de données qui diffère du modèle relationnel, offrant une grande évolutivité, une flexibilité de schéma et des performances élevées pour les applications web et les systèmes distribués.
Section dédié à l'ensemble des termes techniques liés au Cloud computing et notamment l'ensemble des services qui gravitent autour du Cloud Public
Section supplémentaire spéciale est dédiée aux services AWS, mettant en avant leurs principales fonctionnalités et leur définition.
Cloud privé : Un cloud privé est une infrastructure de cloud computing réservée exclusivement à une organisation spécifique, telle qu'une entreprise ou une institution. Il est généralement hébergé et géré dans les locaux de l'organisation ou par un fournisseur de services spécialisé
Cloud public : Un cloud public est une infrastructure de cloud computing accessible au grand public via Internet. Il est hébergé et géré par un fournisseur de services cloud tiers, qui met à disposition des ressources informatiques partagées, telles que des serveurs, du stockage et des services applicatifs.
Cloud hybride : Un modèle de déploiement de cloud computing qui combine à la fois des environnements de cloud public et de cloud privé, permettant aux organisations de tirer parti des avantages des deux approches
IaaS (Infrastructure as a Service) : Modèle de service cloud qui fournit des ressources informatiques virtualisées, telles que des serveurs, des réseaux et des systèmes de stockage.
PaaS (Platform as a Service) : Modèle de service cloud qui fournit une plateforme de développement et de déploiement d'applications, sans avoir à gérer l'infrastructure sous-jacente.
SaaS (Software as a Service) : Modèle de service cloud qui offre des applications logicielles hébergées dans le cloud, accessibles via Internet
Élasticité : Capacité d'une infrastructure cloud à s'adapter de manière dynamique aux variations de la demande en ressources, permettant de les augmenter ou de les réduire selon les besoins.
Scalabilité : Capacité d'une application ou d'un système cloud à s'étendre et à gérer efficacement une augmentation du nombre d'utilisateurs ou de la charge de travail.
Résilience : Capacité d'un système ou d'une application cloud à maintenir ses fonctionnalités de manière continue et fiable, même en présence de défaillances ou d'incidents.
Réplication de données : Processus de création et de maintenance de copies identiques de données dans des emplacements différents pour assurer la disponibilité et la résilience.
Machine virtuelle (VM) : Une instance isolée d'un système d'exploitation et d'une application exécutée sur un serveur physique partagé, permettant une utilisation efficace des ressources matérielles.
Hyperviseur : Logiciel qui permet la création et la gestion de machines virtuelles sur un serveur physique.
Conteneur : Une unité logicielle légère et portable qui contient tous les éléments nécessaires à l'exécution d'une application, y compris le code, les dépendances et les configurations
Landing zone : Un environnement de déploiement initial sécurisé dans le cloud, préparé pour accueillir les charges de travail et les applications, avec des configurations prédéfinies et des contrôles de sécurité pour une mise en place rapide et conforme des flux entrants et sortants.
Endpoint : Un endpoint, également appelé point d'accès ou terminal, fait référence à un appareil (comme un ordinateur, un smartphone, une tablette ou un objet connecté) qui se connecte à un réseau ou à un système.
CDN : Un réseau de serveurs répartis géographiquement, conçu pour fournir du contenu web de manière efficace et rapide aux utilisateurs finaux. Il réduit la latence et améliore les performances en mettant en cache le contenu statique dans des serveurs situés à proximité des utilisateurs.
API (Application Programming Interface) : Ensemble de protocoles et de règles permettant à différentes applications de communiquer et d'échanger des données entre elles.
Lift and shift dans le cloud : Le processus de migration d'une application ou d'une infrastructure existante vers le cloud sans apporter de modifications majeures, en transférant simplement l'environnement de fonctionnement tel quel.
Re-platforming d'application : Le processus de modification de la structure interne d'une application existante, en conservant son comportement externe, afin d'améliorer sa maintenabilité, sa performance, son extensibilité ou d'adopter de meilleures pratiques de développement logiciel. Cela fait référence au processus de restructuration et de reconfiguration d'une application existante pour l'adapter aux services et à l'infrastructure spécifiques d'une plateforme cloud.
