Glossaire Citrix

A

Contrôle d'accès
Le contrôle d’accès est un composant fondamental de la sécurité des données qui dicte qui a le droit de consulter et d’utiliser les applications et les données d’une entreprise.

Passerelle API
Une passerelle API applique des mesures de sécurité aux appels des API (création d’une liste blanche/liste noire des adresses IP, authentification, redirection de contenu, limitation de débit, etc.) afin de sécuriser et de gérer votre trafic d’un seul coup pour des performances améliorées, une complexité moindre et un TCO réduit.

Sécurité des API
La sécurité des API assure une protection complète de vos API afin de protéger vos applications et données précieuses, obtenir des insights sur les performances et l’utilisation de vos API, ainsi que prendre des décisions mieux informées.

Mise à disposition d'applications
La mise à disposition d’applications désigne le processus consistant à livrer une application (en règle générale, une application web) à des utilisateurs finaux, alors que le traitement des données de l’application s’effectue au sein d’un datacenter ou d’un environnement cloud.

Contrôleur de mise à disposition d’applications (ADC)
Un contrôleur de mise à disposition d’applications (ADC) est un périphérique réseau qui occupe une place stratégique au sein du datacenter, entre le pare-feu et un ou plusieurs serveurs applicatifs. L’ADC assure l’équilibrage de charge entre les serveurs et optimise les performances des utilisateurs finaux et la sécurité pour les applications d’entreprise.

Sécurité des applications
La sécurité des applications désigne les mesures et contre-mesures prises pour protéger les applications des menaces internes et externes.

Virtualisation d’applications
La virtualisation d’applications est une technologie qui permet aux utilisateurs d’accéder à une application et de l’utiliser à partir d’un ordinateur différent de celui sur lequel l’application est installée.

B

Gestion des bots
Une solution de gestion des bots détecte les bots malveillants et réduit les attaques de bots afin de protéger vos applications Web et vos appliances des attaques de sécurité sophistiquées.

Réduction des bots
La réduction des bots est une solution de sécurité qui aide à limiter l’effet des bots malveillants sur les ressources d’une entreprise en identifiant les clients entrants comme des bots, puis en les filtrant.

BYOD
Le BYOD désigne la tendance croissante des collaborateurs à utiliser leurs appareils personnels, tels que des ordinateurs portables, des smartphones, des tablettes ou toute autre technologie de l’information grand public.

Continuité d’activité
La continuité d’activité est la capacité d’une entreprise à maintenir ses fonctions stratégiques pendant et après un bouleversement majeur, tel qu’une coupure de service, une atteinte à la sécurité ou toute autre menace.

Plan de continuité d’activité
Un plan de continuité d’activité réunit les procédures mises en place par une organisation pour rétablir ses fonctions métier stratégiques en cas de sinistre imprévu.

Sécurité du BYOD
La sécurité du BYOD est l’ensemble d’outils utilisés pour réduire les risques liés au BYOD, cette pratique consistant à utiliser un appareil personnel, plutôt qu’un appareil fourni par l’entreprise, à des fins professionnelles.

C

Cloud computing
Le cloud computing désigne la mise à disposition de ressources informatiques (applications, serveurs, espace de stockage, logiciels et réseaux) sur Internet. Plutôt que d’héberger vos propres ressources, vous pouvez les utiliser comme des services émanant de divers fournisseurs cloud.

Migration vers le cloud
La migration cloud est le processus qui consiste à déplacer des applications et des données d’un emplacement sur site vers le cloud. Le cloud offre une rentabilité accrue et élimine presque la nécessité d’investir des capitaux dans une infrastructure sur site.

Natif du cloud
« Natif du cloud » désigne une approche de la création et de l’exécution des applications au sein de clouds privés, publics et hybrides. Lorsqu’une application est dite « native du cloud », cela signifie qu’elle a été spécialement conçue pour être développée et managée dans un environnement cloud.

Réseau cloud
Le réseau cloud ou networking cloud consiste à héberger ou à utiliser des ressources informatiques et services réseau (routeurs virtuels, bande passante, pares-feux virtuels ou logiciels de gestion réseau) depuis n’importe quel cloud public, privé ou hybride. Le networking cloud couvre aussi bien les réseaux internes qui utilisent des services basés cloud pour diverses tâches que les réseaux entièrement basés cloud.

