Nexus Glossaire


A

Accessoires d’imprimantes de cartes

Nous offrons des accessoires pour les imprimantes: rubans, kits de nettoyage, rouleaux de laminage, encodeurs de bandes magnétiques et film de transfert. Chacun de ces accessoires est adapté au fabricant ou au type d’imprimante spécifique afin de garantir des résultats d’impression de qualité supérieure.

Appliance virtuelle

Une appliance virtuelle est une appliance logicielle installée sur une machine virtuelle. Les appliances virtuelles sont hébergées via l’infrastructure distante et sont accessibles à distance, sans aucun matériel installé en local. Les appliances virtuelles jouent un rôle primordial dans le modèle de logiciel en tant que service (SaaS) du Cloud Computing, dans lequel l’accès aux logiciels à distance est fourni via le navigateur Internet.

Authentification

L’authentification est le processus consistant à vérifier la validité de l’identité d’un individu. Ceci peut impliquer le recours à un ou plusieurs moyens d’identification, également appelés « facteurs », tels que les codes PIN et les cartes à puce.

Authentification à deux facteurs

Ce terme désigne l’utilisation d’une combinaison de deux techniques d’authentification par exemple un mot de passe et une carte à puce. Il s’agit en général d’un élément dont l’utilisateur est en possession et d’une donnée que l’utilisateur connaît.

Autorité de certification

Une autorité de certification est une instance qui émet des certificats numériques. Un certificat numérique est utilisé pour assigner une clé publique à une personne ou à une organisation.


B

Bring Your Own Device (BYOD)

Bring Your Own Device est un concept d’accès guidé par la consumérisation des infrastructures informatiques. Les solutions Bring Your Own Device offrent un accès à distance sécurisé aux ressources de l’entreprise à partir des appareils mobiles. Ainsi, les utilisateurs finaux peuvent facilement accéder à leur espace de travail depuis leur appareil préféré, comme leur smartphone ou leur tablette, sans compromettre la sécurité des données sensibles.


C

Carte à puce

Les cartes à puce sont utilisées pour authentifier différents systèmes, comme l’accès aux bâtiments, le paiement à la cafétéria ou l’utilisation de services d’impression sécurisée. Elles sont disponibles avec différents types de technologie d’identification, notamment les puces RFID, les puces de contact, les bandes magnétiques ou les données biométriques. Par ailleurs, elles peuvent être imprimées avec n’importe quel design personnalisé.

Carte de proximité

Les cartes de proximité sont des cartes à puce qui peuvent être lues sans les insérer dans un système de lecteur. Elles font appel à la technologie de l’identification par radiofréquence (RFID) pour communiquer avec le lecteur sur une distance de quelques mètres. Les cartes de proximité peuvent contenir plus de données que les cartes à bande magnétique.

Cartes communes d’accès (CAC)

Une carte commune d’accès est une carte à puce qui donne accès aux bâtiments, aux zones contrôlées, aux réseaux et systèmes informatiques. Habituellement de la même forme et taille qu’une carte de crédit, la CAC permet l’utilisation d’authentification à deux facteurs.

Carticiel

Les cartes plastiques sont utilisées à des fins diverses: cartes d’identité nationales, badges professionnels, cartes de fidélité de clients, etc. Les cartes à puce sont disponibles avec différents types de technologie d’identification, notamment les puces RFID, les puces de contact, les bandes magnétiques ou les données biométriques. Par ailleurs, elles peuvent être imprimées avec n’importe quel design personnalisé. Les accessoires de carte incluent les cordons, les porte-cartes, les étuis en plastique, les clips, les yoyo et les bobines de badge. (Cardware)

Certificat numérique

Un certificat numérique est une preuve électronique délivrée par une autorité de certification autorisée (CA – Certificate Authority).

Conformité

La conformité est un processus long terme, permanent, visant à s’assurer que l’environnement IT de l’entreprise satisfait toutes les exigences légales, internes et contractuelles. Les tâches principales comprennent notamment, la documentation de toutes les activités essentielles et l’analyse des menaces potentielles.

Credentials

« Credentials » est un terme générique désignant tous les moyens employés pour identifier, authentifier et autoriser les utilisateurs. Les credentials déterminent, par exemple, qui possède un accès logique ou physique aux réseaux ou bâtiments particuliers. Ces moyens recouvrent diverses formes comme les badges équipés simplement d’une photo d’identité, les cartes RFID, les cartes équipées d’un certificat, les codes PIN, les mots de passe à usage unique (OTP), les questions de sécurité et les informations biométriques.

