Attaque par destruction d’équipement

Une attaque par destruction d’équipement, également connue sous le nom d’attaque par destruction de matériel, est un exploit qui détruit des équipements informatiques et électroniques physiques. Les attaques par destruction d’équipement peuvent être déclenchées simplement par l’accès physique au matériel informatique, ainsi qu’à un outil d’attaque – qui peut être aussi simple qu’un marteau ou … Lire la suite

Shadow app

Les shadow apps sont des logiciels qui n’ont pas été pris en charge par le service informatique d’un employé. Dans le passé, les applications fantômes étaient souvent installées localement par des employés impatients qui voulaient un accès immédiat aux logiciels sans passer par les canaux normaux de l’entreprise. Avec l’essor du logiciel en tant que … Lire la suite

Politique d’utilisation acceptable (AUP)

Une politique d’utilisation acceptable (AUP) est un document stipulant les contraintes et les pratiques qu’un utilisateur doit accepter pour accéder à un réseau d’entreprise ou à Internet. De nombreuses entreprises et établissements d’enseignement exigent que les employés ou les étudiants signent une politique d’utilisation acceptable avant de se voir accorder un identifiant réseau. Lorsque vous … Lire la suite

FedRAMP (Federal Risk and Authorization Management Program)

Le Federal Risk and Authorization Management Program, également connu sous le nom de FedRAMP, est un programme de gestion des risques qui fournit une méthode normalisée d’évaluation et de contrôle de la sécurité des services en nuage. FedRAMP a été créé pour aider le gouvernement dans ses projets de cloud computing. Il fournit aux fournisseurs … Lire la suite

Énergie rayonnante

L’énergie rayonnante désigne l’énergie émise par le rayonnement électromagnétique. Elle peut être observée lorsqu’elle rayonne hors d’une source et dans l’environnement. Les sources d’énergie rayonnante englobent tous les rayonnements électromagnétiques, y compris les rayons gamma, x, les radiofréquences et les micro-ondes. L’énergie rayonnante est souvent utilisée pour décrire le type de particule en question, mais … Lire la suite

Réseau ubiquitaire

Le réseau ubiquitaire, également appelé réseau omniprésent, est la distribution de l’infrastructure de communication et des technologies sans fil dans tout l’environnement pour permettre une connectivité continue. Cette capacité fait partie intégrante de l’informatique omniprésente. (Les termes sont interchangeables, avec de légères variations, comme « ubiquitaire » ou « omniprésent », qui signifient essentiellement la même chose). L’Internet des … Lire la suite

Stockage magnétique

Le stockage magnétique est la manipulation des champs magnétiques sur un support afin d’enregistrer des données audio, vidéo ou autres. Le stockage magnétique existe sous de nombreuses formes depuis 1888, date à laquelle Oberlan Smith a publié son enregistrement audio sur un fil dans Electrical World. En gros, le stockage magnétique fonctionne de manière très … Lire la suite

Steadycam (steadicam)

Un steadycam (également appelé steadicam) est un dispositif qui permet de filmer en douceur en stabilisant une caméra et en l’isolant des chocs et des vibrations. Le steadycam et d’autres dispositifs permettent à la caméra de se déplacer en douceur dans une scène ou de suivre un sujet. La fluidité du mouvement permet une meilleure … Lire la suite

Nettoyage des documents

Le nettoyage des documents consiste à s’assurer que le document ne contient que les informations prévues. Outre le fait de s’assurer que le texte du document ne divulgue pas ouvertement quelque chose qu’il ne devrait pas, l’assainissement du document comprend la suppression des métadonnées du document qui pourraient poser un risque pour la vie privée … Lire la suite

Environnement d’exploitation standard (SOE)

Un environnement d’exploitation standard (SOE) est la charge d’installation du système d’exploitation et des applications logicielles de base qui est généralement déployée dans l’ensemble de la base d’utilisateurs d’une organisation. SOE peut parfois servir de ligne directrice. Cependant, les libertés individuelles des utilisateurs peuvent différer de celles accordées par l’environnement. Les organisations qui ont des … Lire la suite