Retrouvez ici le glossaire IT avec les définitions du vocabulaire informatique : Accès à distance, RDP / TSE, remote access, ITSM, MFA, SPLA…
L’Accès Bureau à Distance (pour Remote Desktop Access) est une fonctionnalité qui permet à un utilisateur de se connecter à un ordinateur distant via Internet ou un réseau local grâce à un terminal client. L’utilisateur peut alors contrôler la machine distante comme si elle était devant lui et accéder à ses fichiers et programmes.
L’accès RDP (ou Remote Desktop Protocol) est une technologie d’accès à distance développée par Microsoft et intégrée sur l’ensemble des systèmes d’exploitation Windows. La connexion via RDP nécessite des autorisations d’accès appropriées et la configuration de l’ordinateur distant pour permettre la connexion.
Active Directory est un service d’annuaire conçu par Microsoft. Il permet de stocker des informations sur les utilisateurs, les machines et les groupes au sein d’un réseau. Les administrateurs systèmes peuvent ainsi décider facilement qui a accès à chaque ressource.
Un administrateur système, aussi appelé Sysadmin, est une personne en charge de la gestion et de la maintenance des systèmes informatiques d’une entreprise. Il assure la mise à jour des logiciels, la configuration ou encore la gestion des sauvegardes et des accès aux utilisateurs.
L’adresse IP (pour Internet Protocol) est une série de chiffres qui identifient les ordinateurs connectés à un réseau. Il existe des adresses IP publiques et privées. Ces adresses sont indispensables pour le bon fonctionnement d’un réseau informatique.
Une adresse MAC (ou Media Access Protocol) est une série de 12 chiffres et lettres qui servent à identifier un périphérique de communication (carte réseau) sur un réseau local. Contrairement à l’adresse IP qui peut varier, une adresse MAC est fixe, car définie par le constructeur. On utilise ces adresses dans des opérations de filtrage du réseau.
L’analyse de flux TCP/IP entrant consiste à surveiller et à inspecter le trafic réseau entrant. Cela permet de détecter les anomalies, les tentatives d’intrusion et les attaques informatiques en examinant les paquets entrants.
Un Ransomware (ou Rançongiciel en français) est un type de logiciel malveillant qui chiffre les fichiers de l’utilisateur et exige une rançon en échange de la clé de déchiffrage. Un logiciel comme TS2log Security offre une protection anti-ransomware complète en détectant, en bloquant et en prévenant ce type d’attaque.
Une application distante est un logiciel qui s’exécute sur un ordinateur à distance, et non pas sur l’ordinateur local de l’utilisateur. L’accès à l’application distante se fait via Internet ou sur un réseau local. Un logiciel comme TS2log Remote Access simplifie la mise en place et la connexion à distance.
Une attaque informatique est une action malveillante qui vise à nuire à un réseau informatique ou à un ordinateur seul dans le but d’entraver son fonctionnement ou dérober des données sensibles. Par les attaques informatiques les plus courantes, on trouve le virus, le ransomware ou encore le cheval de Troie.
L’authentification à deux facteurs (aussi abrégée par 2FA en français ou MFA en anglais) est une technique qui consiste à améliorer la sécurité d’accès à un système. L’utilisateur qui veut se connecter doit, en effet, donner deux preuves de son identité, par exemple un mot de passe complété par un code reçu par SMS ou fourni via une application dédiée à la double authentification. TS2log Remote Access propose une option de sécurité MFA.
L’authentification unique (SSO) permet à l’utilisateur de se connecter à plusieurs applications à l’aide d’un seul ensemble d’identifiants. Il n’a donc pas besoin de s’authentifier auprès de chacune des applications individuellement, ce qui procure un gain de temps.
Il s’agit de la procédure d’authentification pour les utilisateurs qui passent par le portail web de TS2log Édition Mobile ou Edition Gateway. La connexion à leur compte s’effectue grâce à un identifiant et un mot de passe. Cette méthode d’authentification est facultative et l’administrateur peut souhaiter privilégier l’authentification au moyen des comptes utilisateurs Windows.
L’authentification Windows consiste à se connecter à TS2log Remote Access depuis un terminal client utilisant cette solution. L’identifiant et le mot de passe sont communiqués par l’administrateur système.