Criminalité informatique

Tout délit impliquant un ordinateur et un réseau. La cybercriminalité englobe un large éventail d’activités, comme la distribution de virus ou de logiciels malveillants, les attaques de déni de service, les fraudes et les vols d’identités, ainsi que le cyberterrorisme et la cyberguerre. (Cybercriminalité)

Cybercriminalité

Tout délit impliquant un ordinateur et un réseau. La cybercriminalité englobe un large éventail d’activités, comme la distribution de virus ou de logiciels malveillants, les attaques de déni de service, les fraudes et les vols d’identités, ainsi que le cyberterrorisme et la cyberguerre. (Criminalité informatique)


E

Entité

En modélisation des données, une entité désigne un objet identifiable de manière unique pour lequel les informations sont traitées ou stockées. Les entités peuvent être physiques ou abstraites. Les entités sont décrites en référence à leurs attributs.

Espionnage industriel

Il s’agit du vol de secrets commerciaux (comme des idées, des techniques et des procédés), de données clients, de stratégies d’entreprise, etc., qui seront utilisés par un concurrent. L’espionnage industriel est effectué à des fins de commerce plutôt que de sécurité nationale (espionnage). À distinguer de la veille concurrentielle, c’est-à-dire la collecte légale d’informations permettant de déterminer les activités d’un concurrent. L’espionnage industriel est le plus souvent associé aux industries de technologie lourde, en particulier les secteurs automobile et informatique, dans lesquelles des crédits importants sont alloués en matière de recherche et de développement.


F

Fédération d’identités

La fédération d’identités désigne la création d’une identité fiable reconnue dans l’ensemble d’une organisation ou d’un groupe d’organisations. Le but est de simplifier les processus à l’intérieur et à l’extérieur du périmètre de l’entreprise, car les utilisateurs n’ont pas besoin de credentials distincts pour différents domaines ou systèmes.


G

Gestion des autorisations

La gestion des autorisations accorde aux utilisateurs des droits leur permettant d’accéder aux systèmes et applications particuliers tout en excluant les utilisateurs non autorisés, empêchant ainsi les violations de sécurité.

Gestion des certificats

Les certificats électroniques sont des ID électroniques cryptés, utilisés pour authentifier en toute sécurité les utilisateurs, les périphériques et les logiciels. La gestion des certificats est effectuée dans le cadre des infrastructures de clés publiques et inclut la gestion du cycle de vie complet de chaque certificat (émission, annulation, renouvellement, blocage, etc.).

Gestion des droits

Tout ce qui communique a une identité : les personnes, les appareils, les logiciels. Une identité peut avoir certains droits (comme le droit d’accéder à un certain bâtiment à une heure spécifique), ainsi que le droit d’utiliser certains logiciels sur une machine protégée. La gestion de ces droits dans le monde physique et numérique est essentielle pour obtenir des processus optimaux dans un environnement d’entreprise protégé.

Gestion des identités et des accès

Tout ce qui communique a une identité: les personnes, les appareils, les logiciels. Une identité peut avoir certains droits (comme le droit d’accéder à un certain bâtiment à une heure spécifique), ainsi que des informations d’identification pour s’authentifier (comme un mot de passe, un certificat, une empreinte digitale). Gérer ces différents groupes d’identités, leurs droits correspondants, ainsi que leur authentification sur différents systèmes d’accès est la tâche d’une solution de gestion des identités et des accès.

Gestion des identités physiques (PIM)

Gestion centralisée des identités et des accès pour plusieurs systèmes de contrôle des accès physiques.

Gestion des signatures, des accès numériques et de l’authentification (AAS)

Services robustes d’authentification et d’accès permettant de faciliter l’accès sécurisé aux applications, aux données et à l’authenticité des signatures pour les transactions et les documents.

Gestion du cycle de vie des credentials

La gestion du cycle de vie des credentials désigne de façon générique tous les processus impliqués dans la fourniture, le renouvellement et l’annulation des credentials.