Sécurité du cloud
La sécurité du cloud est l’ensemble des mesures et des contrôles permettant de protéger les environnements de cloud computing et les données qu’ils contiennent.

Service cloud
Le terme « services cloud » désigne un large éventail de services fournis à la demande sur Internet aux entreprises et aux clients. Ces services sont conçus pour fournir un accès simple et accessible aux applications et aux ressources, sans qu’une infrastructure interne ou du matériel ne soit nécessaire.

Stockage sur le cloud
Le stockage sur le cloud, ou stockage en ligne, est le stockage de données dans un environnement accessible sur Internet géré par un fournisseur de stockage sur le cloud. Ce fournisseur de services offre à ses clients un accès réseau à la demande à leurs données partout et sur quasiment tout type d’appareil. Les clients n’ont pas à gérer les aspects techniques du stockage ou de l’infrastructure de prise en charge.

Espace de travail collaboratif
Un espace de travail collaboratif permet à des personnes de travailler ensemble, où qu’elles se trouvent. Il permet aux employés d’accéder aisément aux outils dont ils ont besoin pour collaborer de façon fluide, partout et sur tous les appareils.

Conteneurisation
La conteneurisation est une forme de virtualisation de système d’exploitation dans le cadre de laquelle les applications s’exécutent dans des espaces utilisateur isolés appelés conteneurs, qui utilisent tous le même système d’exploitation.

Cybersécurité
La cybersécurité est l’ensemble des outils, technologies, processus et pratiques de sécurité utilisés pour protéger les réseaux, les utilisateurs, les appareils, les logiciels, les applications et les données, des actions numériques malveillantes, appelées cyberattaques.

D

Sécurité des données
La sécurité des données est un ensemble de techniques, d’outils et de pratiques visant à protéger les informations numériques de tout accès non autorisé, des utilisateurs malveillants et de la corruption. Elle inclut tous les aspects, de la sécurité physique des serveurs et du stockage à la gestion du contrôle d’accès.

Virtualisation de postes
La virtualisation de postes est une technologie qui permet aux utilisateurs de simuler une charge de poste de travail pour accéder à un poste depuis un appareil connecté, à distance ou en local.

Solutions Desktops-as-a-Service (DaaS)
Une solution Desktop-as-a-Service (DaaS) est une offre de cloud computing qui permet aux entreprises de livrer des postes de travail virtuels hébergés dans le cloud, partout et sur tous les appareils.

Sécurité des appareils
La sécurité des appareils est la protection des actifs informatiques contre les dommages et l’utilisation non autorisée. Bien que le terme « sécurité des appareils » ne soit pas aussi largement utilisé que « cybersécurité », il s’agit d’un concept pertinent qui désigne l’ensemble des pratiques de sécurisation des ordinateurs de bureau, des ordinateurs portables, des smartphones, des tablettes ou des appareils de l’Internet des objets (IdO).

Transformation numérique
La transformation digitale est l’adoption stratégique de technologies digitales, telles qu’un espace de travail digital, en vue d’améliorer les processus et la productivité, de gérer le risque et d’améliorer le service client.

Bien-être numérique
Le bien-être numérique (également connu sous le nom de santé numérique) désigne la quête d’une relation saine et intentionnelle avec la technologie dans l’environnement de travail et dans la vie personnelle.

Environnement de travail numérique
Un environnement de travail numérique est une stratégie d’entreprise qui rassemble les outils, les lieux, les modes de travail, les cultures et les compétences dont les collaborateurs ont besoin pour bien travailler et servir leurs clients au mieux.

Espace de travail digital
Un espace de travail digital permet aux collaborateurs d’accéder à leurs applications et leurs données sur tout appareil, indépendamment du réseau ou du cloud utilisé.

Reprise après sinistre
La reprise après sinistre est un ensemble de plans et de procédures prédéfinis qui permettent à une entreprise de récupérer son infrastructure informatique en cas d’imprévu (panne de courant, pandémie ou catastrophe naturelle).

E

Signature électronique
Une signature électronique est une méthode permettant de signer électroniquement des contrats et d’autres documents, sans stylo ni papier. Les signatures électroniques sont utilisées par les entreprises pour gagner du temps et réduire les coûts. Elles ont la même valeur juridique et la même applicabilité que les documents papier signés avec un stylo, à condition qu’elles soient exécutées dans le respect des lois sur les signatures électroniques.