L’administrateur système met en place les autorisations. Ces dernières peuvent concerner l’accès aux applications, au réseau local ou encore aux imprimantes partagées.
Une archive de fichiers contient un ou plusieurs fichiers compressés afin de réduire leur taille. Il existe différents formats d’archives comme le ZIP, le RAR ou le 7Z.
Une base de données regroupe une collection de données qui sont stockées sur un serveur. Ces données peuvent être de tout type : identifiants, adresses, images, vidéos, etc.
Le bureau à distance est une fonctionnalité qui permet de se connecter à un ordinateur distant et de le contrôler via un autre ordinateur. Le terminal qui prend la main peut alors accéder aux fichiers et applications à distance comme si elles étaient sur la machine locale.
Un bureau virtuel permet à l’utilisateur d’accéder à des applications et données depuis n’importe quel ordinateur relié à Internet. Le bureau virtuel est hébergé sur un serveur distant. Le mode RemoteApp de TS2log offre quatre affichages différents et personnalisables depuis le module d’administration de TS2log Remote Access.
La méthode Brute Force (ou Force Brute en français) est un type d’attaque informatique. Elle consiste à essayer toutes les combinaisons possibles de mots de passe pour accéder à un système informatique. TS2log Security embarque un système de protection contre les attaques informatiques de ce genre.
Le certificat SSL (Secure Socket Layer) est un certificat numérique délivré par une autorité de certification (CA). Il garantit une connexion sécurisée entre un serveur et un navigateur web. TS2log Édition Mobile et Gateway sont dotés d’un outil de génération de certificats SSL gratuit et renouvelable.
Un client léger est un ordinateur qui utilise les ressources d’un serveur distant pour exécuter des applications. Ce type de machine est doté d’une configuration minimaliste, ce qui facilite la maintenance et limite les problèmes de sécurité.
Un client de connexion est un logiciel ou une application qui permet à un utilisateur de se connecter à un serveur distant. Ils fournissent à l’utilisateur une interface dédiée pour se connecter au serveur. TS2log dispose de son propre client de connexion.
Le cheval de Troie, aussi appelé troyen ou trojan, est un programme malveillant. Il s’agit à première vue d’un programme sûr. Pourtant, une fois installé sur l’ordinateur cible, il pourra servir à ouvrir une porte dérobée, voler des données, voire prendre le contrôle de la machine infectée.
Le chiffrement à clé publique est une méthode de cryptographie largement répandue. Elle assure des connexions sécurisées grâce à une paire de clés : une publique et une privée. Les données chiffrées avec la clé publique ne peuvent être déchiffrées qu’avec la clé privée. Si la clé publique est compromise, les données restent alors sécurisées grâce à la clé privée.
La connexion à distance est le processus qui consiste à accéder à un ordinateur distant via un logiciel de contrôle à distance, un outil de collaboration à distance ou un logiciel de support à distance. TS2log Remote Access et TS2log Remote Work permettent d’établir ce type de connexion à distance.
La connexion RDP (ou TSE pour Terminal Services Edition) est une technologie de connexion à distance conçue par Microsoft. TS2log s’appuie sur ce type de technologie pour son fonctionnement.
C’est le contrôle d’accès à distance qui permet de sécuriser l’accès à un serveur distant. Cette sécurisation se fait grâce à la mise en place de plusieurs mesures comme le filtrage des adresses IP entrantes ou l’authentification à deux facteurs.
Le Domain Name System, abrégé en DNS, est un type de serveur qui permet d’associer un nom de domaine à une adresse IP. Ce type d’annuaire simplifie grandement la navigation sur Internet. Par exemple, il est plus simple de taper s4e.cloud que 185.98.23.162 !
Un domaine est un nom unique qui définit un site sur Internet. Il évite d’utiliser une adresse IP peu aisée à retenir. À titre d’exemple, « google.com » est un domaine. Son extension de domaine est ici « .com ».
Il s’agit des autorisations accordées ou non à un utilisateur. Par exemple, certains utilisateurs pourront accéder à un fichier et d’autres non. C’est l’administrateur système qui gère les droits utilisateurs.
Un éditeur de logiciel est une entreprise qui créé et distribue des programmes informatiques de tous types. TS2log Remote Acceess est conçu pour permettre aux éditeurs un déploiement simplifié de leurs applications.
