#

2FA (Authentification à Deux Facteurs)

Processus de sécurité nécessitant deux facteurs d'authentification différents : quelque chose que vous connaissez (mot de passe) et quelque chose que vous possédez (code TOTP depuis une app d'authentification). Réduit considérablement le risque d'accès non autorisé.

A

Analyse de Cause Racine (RCA)

Une méthodologie systématique pour identifier la cause sous-jacente des incidents ou problèmes, plutôt que de traiter uniquement les symptômes. Techniques courantes incluent les 5 Pourquoi, diagrammes d'Ishikawa et analyse des modes de défaillance pour prévenir la récurrence.

API (Interface de Programmation Applicative)

Un ensemble de protocoles et d'outils permettant à différentes applications logicielles de communiquer et d'échanger des données. Les API permettent les intégrations entre plateformes ITSM, outils de monitoring, annuaires LDAP et services tiers pour une automatisation transparente.

Automatisation

L'utilisation de la technologie pour effectuer des tâches avec une intervention humaine minimale. En ITSM, inclut les workflows automatisés, notifications d'alertes, renouvellements de contrats et vérifications de conformité pour réduire les efforts manuels et les erreurs.

Automatisation des Workflows

La conception et l'exécution de processus métier répétables où les tâches, documents ou informations sont transmis entre participants selon des règles définies. Réduit le travail manuel et assure la cohérence.

B

Base de Connaissances

Un référentiel centralisé d'informations, documentation, procédures, FAQ et solutions. Permet le support en libre-service, une résolution plus rapide des incidents et le partage des connaissances entre équipes.

C

Cartographie des Dépendances

Le processus d'identification et de documentation des relations entre composants IT, services et processus métier. Critique pour l'analyse d'impact, la gestion du changement et la compréhension des effets en cascade des pannes.

Catalogue de Services

Une base de données centralisée de tous les services IT disponibles aux utilisateurs, incluant descriptions, propriété, coûts et procédures de demande. Permet le libre-service et standardise la fourniture de services.

CI (Configuration Item / Élément de Configuration)

Tout composant devant être géré pour fournir un service IT. Les CI incluent le matériel (serveurs, routeurs), les logiciels (applications, licences), la documentation et les relations entre éléments stockés dans une CMDB.

CMDB (Configuration Management Database)

Un référentiel centralisé qui stocke les informations sur les éléments de configuration (CI) et leurs relations tout au long de leur cycle de vie. Agit comme la source unique de vérité pour l'infrastructure IT, permettant l'analyse d'impact et la gestion du changement.

Configuration de Référence

Une configuration d'un service, produit ou infrastructure ayant été formellement revue et approuvée, servant de base pour les activités futures. Utilisée comme point de référence pour la gestion du changement.

Conformité

Respect des lois, réglementations, normes et politiques internes. En IT, inclut le RGPD (protection des données), ISO 27001 (sécurité de l'information), NIS2 (sécurité réseau), SOC 2 et réglementations spécifiques au secteur.

Contrôle d'Accès Basé sur les Rôles (RBAC)

Une approche de sécurité qui restreint l'accès aux systèmes en fonction des rôles des utilisateurs. Les utilisateurs se voient attribuer des rôles (Admin, Manager, Utilisateur) avec des permissions spécifiques, simplifiant la gestion des accès.

Contrôle de Version

La gestion des modifications apportées aux documents, code logiciel ou configurations au fil du temps. Permet de suivre les modifications, revenir aux versions précédentes et comprendre l'évolution des éléments.

D

Dashboard / Tableau de Bord

Une interface visuelle affichant les indicateurs clés de performance (KPI), métriques et points de données pertinents pour des objectifs spécifiques. Les tableaux de bord en temps réel permettent une prise de décision rapide.

Directive NIS2

Directive de l'Union Européenne sur la sécurité des réseaux et des systèmes d'information. Impose des exigences de cybersécurité aux opérateurs d'infrastructures critiques incluant la gestion des risques, déclaration d'incidents et sécurité de la chaîne d'approvisionnement.

DMS (Document Management System)

Une plateforme logicielle pour stocker, gérer, suivre et versionner des documents électroniques. Les DMS modernes incluent l'OCR pour indexer les documents scannés et des capacités de recherche plein texte.