Sécurité périphérique (Edge)
La sécurité périphérique (Edge) permet une sécurité avancée et simplifie la gestion de la sécurité de l’information afin de protéger le réseau distant des menaces Internet en offrant un panneau de gestion et de reporting unique couvrant diverses fonctionnalités de sécurité et le SD-WAN.

Expérience collaborateur
L’expérience collaborateur fait référence à l’éventail de perceptions et d’observations que les employés formulent au cours de leurs interactions avec une entreprise.

Engagement des collaborateurs
L’engagement d’un collaborateur fait référence à l’implication émotionnelle et à l’investissement professionnel d’un employé vis-à-vis de son poste et des résultats de son entreprise. 

Bien-être des collaborateurs
Quand il s’agit du bien-être de vos collaborateurs, un petit investissement peut s’avérer rentable sur le long terme. Découvrez pourquoi il est important de fournir un espace de travail tenant compte du bien-être des collaborateurs.

Sécurité des terminaux
La sécurité des terminaux désigne une méthode de protection réseau qui exige que les appareils d’un réseau d’entreprise respectent certaines normes de conformité avant de se voir octroyer l’accès.

Partage et synchronisation de fichiers d’entreprise (EFSS)
La synchronisation et le partage de fichiers d’entreprise (EFSS) est un service logiciel qui permet aux utilisateurs de partager et de synchroniser de façon sécurisée des fichiers, des documents, des photos et des vidéos avec des employés, des partenaires ou des clients sur plusieurs appareils.

Gestion de la mobilité d’entreprise (EMM)
La gestion de la mobilité d’entreprise (EMM) est un ensemble de technologies, processus et politiques destiné à sécuriser et gérer l’utilisation des appareils mobiles appartenant à l’entreprise et aux employés au sein d’une entreprise. 

H

Virtualisation matérielle
La virtualisation matérielle est une méthode qui consiste à exécuter plusieurs VM indépendantes sur un ordinateur physique en utilisant entièrement les ressources physiques disponibles dans de puissants serveurs modernes, ce qui permet de réduire le coût total de possession associé au déploiement de serveurs.

HDX
La technologie HDX offre une expérience haute définition aux utilisateurs d’applications et de postes de travail centralisés, sur tout appareil et tout réseau.

Poste de travail hébergé
Les postes de travail hébergés améliorent l’efficacité de l’infrastructure informatique, tout en simplifiant le travail des utilisateurs. Néanmoins, les entreprises passent de plus en plus rapidement au cloud. Découvrez comment adopter le poste de travail cloud (DaaS).

Cloud hybride
Un cloud hybride est un type d’environnement informatique qui intègre des ressources informatiques privées, telles qu’un datacenter ou un cloud privé, à des clouds publics. Applications, données et services sont partagés entre ces ressources, qui représentent des entités distinctes mais gérées ensemble comme un environnement unifié.

Informatique hybride
L’informatique hybride est une approche de l’informatique d’entreprise qui consiste à exécuter une infrastructure informatique interne existante aux côtés de services cloud public pour répondre aux besoins d’une entreprise en matière de charges de travail et de données. Contrairement au cloud hybride, les ressources internes et cloud au sein d’un environnement informatique hybride ne sont pas intégrées pour fonctionner ensemble comme un tout.

Travail hybride
Un modèle de travail hybride allie travail au bureau et travail à distance. Un employé ayant adopté ce modèle peut répartir son temps et aller travailler au bureau ou ailleurs.

Hyperviseur
Un hyperviseur est un logiciel qui crée et exécute des machines virtuelles (VM), lesquelles sont des émulations logicielles d’un environnement matériel informatique.

I

Transformation informatique
La transformation informatique consiste à aligner l’IT et le reste des objectifs de l’organisation. Il ne s’agit que d’un élément de la transformation numérique, qui désigne les différentes façons dont l’équipe informatique peut livrer des solutions de dernière génération.

K

Kubernetes
Grâce à la conteneurisation, l’IT bénéficie désormais d’une vitesse et d’une flexibilité accrues, et Kubernetes est aujourd’hui la plateforme d’orchestration par défaut pour l’automatisation du déploiement et de la gestion du cycle de vie des conteneurs.