Une version d’évaluation est un logiciel fourni gratuitement avec toutes ses fonctionnalités pour une durée limitée. Cela permet à l’utilisateur de tester son fonctionnement avant de prendre sa décision d’achat. Vous pouvez obtenir à tout moment votre version d’évaluation des solutions TS2log en nous contactant.
L’environnement utilisateur fait référence aux paramètres et configurations associés à un utilisateur au sein d’un système informatique. Cela va des paramètres de langues à l’aspect esthétique du bureau en passant par les préférences de sécurité.
Équilibrage de charge
Il s’agit d’une technique informatique consistant à répartir la charge de travail entre différents serveurs afin d’améliorer les performances et limiter les temps d’interruption en cas de panne d’un serveur. TS2log propose une gestion avancée de l’équilibrage de charge dans son Edition Gateway.
L’explorateur de fichiers est une application commune à tous les OS modernes. Il permet à l’utilisateur d’accéder aux fichiers et dossiers stockés sur un disque dur local ou un serveur distant. S’il en a les droits, il peut renommer, déplacer, voire supprimer les fichiers via l’explorateur.
Une faille de sécurité provient d’une vulnérabilité dans le code d’un logiciel. Les pirates informatiques peuvent l’exploiter à leur compte pour voler des données ou lancer des attaques malveillantes. TS2log Remote Access peut protéger votre serveur des failles Internet en ouvrant directement sur le poste client les liens provenant du Web. De plus, des mises à jour régulières de notre logiciel lui assurent une sécurité accrue.
NetBIOS est un protocole utilisé par les ordinateurs sous Windows pour accéder aux ressources partagées sur un réseau, comme des imprimantes ou des fichiers. Le filtrage NetBIOS contrôle le trafic entrant ou sortant du réseau afin de limiter les risques d’attaques visant les ressources partagées.
Le Fournisseur d’Accès à Internet (abrégé en FAI) est une entreprise qui fournit des services d’accès à Internet aux professionnels et particuliers. Cela se traduit par la mise à disposition de divers moyens de communication comme une ligne ADSL ou fibre optique, voire une liaison par satellite en contrepartie d’un paiement récurrent.
Une fuite de données peut se produire suite à un piratage ou une attaque par un logiciel malveillant, voire une erreur humaine. Les données exposées sont souvent à risque : identifiants, mots de passe, données bancaires, etc.
Un Framework est un ensemble d’outils et de règles permettant d’accélérer et de simplifier la création de logiciels informatiques.
Grâce à TS2log Remote Access, l’administrateur système peut gérer avec précision toutes les connexions à distance ayant lieu sur un serveur ou une ferme de serveurs. Le logiciel offre de nombreux outils de gestion des accès comme l’authentification 2FA.
TS2log Remote Access offre une gestion avancée des mots de passe. L’administrateur système en charge du serveur peut éditer les identifiants de chaque utilisateur.
La fonctionnalité de géo-restriction de TS2log Security empêche le trafic en provenance d’autres zones géographiques que celles définies par le sysadmin. Les adresses IP en provenance de pays non autorisés sont automatiquement bloquées.
Notre solution de sécurité TS2log Security vous permet de gérer d’un seul endroit les adresses IP bloquées et celles en liste blanche. Les adresses IP nuisibles sont bloquées en un seul clic au sein de l’interface d’administration.
Avec TS2log Security, l’administrateur système voit directement au sein du tableau de bord du logiciel quelles sont les permissions et les droits de chaque utilisateur ou groupe. Il peut décider des privilèges de chacun grâce à quatre niveaux d’autorisation : Refuser, Lire, Modifier ou Contrôle total.
Les groupes de sécurité sont utilisés par les administrateurs système pour restreindre l’accès à certaines parties d’un réseau. Ils rassemblent des comptes d’utilisateurs et d’ordinateurs dans des unités gérées par le sysadmin. Ce fonctionnement en groupe facilite l’administration du réseau.
Le groupe de travail (ou Workgroup en anglais) est un regroupement d’ordinateurs en réseau local qui peuvent partager entre eux des ressources comme des fichiers ou des imprimantes. Dans un groupe de travail, chaque ordinateur gère l’accès à ses ressources partagées. Il n’y a donc pas de gestion centralisée.