I

Identité

Se rapporte à l’identité numérique d’une personne, d’un appareil, d’un procédé ou de tout autre objet faisant partie d’un réseau numérique. L’identité numérique est la somme des informations qui décrivent de façon unique l’objet en question et contiennent des informations au sujet de ses propriétés et de ses relations avec d’autres objets, et notamment des droits (habilitations) d’exécution de certaines actions dans le monde numérique ou physique. Autrefois, seules les personnes recevaient des identités numériques afin de communiquer dans le monde numérique. Aujourd’hui, nous assistons à la naissance de l’Internet des Objets, au sein duquel la majorité des objets physiques, des machines et même des services qui nous entourent vont être reliés à une infrastructure numérique. Tous ces objets ont besoin d’une identité afin de pouvoir établir des connexions sécurisées et communiquer sur le réseau numérique.

Identité numérique

Une identité numérique désigne la somme totale des caractéristiques uniques en ligne d’un sujet ou d’un objet. Une identité numérique est créée par l’enregistrement sous forme électronique de ces caractéristiques.

Impression de cartes

Nous proposons des imprimantes de cartes plastiques, de cartes papier et d’étiquettes de tous les fabricants majeurs : Fargo, Zebra, Magicard, Nisca, INTRAPROC, Intermec, NBS, Evolis, Digital Identification Solutions et Datacard.

Industrie 4.0

Désigne la quatrième révolution industrielle consécutive à la première (mécanisation de la production grâce à l’énergie de l’eau et de la vapeur), la seconde (utilisation de l’électricité pour la production de masse), et la troisième (automatisation de la production à l’aide de l’informatique). Les experts prédisent un quatrième bond révolutionnaire caractérisé par l’informatisation des industries traditionnelles. L’un des éléments clé de l’Industrie 4.0 sera l’usine dite «intelligente» (Smart Factory) marquée par l’adaptabilité, l’affectation plus efficace des ressources ainsi que par la communication et les processus intelligents. Les fondements technologiques seront les systèmes cyber-physiques et l’Internet des Objets.

Infrastructure eID

Services d’infrastructure à clés publiques (PKI) complets permettant d’émettre, de valider, de récupérer et de vérifier les certificats numériques.

Internet of Things (IoT)

Le réseau numérique va bientôt relier des objets physiques (« objets » c’est-à-dire des personnes, des machines, des appareils) et des procédés. 50 milliards d’appareils devraient être connectés à Internet d’ici 2020. Contrairement à l’Internet que nous connaissons, où seules les personnes sont pourvues d’identités numériques, l’Internet des Objets dote les objets physiques d’identités numériques. Les objets contiennent des logiciels, des composants électroniques et des capteurs qui leur permettent de communiquer avec d’autres objets ou personnes dans le monde numérique ou physique. IoT va transformer toutes les industries : cette nouvelle connectivité marquera probablement une nouvelle ère de l’automatisme dans quasiment tous les secteurs d’activité. L’établissement d’infrastructures sûres et d’identités sécurisées est une étape cruciale pour le déploiement fructueux de ce nouveau type de réseau.


L

LDAP

LDAP ( Lightweight Directory Access Protocol – protocole léger d’accès aux annuaires ) est un protocole permettant l’accès aux informations des annuaires  (par exemple concernant les utilisateurs) et leur partage sur Internet par des applications (e-mail, etc.).

Lecteur de cartes

Les lecteurs de cartes font partie intégrante de tout système de gestion des accès. Ils sont disponibles pour différentes méthodes d’identification, notamment la technologie RFID, les données biométriques, les puces de contact et les codes-barres.


N

Nexus Online Services (NOS)

Portail Internet réservé aux revendeurs et aux intégrateurs système, permettant de prendre en charge leurs utilisateurs finaux lors de la commande, de la création et de la distribution de cartes d’identification et de jetons logiciels.


O

OpenID

OpenID est un protocole de sécurité destiné aux services web qui prend en charge la connexion unique (SSO) pour l’authentification et la gestion des identités.


P

Physical Access Management (PAM)

Produits de lecteurs de cartes sur IP.

Politique de sécurité des informations

Ensemble de politiques émises par une organisation afin de garantir que tous les utilisateurs informatiques de son domaine ou de ses réseaux se conforment aux règles et directives en matière de sécurité des informations stockées numériquement dans les limites de l’autorité de l’organisation. Une politique de sécurité comprend un ensemble de règles définissant les personnes qui sont autorisées à accéder à telle ou telle chose et dans telles ou telles conditions, ainsi que les critères selon lesquels cette autorisation est donnée ou annulée.

