Glossaire

Sélectionnez une lettre

Glossaire

Antivirus

Un logiciel de protection qui détecte et supprime les logiciels malveillants, visant à prévenir les infections et à maintenir la sécurité du système informatique.

Archivage numérique

L’archivage numérique correspond au stockage à long terme de documents et données dématérialisées sur un support dédié.

Attaque par Brute force ou par Force Brute

Une attaque par force brute (bruteforce attack) consiste à tester, l’une après l’autre, chaque combinaison possible d’un mot de passe ou d’une clé pour un identifiant donné afin se connecter au service ciblé.

Il s’agit d’une méthode ancienne et répandue chez les pirates. Le temps nécessaire à celle-ci dépend du nombre de possibilités, de la vitesse que met l’attaquant pour tester chaque combinaison et des défenses qui lui sont opposées.

Pour se défendre contre de telles attaques, il est conseillé d’utiliser des mots de passe longs et complexes et des mécanismes de verrouillage de compte après un certain nombre de tentatives échouées.

Authentification à deux facteurs (2FA) ou double authentification

C’est un dispositif qui, lorsque vous vous connectez à un service en ligne, vous demande en plus de votre mot de passe habituel, une seconde preuve que c’est bien vous. Cette seconde preuve peut être un code envoyé sur votre téléphone, une empreinte digitale, ou même une reconnaissance faciale.

Borne interactive

Les bornes interactives sont soit des pupitres (affichage format paysage), soit des bornes (affichage format portrait) permettant une navigation tactile au sein d’une application dédiée.

Botnet

Un botnet, terme issu de la contraction de “robot” et “network” (réseau), est un réseau de plusieurs ordinateurs infectés par un logiciel malveillant. Ces ordinateurs, souvent appelés “bots”, sont contrôlés à distance par une personne ou un groupe d’individus sans que les propriétaires légitimes en soient conscients. Les botnets sont utilisés pour mener diverses activités malveillantes telles que l’envoi de spam, le vol de données, la distribution de logiciels malveillants… Cette technique utilise la puissance combinée de nombreux ordinateurs pour exécuter des cyberattaques à grande échelle.

Bulletin de paie dématérialisé

Le bulletin de paie dématérialisé, aussi appelé bulletin de paie électronique (BPE) est la version numérique du bulletin de paie au format papier. À l’instar du bulletin de salaire papier, le bulletin de paie électronique est un document légal.

Capture & Store

Capture & Store” est une fonctionnalité des imprimantes multifonctions e-BRIDGE de Toshiba qui facilite la numérisation et l’intégration des documents papiers dans les flux de travail via une interface Web ergonomique.

Cheval de Troie ou Trojan

Un cheval de Troie, souvent appelé “Trojan” est un type de malware qui se déguise en logiciel légitime ou en fichier inoffensif pour tromper les utilisateurs et les inciter à le télécharger et à l’installer sur leur ordinateur. Une fois activé, il peut causer des dommages, comme voler des données, installer d’autres malwares, ou permettre à un attaquant d’accéder et de contrôler à distance l’ordinateur infecté.

Chiffrement des données

Le chiffrement est un processus qui transforme les données en un format codé ou illisible pour toute personne qui n’a pas la clé spéciale (la clé de déchiffrement) pour les convertir de nouveau en un format lisible. Déchiffrer ces données sans la clé peut être extrêmement difficile et beaucoup de temps. Beaucoup de nos activités en ligne, comme les transactions bancaires ou les échanges d’emails, utilisent le chiffrement pour protéger l’information.

Consommables

Le consommable est un ruban qui, placé à l’intérieur de l’imprimante, permet d’imprimer des étiquettes industrielles par transfert. C’est aujourd’hui la technique la plus efficace pour obtenir des étiquettes solides.

Contrats dématérialisés

Les contrats dématérialisés sont la version numérique des contrats au format papier (contrat de travail, fournisseur, client, baux locatifs, etc.). Ils ont la même valeur juridique qu’un contrat au format papier. Ceux-ci doivent être signés électroniquement.

Cyberattaque

Une cyberattaque est une action délibérée visant à compromettre la sécurité d’un système informatique, d’un réseau ou de données. Les motivations derrière les cyberattaques varient, allant de la recherche de gains financiers à l’espionnage industriel, en passant par la simple perturbation des opérations d’une organisation.

Cybersécurité ou cyberprotection

La cybersécurité englobe l’ensemble des pratiques, technologies et processus visant à protéger les systèmes informatiques, réseaux, données et programmes contre les cybermenaces telles que les attaques, les intrusions, le vol de données et les dommages potentiels, en assurant la confidentialité, l’intégrité et la disponibilité des informations.

Dématérialisation

La dématérialisation consiste à remplacer des supports d’information matériels par des fichiers numériques.

Documents numériques, documents électroniques

Un document numérique est une forme de représentation de l’information ayant la particularité d’être consultable sur l’écran d’un appareil électronique. Son origine peut provenir d’un document au format papier ou numérique.

e-Bridge

e-Bridge est une technologie de développement des systèmes multifonctions de Toshiba Tec.

e-FILING

Stockage sécurisé et impression des documents à la demande.

EDC (Electronic Data capture)

EDC (Electronic Data Capture) est un logiciel évolutif de saisie électronique des données qui permet aux utilisateurs de recueillir, de valider, de transmettre et d’analyser les données.

Endpoint Detection and Response (EDR)

En français « Détection et Réponse sur les Points de Terminaison », est une technologie de cybersécurité conçue pour détecter, identifier, et répondre aux menaces informatiques des points de terminaisons tels que les ordinateurs, les téléphones et les serveurs. L’EDR recueille et analyse en continu des données de sécurité provenant de ces appareils pour identifier des comportements suspects ou malveillants. En cas de détection d’une activité anormale, l’EDR permet de réagir rapidement, soit automatiquement soit manuellement, pour contenir l’attaque et remédier à la menace.

Glossaire

Que recherchez-vous ?

Aller au contenu principal