1.
TLS (Transport Layer Security) :
Protocole de sécurité qui assure la confidentialité et l’intégrité des données échangées
entre deux applications.
o Fonction : Assure la sécurité des communications sur un réseau informatique.
o Utilisation : Utilisé dans les navigateurs web pour sécuriser les connexions
HTTPS.
o Exemple : Lorsqu’un client passe une commande sur un site e-
commerce, TLS est utilisé pour sécuriser les informations de
paiement transmises entre le navigateur du client et le serveur
du site
2. AES (Advanced Encryption Standard) :
Algorithme de chiffrement symétrique utilisé pour sécuriser les données sensibles.
o Fonction : Chiffrement des données pour les rendre illisibles sans la clé de
déchiffrement.
o Utilisation : Sécurisation des données sensibles dans les applications bancaires et
gouvernementales.
o Exemple : Une entreprise utilise AES pour chiffrer les données sensibles stockées
dans sa base de données, comme les informations clients et les détails financiers.
3. IAM (Identity and Access Management) :
Système de gestion des identités et des accès permettant de contrôler qui peut accéder
à quelles ressources.
o Fonction : Gestion des identités numériques et des droits d’accès des utilisateurs.
o Utilisation : Contrôle des accès aux systèmes et aux données dans une
entreprise.
o Exemple : Une entreprise de logistique utilise un système IAM pour gérer les
accès des employés aux différents systèmes, assurant que seuls les utilisateurs
autorisés peuvent accéder aux informations sensibles.
4. 2FA (Two-Factor Authentication) :
Méthode de sécurité qui nécessite deux formes d’identification pour accéder à une
ressource.
o Fonction : Ajoute une couche de sécurité supplémentaire en nécessitant deux
formes d’identification.
o Utilisation : Connexion aux comptes en ligne, comme les services bancaires et les
réseaux sociaux.
o Exemple : Un fournisseur de services cloud exige que les utilisateurs se
connectent avec un mot de passe et un code envoyé sur leur téléphone pour
renforcer la sécurité des comptes.
5. IDS (Intrusion Detection System) :
Système de détection d’intrusions qui surveille le réseau pour détecter des activités
suspectes.
o Fonction : Surveille le réseau pour détecter des activités suspectes ou
malveillantes.
o Utilisation : Protection des réseaux d’entreprise contre les cyberattaques.
o Exemple : Une entreprise de transport utilise un IDS pour surveiller son réseau et
détecter toute activité suspecte, comme des tentatives d’accès non autorisées.
6. SIEM (Security Information and Event Management) :
Outil qui collecte et analyse les données de sécurité pour détecter et répondre aux
menaces.
o Fonction : Collecte et analyse les données de sécurité pour identifier et répondre
aux menaces.
o Utilisation : Gestion centralisée de la sécurité dans les grandes organisations.
o Exemple : Une entreprise de transport utilise un IDS pour surveiller son réseau et
détecter toute activité suspecte, comme des tentatives d’accès non autorisées.
7. Cybersécurité :
Ensemble des pratiques et technologies utilisées pour protéger les systèmes informatiques
et les données contre les cyberattaques.
o Fonction : Protection des systèmes informatiques et des données contre les
cybermenaces.
o Utilisation : Mise en œuvre de pare-feu, antivirus, et politiques de sécurité.
o Exemple : Une entreprise de fabrication met en place des pare-feu, des logiciels
antivirus et des politiques de sécurité pour protéger ses systèmes contre les
cyberattaques.
8. Hameçonnage (Phishing) :
Technique de fraude visant à obtenir des informations sensibles en se faisant passer pour
une entité de confiance.
o Fonction : Technique de fraude pour obtenir des informations sensibles en se
faisant passer pour une entité de confiance.
o Utilisation : Envoi de courriels ou de messages trompeurs pour voler des
informations personnelles.
o Exemple : Un employé reçoit un e-mail semblant provenir de son supérieur, lui
demandant de cliquer sur un lien et de saisir ses informations de connexion. En
réalité, il s’agit d’une tentative de hameçonnage.