Stockage Objet : Un modèle de stockage de données dans le cloud qui organise les données en objets individuels, avec un identifiant unique. Il est utilisé pour stocker des fichiers non structurés tels que des images, des vidéos, des documents, etc., et offre une grande évolutivité et une facilité d'accès via des API.
Cloud Analytics : L'utilisation de services cloud pour l'analyse des données, y compris le traitement, la modélisation et la visualisation des données, afin d'obtenir des informations et des insights précieux pour la prise de décision.
Big Data : Un terme utilisé pour décrire de grandes quantités de données, souvent complexes et non structurées, qui nécessitent des outils et des techniques spécifiques pour être stockées, traitées et analysées.
Stockage d'archive : Une option de stockage à long terme dans le cloud pour les données inactives ou rarement consultées. Les données d'archive sont généralement moins coûteuses à stocker, mais nécessitent un temps de récupération plus long en cas de besoin.
Orchestration Cloud : L'automatisation et la coordination des différentes ressources et services cloud pour déployer, gérer et optimiser les applications et les workflows.
DaaS (Desktop as a Service) : Un modèle de fourniture de services cloud qui permet aux utilisateurs d'accéder à un environnement de bureau virtuel complet via Internet. L'environnement de bureau, y compris les applications, les données et les paramètres personnels, est hébergé dans le cloud et accessible depuis des appareils clients.
FaaS (Function as a Service) : Un modèle de fourniture de services cloud dans lequel les développeurs peuvent exécuter des fonctions ou des morceaux de code spécifiques, généralement en réponse à des événements ou des déclencheurs spécifiques. Les développeurs n'ont pas à se soucier de la gestion de l'infrastructure sous-jacente, car le fournisseur de services gère l'exécution et la mise à l'échelle automatique des fonctions.
CaaS (Container as a Service) : Un modèle de fourniture de services cloud qui offre un environnement d'exécution des conteneurs aux développeurs et aux utilisateurs. Il permet de créer, déployer et gérer des conteneurs, tels que des conteneurs Docker, sans se soucier de l'infrastructure sous-jacente.
DBaaS (Database as a Service) : Un modèle de fourniture de services cloud qui fournit aux utilisateurs un accès à des bases de données hébergées dans le cloud. Les utilisateurs peuvent créer, gérer et utiliser des bases de données sans avoir à se soucier de l'installation, de la configuration ou de la gestion de l'infrastructure de base de données.
VPC (Virtual Private Cloud) : Un réseau virtuel isolé qui permet de lancer des ressources AWS dans une section logiquement isolée de le Cloud.
Routeur virtuel : Un appareil logiciel responsable du routage du trafic réseau entre les sous-réseaux dans un VPC.
Gateway Internet : Une passerelle qui permet aux ressources d'un VPC de communiquer avec Internet.
ELB (Elastic Load Balancer) : Un service de répartition de charge qui distribue le trafic entrant entre plusieurs instances EC2.
Cloudfront : Service de type CDN (Content Delivery Network) avec un réseau de serveurs distribués géographiquement qui accélère la livraison de contenu Web en le plaçant plus près des utilisateurs.
Subnet : Un sous-réseau logique créé à l'intérieur d'un VPC.
NAT Gateway : Une passerelle de réseau qui permet aux instances dans un sous-réseau privé d'accéder à Internet.
Direct Connect : Un service qui permet d'établir une connexion réseau dédiée entre le réseau local et AWS.
Transit Gateway : Un service qui simplifie la connectivité entre les VPC, les comptes AWS et les sites locaux.
Elastic IP : Une adresse IP statique réservée qui peut être associée à une instance EC2.
Route53 : Un service de DNS géré qui permet de diriger le trafic des utilisateurs vers les ressources AWS.
S3 (Simple Storage Service) : Un service de stockage objet évolutif et hautement disponible pour stocker et récupérer des données.