Public Key Infrastructure

L’infrastructure de clés publiques ( PKI ) désigne une technologie couramment utilisée dans la protection et l’accès aux réseaux, et dans la protection des communications. Les références PKI sont constituées d’une paire de clés cryptographiques et d’un certificat électronique employés pour identifier et authentifier l’utilisateur.


R

RFID

L’identification par radiofréquence est une technologie de marquage ou d’identification. Elle utilise les champs électromagnétiques de radiofréquence pour transférer les données de non-contact à des fins d’identification et de suivi automatiques des balises jointes aux objets. Les balises peuvent être alimentées par batterie ou tirent leur puissance des ondes RF provenant du lecteur. À la différence d’un code-barres, la balise ne doit pas nécessairement se trouver dans le champ visuel du lecteur, et elle peut être intégrée dans n’importe quel type d’objet, généralement des cartes à puce ou des badges électroniques.


S

SaaS

Software as a Service ( SaaS – ) est une forme de logiciel cloud. Celui-ci permet la mise à disposition d’une application via un réseau IP. Dans ce cas de figure, l’utilisateur n’achète pas le logiciel, mais le « loue » et y accède et l’utilise à distance, à la demande.

SAML

Security assertion markup language ( SAML – ) constitue un cadre XML permettant l’échange de données d’authentification et d’autorisation. Il assure des fonctions qui décrivent et transmettent les informations liées à la sécurité.

Services cloud

Le cloud consiste en la virtualisation des ressources ( telles que des infrastructures informatiques et logiciels ) via un réseau. Ce système assure la délivrance de services sur demande à un coût très réduit – sans compromettre la sécurité, la facilité d’utilisation ou les fonctionnalités.

Services en infogérance

Les services en infogérance sont des services informatiques dont la fourniture et la maintenance sont assurées par des prestataires externes. Cette forme de sous-traitance permet d’accomplir des tâches opérationnelles et administratives routinières de manière efficace et économique.

Signature électronique

Les signatures électroniques sont utilisées comme moyen d’authentifier les identités ou le contenu de l’univers numérique. Elles peuvent être utilisées pour signer des documents en ligne, des e-mails, des transactions et bien d’autres encore. Par exemple, une signature numérique correcte fournit au destinataire du message une raison de croire que ce message a été créé par l’expéditeur spécifié (authentification et non-répudiation) et qu’il n’a pas été modifié lors de son envoi (intégrité).

SSO

Single sign-on ( SSO ) est un mécanisme permettant à un utilisateur ayant déjà été authentifié par un dispositif particulier d’accéder à tous les ordinateurs et services pour lesquels il est localement autorisé, sans avoir à se ré-identifier chaque occasion.


T

Token

Un token est un composant matériel ou logiciel destiné à l’identification et à l’authentification des utilisateurs. L’utilisateur doit être en possession du token afin de bénéficier de ses droits d’accès.


V

Vol d’identité

Délit consistant à se procurer les informations d’identification personnelles d’une autre personne, comme son nom, son numéro de carte de crédit, son numéro de sécurité sociale, etc., afin d’endosser l’identité de cette personne. Ce délit est généralement commis pour pouvoir accéder aux ressources, obtenir un crédit ou d’autres avantages au nom de cette personne.


W

Web 2.0

Web 2.0 décrit une nouvelle étape de l’Internet, dans laquelle les utilisateurs finaux deviennent des collaborateurs et des cocréateurs de contenu Web, plutôt que de simples consommateurs. Les sites Web 2.0 incluent généralement des blogs, des sites de réseaux sociaux, des communautés virtuelles, des wikis et des mash-ups (applications composites).

Whitelisting

La liste blanche contrôle les applications qui sont autorisées à s’exécuter sur un système ou un périphérique protégé. Basée sur le principe du «déni par défaut», la technologie de liste blanche bloque tout fichier qui ne fait pas partie d’une application autorisée, fournissant ainsi une sécurité à toute épreuve. La liste blanche est également nettement plus rapide que les logiciels antivirus traditionnels, car elle n’a qu’à vérifier chaque application par rapport à une liste réduite d’applications autorisées.

Published 1/5 2016

News and Blog