Documentation Vivante

Documentation continuellement mise à jour reflétant l'état actuel des systèmes et processus. La synchronisation automatique avec la CMDB garantit l'exactitude et élimine les informations obsolètes.

Données Structurées

Données organisées dans un format prédéfini (schéma) les rendant facilement recherchables et traitables par les machines. En contexte web, le balisage Schema.org aide les moteurs de recherche et l'IA à comprendre la sémantique du contenu.

F

Flux Réseau

Le chemin de communication des données entre composants IT. Documenter les flux réseau aide à l'analyse de sécurité, dépannage, audits de conformité et compréhension des dépendances de services.

G

GED (Gestion Électronique de Documents)

Système de numérisation, stockage, indexation et récupération de documents électroniques avec contrôle de version et gestion des accès. Inclut l'OCR pour l'indexation automatique des documents scannés.

Gestion de la Configuration

Le processus d'identification, de contrôle et de maintenance des informations sur les éléments de configuration (CI) tout au long de leur cycle de vie. Garantit que la CMDB reste précise et à jour, supportant la gestion du changement et l'analyse d'impact.

Gestion des Actifs

Le processus systématique de déploiement, exploitation, maintenance, mise à niveau et mise au rebut d'actifs de manière rentable tout au long de leur cycle de vie. En IT, inclut matériel, logiciels, licences et composants d'infrastructure suivis dans un système centralisé.

Gestion des Changements

Le processus de contrôle du cycle de vie de tous les changements à l'infrastructure et services IT, permettant des changements bénéfiques avec un minimum de perturbations. Inclut l'analyse d'impact, workflows d'approbation et procédures de rollback.

Gestion des Incidents

Le processus de gestion du cycle de vie de tous les incidents pour restaurer l'opération normale du service aussi rapidement que possible avec un impact métier minimal. Inclut détection, journalisation, catégorisation, investigation et résolution.

Gestion des Licences

L'administration des licences logicielles tout au long de leur cycle de vie, assurant la conformité avec les accords fournisseurs et l'optimisation des coûts. Inclut le suivi de l'utilisation, renouvellements et identification des licences inutilisées.

Gestion des Problèmes

Un processus ITIL axé sur l'identification et la gestion des causes racines des incidents pour prévenir leur récurrence. Inclut la détection de problèmes, l'analyse de cause racine, l'implémentation de contournements et le déploiement de solutions permanentes.

Gestion des Projets

L'application de connaissances, compétences, outils et techniques aux activités de projet pour répondre aux exigences. La gestion de projets IT inclut planification, allocation des ressources, gestion des risques et suivi de livraison.

Gestion du Cycle de Vie des Contrats

Le processus de gestion des contrats de la création à l'exécution, suivi des performances, renouvellement et résiliation. Inclut alertes automatiques pour dates d'expiration, surveillance SLA et évaluation des performances fournisseurs.

I

IKP (Indicateur Clé de Performance)

Une valeur mesurable démontrant l'efficacité avec laquelle une organisation atteint ses objectifs métier clés. Les IKP IT incluent le pourcentage de disponibilité, temps moyen de résolution (MTTR), taux de résolution des tickets et conformité SLA.

Intégration

La connexion de différents systèmes IT, applications et sources de données pour fonctionner ensemble comme un système coordonné. Intégrations courantes incluent LDAP/Active Directory, outils de monitoring, systèmes de ticketing et plateformes cloud.

ITIL (IT Infrastructure Library)

Un framework de bonnes pratiques pour la gestion des services IT (ITSM) qui se concentre sur l'alignement des services IT avec les besoins métier. Définit les processus pour la stratégie, conception, transition, exploitation et amélioration continue.

ITSM (IT Service Management)

La mise en œuvre et gestion de services IT de qualité répondant aux besoins métier. L'ITSM englobe processus, politiques et procédures couvrant l'ensemble du cycle de vie des services IT de la planification au retrait.

L

LDAP (Lightweight Directory Access Protocol)

Un protocole pour accéder et maintenir des services d'information d'annuaire distribués. Couramment utilisé pour l'authentification centralisée, permettant aux utilisateurs d'accéder à plusieurs systèmes avec des identifiants uniques (SSO).