L’hameçonnage (aussi appelé phishing en anglais) est l’une des nombreuses formes de piratage informatique qui existent. Elle consiste à se faire passer pour un tiers de confiance afin de récupérer les données sensibles de l’utilisateur. L’hameçonnage par e-mail est un exemple courant.
Un hébergeur est une entreprise qui fournit des services d’hébergement de sites web ou d’applications en ligne. Les données et les fichiers du site sont alors stockés sur un serveur et accessibles aux utilisateurs autorisés.
Contrairement à l’hébergement web mutualisé, l’hébergement dédié permet à l’acheteur d’acquérir un serveur entier pour son site. C’est une solution souvent plus coûteuse, mais qui procure un meilleur contrôle et plus de flexibilité.
Avec un hébergement mutualisé, un seul serveur est partagé entre plusieurs utilisateurs, chacun y stockant son site web. Les ressources sont donc partagées entre chaque site hébergé. C’est une offre moins coûteuse qu’un hébergement dédié, mais moins performante.
Dans un hébergement virtualisé, un serveur physique appelé hyperviseur fait fonctionner plusieurs machines virtuelles simultanément. Chaque machine peut ainsi recevoir un site web. Les ressources sont partagées selon les besoins. C’est une solution hybride qui apporte plus de flexibilité qu’un hébergement mutualisé.
HTML5 est le langage de balisage servant à structurer les pages d’un site web. Lancée en 2014, la version 5 privilégie une meilleure intégration des contenus interactifs. Actuellement, tous les navigateurs web modernes prennent en charge HTML5. TS2log Édition Mobile et Gateway sont totalement compatibles avec cette norme.
HTTPS est un protocole utilisé pour transmettre les données entre un serveur et un navigateur web. Contrairement à HTTP, le protocole HTTPS est sécurisé grâce à un chiffrement des données. TS2log Remote Access s’appuie sur un certificat SSL pour protéger vos échanges.
Aussi appelée gestion d’infrastructures, l’infogérance consiste à confier toute ou partie de la gestion d’une structure informatique à un prestataire externe.
Avec TS2log, l’installation d’applications s’effectue sur le serveur et non pas sur les postes clients. Cela permet une diminution drastique des coûts de maintenance et de déploiement.
Un intégrateur d’applications est un professionnel qui s’occupe d’assembler et paramétrer les différents logiciels et applications d’une entreprise pour qu’ils fonctionnent ensemble de manière fluide.
Une adresse IP malveillante est une adresse IP utilisée par un pirate informatique pour effectuer des attaques malveillantes. Il est possible de bloquer ces adresses grâce à TS2log Security.
Java est un langage de programmation informatique orienté objet. Il sert notamment à créer des sites web interactifs, des jeux vidéo et des applications. Ce langage est prisé pour sa grande polyvalence ainsi que sa portabilité.
JavaScript est un langage de script orienté objet. Contrairement à Java, il ne s’exécute que sur les navigateurs web. Il sert généralement à créer des animations, des effets visuels ou des formulaires dynamiques.
Kill malware, que l’on peut traduire par « tuer les logiciels malveillants » est une action qui consiste à éradiquer les virus, vers, trojans et autres logiciels qui peuvent infecter un ordinateur.
Une licence en volume permet l’achat et la gestion de licences pour de nombreux ordinateurs. Les licences en volume sont idéales pour des structures importantes qui souhaitent réaliser des économies. TS2log Licences en Volume est une solution qui offre des licences illimitées à partir de 50 sessions par serveur.
Un logiciel de bureautique est utilisé pour créer, modifier et partager divers documents (textes, tableurs, présentations, etc.). Les logiciels de bureautique les plus connus sont ceux de la suite Microsoft Office : Word, Excel et PowerPoint.
Un logiciel de virtualisation permet de créer des machines virtuelles (ou VM). Ces dernières émulent le fonctionnement d’un ordinateur et de son système d’exploitation. Il est possible d’installer plusieurs machines virtuelles sur un même serveur (hyperviseur). Les solutions les plus connues dans ce domaine sont Hyper-V, VMware, VirtualBox ou encore ProxMox.
La maintenance applicative consiste à maintenir en état un logiciel ou une application. Cela va de la résolution de bugs aux mises à jour de sécurité, en passant par l’ajout de nouvelles fonctionnalités.