L

Équilibrage de charge
L’équilibrage de charge est une solution pour la mise en réseau clé chargée de répartir le trafic entrant entre des serveurs hébergeant le même contenu applicatif. En répartissant les demandes applicatives entre plusieurs serveurs, un équilibreur de charge évite qu’un serveur applicatif ne se transforme en point de défaillance unique, améliorant ainsi la disponibilité et la réactivité des applications.

M

Logiciels malveillants
Logiciel malveillant, ou malware en anglais, est un terme générique utilisé pour désigner de nombreux types de programmes informatiques créés pour perturber ou exploiter un réseau, un appareil ou un service. 

Postes gérés
Les postes gérés permettent à une entreprise de mettre à disposition des applications et des postes virtuels depuis le cloud sur tout type d’appareil ou d’emplacement utilisateur, sans se soucier du déploiement ou de la gestion de l’infrastructure de postes virtuels (VDI).

Microservices
Les microservices sont des composants d’une application conçus pour être exécutés indépendamment.

Gestion des appareils mobiles (MDM)
La gestion des appareils mobiles désigne tout outil ou logiciel conçu pour aider les administrateurs informatiques à contrôler et à sécuriser les appareils mobiles tels que les smartphones et les tablettes au sein d’une entreprise.

Déploiement multicloud
Le déploiement multicloud est une stratégie cloud dans le cadre de laquelle une entreprise exploite deux plateformes de cloud computing ou plus pour réaliser diverses tâches.

N

Virtualisation réseau
La virtualisation réseau fait référence à des réseaux composés de ressources liées ensemble au sein d’un groupe de communication cohésif. Les réseaux virtuels sont utilisés pour sous-diviser des groupes de ressources physiques dans le cadre d’un réseau plus vaste et peuvent même être utilisés pour permettre l’exécution de plusieurs machines virtuelles sur un seul ordinateur portable afin qu’elles communiquent entre elles, que l’ordinateur portable soit lui-même relié au réseau ou non.

P

Cloud privé
Un cloud privé est un modèle informatique offrant un environnement propriétaire dédié à une entité professionnelle.

Cloud public
Un cloud public est un modèle informatique par le biais duquel un fournisseur de services met des ressources à la disposition du public via Internet.

R

Accès distant
Bénéficier d’un accès distant consiste à se connecter à des services IT, des applications ou des données depuis un site autre que le siège ou un emplacement plus proche du datacenter.

Sécurité du travail à distance
Face à la hausse du nombre de télétravailleurs, mettre en œuvre une stratégie de sécurité évolutive pour le travail à distance est plus important que jamais. Découvrez comment protéger votre environnement d’espace de travail digital.

Utilisateurs distants
Le télétravail est une forme d’organisation du travail qui permet aux collaborateurs d’une entreprise d’accomplir la plus grande partie de leur activité professionnelle en dehors des locaux de l’entreprise. En télétravaillant depuis un poste de travail à domicile, ces collaborateurs hors bureau constituent les télétravailleurs de cette entreprise.

S

Sécurité SaaS
Le contrôle de l’accès est un composant majeur de la sécurité SaaS, et les solutions Citrix pour l’accès Internet sécurisé et l’authentification unique contribuent à protéger l’accès SaaS.

SASE
Le modèle SASE (Secure Access Service Edge) unifie les fonctionnalités de réseau et de sécurité modernes au sein d’une architecture intégrée facile à gérer, et utilise le cloud pour livrer les fonctionnalités au plus près de l’utilisateur, afin que ce dernier reste productif.

Partage de fichiers sécurisé
Le partage de fichiers sécurisé consiste à partager numériquement des liens vers des documents, des photos, des vidéos et d’autres fichiers en ligne sans les exposer aux pirates informatiques.

Analytique de sécurité
L’analytique de sécurité est une approche de la sécurité numérique qui consiste à analyser des données afin de détecter des anomalies, un comportement inhabituel des utilisateurs et d’autres menaces.

Authentification unique
L’authentification unique (SSO) est une fonction d’authentification qui permet aux utilisateurs d’accéder à plusieurs applications à l’aide d’un seul jeu d’identifiants.

SaaS (Software-as-a-Service)
Qu’est-ce qu’une solution SaaS et dans quelle mesure profite-t-elle à vos collaborateurs ? Passons en revue les différentes solutions SaaS disponibles et les raisons pour lesquelles la mise à disposition SaaS est idéale.

Réseau SDN (software defined network)
Le réseau SDN (software defined network) est une architecture réseau agile conçue pour aider les entreprises à s’adapter à la nature dynamique des applications d’aujourd’hui.