M

Monitoring en Temps Réel

Observation continue des systèmes et services IT avec alerte immédiate sur anomalies ou dépassements de seuils. Permet la détection proactive de problèmes avant qu'ils n'impactent les opérations métier.

Multi-Tenant

Architecture logicielle où une instance unique de l'application sert plusieurs clients (tenants), avec isolation des données et personnalisation par tenant. Commun dans les plateformes SaaS pour la sécurité et la scalabilité.

O

OCR (Reconnaissance Optique de Caractères)

Technologie convertissant des documents scannés, PDF ou images contenant du texte en texte lisible par machine, recherchable et éditable. Essentiel pour numériser les archives papier et permettre la recherche plein texte.

P

PCA (Plan de Continuité d'Activité)

Collection documentée de procédures et informations aidant une organisation à continuer ses opérations pendant des perturbations. En IT, spécifie les objectifs de temps de récupération (RTO) et objectifs de point de récupération (RPO) pour les services critiques.

Piste d'Audit

Un enregistrement chronologique des activités système fournissant des preuves documentaires de la séquence d'opérations. Essentiel pour la conformité (RGPD, ISO 27001), investigations de sécurité et suivi des changements dans les plateformes ITSM.

R

Relation

Une connexion entre éléments de configuration (CI) dans une CMDB. Types incluent 'depends_on' (dépendances de service), 'runs_on' (application sur serveur), 'owned_by' (responsabilité), permettant analyse d'impact et gestion du changement.

RPO (Recovery Point Objective)

La quantité maximale acceptable de perte de données mesurée en temps. Par exemple, un RPO de 4 heures signifie que l'organisation peut tolérer la perte de jusqu'à 4 heures de données dans un scénario de catastrophe.

RTO (Recovery Time Objective)

Le temps maximum acceptable pendant lequel un système ou service peut être indisponible après une panne. Par exemple, un RTO de 2 heures signifie que le service doit être restauré dans les 2 heures suivant la perturbation.

S

SaaS (Software as a Service)

Un modèle de distribution logicielle où les applications sont hébergées par un fournisseur et mises à disposition des clients via Internet. Les utilisateurs accèdent au logiciel via navigateur web sans installation, avec tarification par abonnement.

Service Desk / Centre de Services

Le point de contact unique entre le fournisseur de services IT et les utilisateurs. Gère les rapports d'incidents, demandes de service et fournit le support de premier niveau. Les service desks modernes utilisent des systèmes de ticketing avec automatisation et intégration de base de connaissances.

SLA (Service Level Agreement / Accord de Niveau de Service)

Un engagement formel entre un fournisseur de services et un client définissant les niveaux de service attendus, incluant disponibilité, performance, temps de réponse et pénalités en cas de non-conformité. Critique pour la gestion des contrats.

Source Unique de Vérité (SSOT)

La pratique de structurer les modèles d'information de sorte que chaque élément de données soit stocké exactement une fois, avec toutes les références pointant vers cet emplacement unique. En ITSM, la CMDB sert de SSOT pour les données d'infrastructure.

Système de Ticketing

Une plateforme logicielle pour gérer et suivre les incidents, demandes de service et problèmes. Inclut automatisation des workflows, gestion des priorités, règles d'assignation et suivi SLA.

T

Temps de Disponibilité (Uptime)

Le temps pendant lequel un système ou service est opérationnel et disponible. Typiquement exprimé en pourcentage (ex: 99.9% de disponibilité = 8.76 heures d'indisponibilité par an). Métrique SLA critique.

Temps Moyen de Résolution (MTTR)

Le temps moyen nécessaire pour résoudre un incident ou problème depuis le rapport initial jusqu'à la résolution. Une métrique clé de performance IT pour mesurer l'efficacité des processus de gestion des incidents.

V

Visibilité de Bout en Bout

Visibilité complète à travers tous les composants, processus et relations dans l'infrastructure IT. Permet de comprendre comment les changements se propagent à travers le système et leur impact sur les services métier.

É

Élément IT / Actif IT

Tout composant précieux contribuant à la fourniture de services IT. Inclut les actifs physiques (serveurs, postes de travail, équipements réseau), licences logicielles, abonnements cloud et ressources numériques.