Un malware est un logiciel malveillant conçu pour nuire à un système informatique. Il peut se présenter sous diverses formes : virus, cheval de Troie, ver, etc. TS2log Security est muni de solides protections contre les malwares.
Une menace fait référence aux dangers potentiels encourus par un système informatique. Il peut s’agir de malwares, mais aussi d’erreurs humaines pouvant mettre en danger la structure informatique d’une entreprise.
Les mises à jour sont des modifications apportées à un logiciel. Elles visent à en améliorer le fonctionnement et la sécurité. TS2log reçoit ainsi des mises à jour régulières.
Le moniteur d’activité est un outil de surveillance. Il permet d’afficher les processus en cours d’exécution sur un ordinateur et les ressources système utilisées par les applications.
Le nom de domaine est un identifiant unique lié à l’adresse IP d’un terminal. C’est un ensemble de caractères qui se termine par une extension de type .com, .fr ou .org par exemple. Les noms de domaines sont enregistrés auprès d’un registrar.
L’opérateur système est une autre appellation de l’administrateur système. Il s’occupe de la gestion et de la maintenance du système informatique d’une entreprise.
L’ouverture de session (ou login en anglais) est la première étape de l’accès à un système informatique. Elle permet à l’utilisateur de s’authentifier en indiquant son identifiant et son mot de passe.
Un paquet est un ensemble de données envoyées d’un ordinateur à un autre sur le réseau. Chaque paquet comporte diverses informations comme une somme de contrôle, une adresse source et une adresse de destination, ainsi que les données à transmettre.
Le pare-feu (nommé firewall en anglais) est un dispositif qui sert à filtrer les échanges de données entre un réseau privé et un réseau public. De type matériel ou logiciel, il permet de lutter contre les attaques malveillantes et les malwares.
Aussi nommée Remote Access Gateway, la passerelle d’accès à distance autorise les utilisateurs à se connecter à un réseau ou des ressources informatiques à distance grâce à une connexion sécurisée.
Les permissions définissent les actions qu’un utilisateur peut réaliser sur un système informatique. Par exemple, l’utilisateur peut avoir la permission de lire un fichier, mais pas le modifier. C’est le sysadmin qui gère les permissions au sein du système.
Le piratage est une activité illégale consistant à nuire à un système informatique via des attaques malveillantes. Le but d’un piratage peut être de récupérer des données sensibles ou causer des dommages, voire récupérer de l’argent auprès des victimes.
Le ping est un procédé qui consiste à envoyer un petit paquet de données vers un terminal local ou distant afin de tester la connectivité. Si la machine cible répond au ping, cela signifie qu’elle est bien connectée au réseau.
Les privilèges désignent l’ensemble des droits et permissions accordés à un utilisateur ou un groupe d’utilisateurs pour accéder à des ressources au sein d’un système informatique. C’est en général l’administrateur système qui fixe les privilèges.
Il s’agit d’une protection contre les attaques de force brute. Cette technique bloque l’accès au système après plusieurs tentatives infructueuses d’authentification.
La protection contre les IP malveillantes empêche les adresses IP suspectes ou inconnues de se connecter au système informatique d’une entreprise. Elle est mise en place via des filtres et listes noires.
Il existe plusieurs mesures de sécurité contre les ransomwares. Il s’agit entre autres de mises à jour régulières, de sauvegardes de secours des données ou la mise en place d’un pare-feu. TS2log Security embarque des protections contre les attaques de force brute, les IP malveillantes et les rançongiciels.
Le protocole RDP est un mécanisme qui permet la connexion à distance entre deux machines. Il peut être mis en place à des fins de travail à distance, de dépannage ou de maintenance.
TCP/IP est un protocole dédié à la communication des ordinateurs sur un même réseau local ou sur Internet. Il permet de diviser les données en paquet et de les transmettre efficacement entre machines distantes. C’est la base de la communication en réseau.
FTP permet d’échanger des fichiers entre deux ordinateurs sur un réseau. Il fonctionne sur un principe client/serveur.
Le protocole HTTP est utilisé pour transférer des données sur Internet. Il permet par exemple aux navigateurs de demander des pages web aux serveurs web.
LDAP (pour Lighweight Directory Access Protocol) est un protocole client/serveur dédié à la gestion des annuaires électroniques. Il permet de centraliser les informations sur les utilisateurs, groupes et ressources réseau. Active Directory utilise le protocole LDAP.