WAN contrôlé par logiciel (SD-WAN)
Le WAN contrôlé par logiciel (SD-WAN) est un service qui permet aux entreprises de relier de façon dynamique sites distants et datacenters à une échelle globale.

U

Analytique du comportement des utilisateurs
Comparaison de l’activité et du comportement des utilisateurs, combinée à une analyse de groupes de pairs en vue de détecter les intrusions potentielles et les activités malveillantes.

V

Virtual Data Room
Une salle de données virtuelle (ou Virtual Data Room) est un référentiel de données numérique étroitement contrôlé en vue de restreindre l’accès. Les salles de données virtuelles permettent aux entreprises de partager et d’échanger de gros volumes de données rapidement et facilement, sans compromettre la confidentialité.

Poste de travail virtuel
Un poste de travail virtuel est une réplique logicielle d’un appareil qui s’exécute sur une machine virtuelle ou physique installée ailleurs, sur site ou dans le cloud. Les postes virtuels, comme Azure Virtual Desktop, permettent aux utilisateurs finaux d’accéder à leur environnement de poste unique à distance via un réseau.

Infrastructure de postes de travail virtuels (VDI)
Une infrastructure de postes de travail virtuels (VDI) fait référence à la partie d’un environnement informatique dédiée à l’hébergement de systèmes d’exploitation Desktop au sein de machines virtuelles (VM). Ces machines virtuelles peuvent être exécutées sur un ou des serveurs hébergés, centralisés ou distants.

Machine virtuelle (VM)
Une machine virtuelle est un environnement de système d’exploitation qui a été séparé de la machine physique afin de tirer parti d’une couche logicielle intermédiaire pour s’exécuter sur n’importe quel matériel physique. Exemples de machines virtuelles : postes virtuels, serveurs virtuels, appliances virtuelles.

Espace de travail virtuel
Les espaces de travail virtuels ne sont pas réservés au télétravail. Découvrez toutes les situations dans lesquelles un espace de travail virtuel peut profiter à votre entreprise.

Virtualisation
La virtualisation est une méthode qui consiste à séparer tous les aspects de l’infrastructure informatique physique des environnements spécifiques qu’elle est chargée d’héberger (applications, postes de travail, serveurs, stockage ou réseaux), afin d’améliorer la gestion, le contrôle, la flexibilité, la sécurité et l’utilisation de l’ensemble de l’infrastructure de service.

W

WAN Edge
Les solutions WAN Edge accélèrent la transformation numérique en offrant une connectivité flexible, automatisée et sécurisée ainsi que des performances élevées aux applications SaaS, virtuelles et cloud, pour garantir une expérience d’espace de travail Always-on.

Basculement WAN
Le basculement WAN aide à éviter les disruptions des connexions réseau et de l’accès aux applications en identifiant les pannes et les autres événements de basculement, et en redirigeant le trafic vers une liaison WAN active.

Réseau WAN
Un WAN (Wide Area Network) relie un groupe d’ordinateurs et d’autres appareils réseau géographiquement dispersés. Un WAN d’entreprise relie généralement des sites distants ou des télétravailleurs au datacenter, fournissant aux utilisateurs un accès aux applications, aux services cloud et aux autres ressources d’entreprise.

Automatisation des workflows
L’automatisation des workflows est le processus qui consiste à utiliser des règles métier prédéfinies pour déclencher automatiquement diverses actions afin de terminer une activité, telles que l’approbation d’un document ou la capture d’une signature. Elle peut être réalisée à l’aide d’un logiciel à faible code avec des fonctionnalités glisser-déposer.

Workspace
Un Workspace est un framework technologique, adapté à chacun à l’ère numérique, qui rassemble l’ensemble des applications, des outils et des ressources nécessaires pour travailler et collaborer de façon sécurisée.

Sécurité du workspace
La sécurité du workspace fait référence à l’application d’outils et de solutions pour protéger les données sensibles, les réseaux et l’accès dans les espaces de travail digitaux sans perturber l’expérience utilisateur.

Z

Sécurité Zero Trust
Dans un modèle ou une architecture Zero Trust, aucun utilisateur ni aucun appareil ne doit bénéficier d’un accès par défaut au réseau, au Workspace ou aux autres ressources de l’entreprise, et ce même s’ils sont employés par l’entreprise.