EBS (Elastic Block Store) : Un service de stockage de blocs persistants pour les instances EC2.
Glacier : Un service de stockage à long terme pour les données d'archive et de sauvegarde.
EFS (Elastic File System) : Un service de stockage de fichiers partagés qui peut être monté sur plusieurs instances EC2 simultanément.
Snowball : Un service de transfert de données physique utilisé pour déplacer de grandes quantités de données vers et depuis AWS.
Storage Gateway : Un service de passerelle de stockage qui permet d'intégrer un stockage local avec des services de stockage AWS.
EBS Snapshot : Une copie point-in-time d'un volume EBS, utilisée pour la sauvegarde et la restauration des données.
EC2 (Elastic Compute Cloud) : Un service permettant de lancer et de gérer des instances virtuelles dans le Cloud.
Fargate : Un moteur de calcul sans serveur pour les conteneurs qui gère l'infrastructure sous-jacente.
Auto Scaling : Un service qui ajuste automatiquement le nombre d'instances EC2 en fonction de la demande.
Lambda : Un service de calcul sans serveur qui exécute du code en réponse à des événements spécifiques.
ECS (Elastic Container Service) : Un service qui permet de gérer et d'exécuter des conteneurs Docker sur des instances EC2.
Batch : Un service de calcul par lots qui permet d'exécuter des charges de travail parallèles et à grande échelle.
Elastic Beanstalk : Un service qui permet de déployer, gérer et mettre à l'échelle facilement des applications web.
RDS (Relational Database Service) : Un service de base de données relationnelle géré qui prend en charge plusieurs moteurs de base de données, tels que MySQL, PostgreSQL, etc.
DynamoDB : Un service de base de données NoSQL entièrement géré, hautement évolutif et performant.
Redshift : Un service de data warehousing basé sur le cloud, conçu pour analyser de grandes quantités de données.
ElastiCache : Un service de mise en cache en mémoire qui améliore les performances des applications en stockant les données fréquemment utilisées en mémoire.
Aurora : Un moteur de base de données relationnelle compatible MySQL et PostgreSQL, conçu pour la haute disponibilité et la performance.
DocumentDB : Un service de base de données de documents entièrement géré, compatible avec MongoDB.
Redshift Spectrum : Une fonctionnalité de Redshift qui permet d'interroger directement des données stockées dans S3.
IAM (Identity and Access Management) : Un service de gestion des identités et des accès qui permet de contrôler l'accès aux ressources AWS.
Security Groups : Des pare-feu virtuels qui contrôlent le trafic entrant et sortant pour les instances EC2.
AWS WAF (Web Application Firewall) : Un service de pare-feu Web qui protège les applications Web contre les attaques courantes.
KMS (Key Management Service) : Un service de gestion des clés qui permet de créer et de contrôler l'accès aux clés de chiffrement.
CloudWatch : Un service de surveillance et de gestion des ressources cloud d'Amazon Web Services (AWS), offrant une visibilité et des informations détaillées sur les performances, la disponibilité et l'utilisation des services AWS
CloudTrail : Un service qui enregistre et surveille les activités des comptes AWS pour des raisons de conformité et de sécurité.
GuardDuty : Un service de détection de menaces qui analyse le comportement et les activités malveillantes dans votre compte AWS.
AWS Config : Un service de suivi et d'évaluation de la conformité des ressources et des configurations AWS.
Secrets Manager : Un service de gestion sécurisée des informations sensibles, tels que les mots de passe, les clés d'API, etc.
Une section est consacrée à l'ensemble des termes techniques et au vocabulaire utilisé dans les systèmes d'information (SI) et aux outils qui y sont utilisés.
Les outils présentés ne sont qu'un exemple parmi ceux disponibles dans chaque entreprise.
Active Directory : Un service de gestion d'annuaire développé par Microsoft, utilisé pour stocker les informations d'identification et les paramètres de configuration des utilisateurs, des ordinateurs et d'autres ressources sur un réseau Windows.