9. Rançongiciels (Ransomware) :
Type de logiciel malveillant qui bloque l’accès aux données ou systèmes jusqu’au paiement
d’une rançon.
o Fonction : Logiciel malveillant qui bloque l’accès aux données ou systèmes
jusqu’au paiement d’une rançon.
o Utilisation : Attaques ciblant les entreprises et les particuliers pour extorquer de
l’argent.
o Exemple : Une entreprise de logistique est victime d’une attaque par rançongiciel
qui chiffre ses données et exige une rançon pour les déchiffrer. L’entreprise doit
alors décider de payer ou de restaurer les données à partir de sauvegardes.
10. SCM (Supply Chain Management) :
Gestion de l’ensemble des processus liés à la chaîne d’approvisionnement, de la production
à la livraison.
o Fonction : Gestion des flux de biens, d’informations et de finances dans la chaîne
d’approvisionnement.
o Utilisation : Optimisation des processus de production, de stockage et de
distribution.
o Exemple : Une entreprise utilise un logiciel SCM pour suivre les stocks, gérer les
commandes et coordonner les livraisons avec ses fournisseurs et clients.
11. CAO (Conception Assistée par Ordinateur) :
Utilisation de logiciels pour concevoir et modéliser des produits ou des systèmes.
o Fonction : Utilisation de logiciels pour concevoir et modéliser des produits ou des
systèmes.
o Utilisation : Ingénierie, architecture, et design industriel.
o Exemple : Un fabricant de pièces automobiles utilise des logiciels de CAO pour
concevoir et tester virtuellement de nouvelles pièces avant de les produire.
12. L’empreinte carbone :
Mesure de la quantité totale de gaz à effet de serre émis directement ou indirectement par
une activité ou un produit.
o Fonction : Mesure des émissions de gaz à effet de serre d’une activité ou d’un
produit.
o Utilisation : Évaluation de l’impact environnemental et mise en œuvre de
stratégies de réduction.
o Exemple : Une entreprise de transport calcule l’empreinte carbone de ses
opérations et met en place des mesures pour réduire ses émissions, comme
l’optimisation des itinéraires et l’utilisation de véhicules électriques.
13. Ateliers et hackathons :
Événements collaboratifs où des participants travaillent ensemble pour résoudre des
problèmes ou développer des projets innovants.
o Fonction : Événements collaboratifs pour résoudre des problèmes ou développer
des projets innovants.
o Utilisation : Encouragement de l’innovation et du travail d’équipe dans les
entreprises et les communautés technologiques.
o Exemple : Une entreprise organise un hackathon pour ses employés afin de
développer des solutions innovantes pour améliorer l’efficacité de la chaîne
d’approvisionnement.
14. ERP (Enterprise Resource Planning) :
Système intégré de gestion qui permet de centraliser et de gérer les processus
opérationnels d’une entreprise.
o Fonction : Système intégré de gestion des processus opérationnels d’une
entreprise.
o Utilisation : Centralisation des données et automatisation des processus dans les
domaines de la finance, des ressources humaines, de la production, etc.
o Exemple : Une entreprise de production utilise un système ERP pour intégrer et
gérer ses processus financiers, de production et de ressources humaines,
améliorant ainsi la coordination et l’efficacité.
15. KPI (Key Performance Indicator) :
Indicateur clé de performance utilisé pour mesurer l’efficacité et le succès des activités ou
des processus.
o Fonction : Indicateur clé de performance pour mesurer l’efficacité et le succès
des activités ou des processus.
o Utilisation : Suivi des performances et prise de décisions stratégiques dans les
entreprises.
o Exemple : Une entreprise de distribution suit des KPI tels que le taux de
satisfaction client, le délai de livraison et le coût de stockage pour évaluer et
améliorer ses performances.