LDAP (Lightweight Directory Access Protocol) : Un protocole de communication standard utilisé pour accéder et gérer les informations stockées dans un annuaire, tel que l'annuaire Active Directory.
SSO (Single Sign-On) : Un mécanisme qui permet à un utilisateur de s'authentifier une seule fois pour accéder à plusieurs systèmes ou applications, éliminant ainsi la nécessité de saisir des informations d'identification à chaque connexion.
IAM (Identity and Access Management) : Un ensemble de politiques, de processus et de technologies utilisés pour gérer et contrôler les identités et les privilèges des utilisateurs dans un système ou une organisation
DHCP (Dynamic Host Configuration Protocol) : Un protocole réseau utilisé pour attribuer automatiquement les adresses IP et les autres paramètres de configuration aux appareils connectés à un réseau, simplifiant ainsi la gestion des adresses IP.
DNS (Domain Name System) : Un système qui permet de traduire les noms de domaine (par exemple, www.example.com) en adresses IP correspondantes, facilitant ainsi l'acheminement des données sur Internet.
DNS interne : Un service de résolution DNS qui fonctionne à l'intérieur d'un réseau local (LAN) et permet de résoudre les noms d'hôtes des appareils et des services internes au réseau.
Certificat : Un fichier numérique qui lie la clé cryptographique à l'identité d'une entité, telle qu'un site web ou un utilisateur, et est utilisé pour sécuriser les communications et vérifier l'authenticité des parties impliquées.
PKI (Public Key Infrastructure) : Une infrastructure à clé publique est un ensemble de technologies, de politiques et de procédures qui permettent de gérer, de distribuer et de vérifier l'authenticité des clés publiques utilisées dans les communications cryptographiques.
Autorité de certificat (CA) : Une autorité de certificat est une entité de confiance responsable de l'émission et de la gestion des certificats numériques. Elle est chargée de vérifier l'identité d'un utilisateur ou d'une entité, de valider les informations et de signer numériquement les certificats pour attester de leur authenticité.
Pare-feu : Un dispositif de sécurité réseau qui contrôle le trafic entrant et sortant en fonction de règles prédéfinies, aidant à protéger le réseau contre les accès non autorisés, les attaques et les logiciels malveillants.
Antivirus : Un logiciel conçu pour détecter, prévenir et éliminer les logiciels malveillants, tels que les virus, les vers et les chevaux de Troie, sur un système informatique.
IDS/IPS (Intrusion Detection System/Intrusion Prevention System) : Un système de détection et de prévention des intrusions qui surveille le réseau ou le système informatique pour détecter et réagir aux activités suspectes ou malveillantes.
SNMP (Simple Network Management Protocol) : Un protocole de gestion de réseau utilisé pour collecter des informations et configurer des périphériques réseau à distance, permettant de surveiller et de gérer les performances du réseau.
Supervision : La supervision fait référence au processus de surveillance et de gestion proactive des systèmes, des réseaux, des applications et des ressources informatiques afin de garantir leur bon fonctionnement, leur performance et leur disponibilité.
Monitoring : Le processus de surveillance et de collecte régulière de données sur les performances et l'état des systèmes informatiques, des applications et des réseaux, afin de détecter les problèmes potentiels et d'assurer un fonctionnement optimal.
SIEM (Security Information and Event Management) : Une solution logicielle qui collecte, analyse et corrèle les données de sécurité provenant de diverses sources dans un système d'information, permettant la détection et la gestion des incidents de sécurité.
Sauvegarde : Le processus de copie des données et des configurations système dans un emplacement sécurisé, dans le but de les restaurer en cas de perte, de défaillance du matériel ou de sinistre.
RTO (Recovery Time Objective) : L'objectif fixé pour la durée maximale acceptable de récupération d'un système, d'une application ou de données après une interruption ou un sinistre, indiquant le temps nécessaire pour reprendre les opérations normales.
RPO (Recovery Point Objective) : L'objectif fixé pour le délai maximal acceptable entre les sauvegardes d'un système ou de données et le moment de l'incident, indiquant le niveau de perte de données acceptable lors de la récupération.