Le proxy HTTP est un serveur intermédiaire entre un client et un serveur web. Il redirige les requêtes dudit client vers le serveur. Le proxy HTTP peut être utilisé à des fins de sécurité en bloquant les accès non autorisés.
Rançongiciel est le nom français pour un ransomware. Il s’agit d’un type de programme dont le but est de chiffrer les données d’un ordinateur ou serveur puis de demander une rançon en échange de leur restitution.
RDP est l’abréviation de Remote Desktop Protocol. C’est un protocole d’accès à distance développé par Microsoft.
RDS signifie Remote Desktop Services. C’est une fonctionnalité intégrée aux systèmes Microsoft Windows Server. Elle s’appuie sur le protocole RDP.
RemoteApp
RemoteApp est une fonctionnalité intégrée à Windows Server. RemoteApp permet la connexion à une application distante plutôt qu’à un bureau complet. Cette méthode limite l’utilisation de ressources du serveur. TS2log propose plusieurs méthodes d’affichage en mode RemoteApp.
Un réseau privé virtuel, plus connu sous le nom de VPN (ou Virtual Private Network) permet de créer une connexion sécurisée entre deux ordinateurs à travers un réseau public. Cette connexion crée un tunnel chiffré entre le client et le serveur VPN. TS2log n’est pas un VPN mais peut être exploité dans le cadre de la mise en place de ce type de solution.
Remote Desktop est le terme anglais pour Bureau à distance. On retrouve cette fonctionnalité sur les systèmes Microsoft Windows. Remote Desktop permet l’accès à distance d’une machine à une autre via réseau local LAN, réseau étendu WAN ou Internet.
La restriction d’accès est une méthode de sécurité qui consiste à limiter ou interdire l’accès à une ressource à un utilisateur spécifique ou à un groupe d’utilisateurs. La restriction d’accès peut être mise en place grâce à la gestion des privilèges.
La restriction géographique (ou géo-restriction) consiste à limiter ou bloquer l’accès à un système informatique en fonction de la position géographique de l’utilisateur. TS2log Security vous permet d’établir des restrictions géographiques afin d’augmenter la sécurité de votre serveur.
En informatique, le terme « risque » fait référence aux risques d’attaques malveillantes, d’intrusions ou encore de pertes de données. Pour pallier les risques les plus graves, TS2log propose de nombreuses options de sécurité.
Une règle de routage NAT (pour Network Address Translation) consiste à faire correspondre une adresse IP privée à une adresse IP publique. C’est ce qui permet entre autres à plusieurs ordinateurs d’un réseau local (avec chacun une IP privée) d’être joignable depuis Internet avec leur adresse IP publique commune.
La sécurité en informatique fait référence aux mesures prises pour protéger un système d’éventuelles attaques, pertes de données ou pannes.
Un serveur est un ordinateur qui fournit des services à d’autres ordinateurs, nommés clients. Un serveur peut être accessible sur un réseau local ou via Internet. TS2log Remote Access transforme n’importe quelle machine Windows en serveur d’accès à distance.
Le serveur d’accès distant est un serveur dédié aux connexions à distance. En l’occurence, TS2log est un serveur d’accès distant qui permet de « webiser » les applications métiers d’une entreprise.
Un serveur proxy sert d’intermédiaire entre un poste client et un serveur cible. Ce type de serveur a plusieurs fonctions : amélioration des performances, protection de la vie privée, augmentation de la sécurité.
Le serveur RDS (pour Remote Desktop Service) est une technologie disponible sur les machines Windows Server. Aussi appelé serveur TSE, il sert à publier l’environnement de bureau Windows et à le rendre accessible aux ordinateurs clients à distance.
Un serveur web est un type d’application servant à stocker des sites et des applications web. Il traite les requêtes HTTP envoyées par les navigateurs comme Chrome ou Firefox. Apache et Nginx sont parmi les serveurs web les plus populaires.
On appelle serveur externe un serveur situé à l’extérieur d’un réseau d’entreprise. Il est en général accessible via Internet.
Une session fait référence à la période durant laquelle un utilisateur interagit avec un système informatique, de son identification à sa déconnexion.
Une souche de virus est une variante d’un virus informatique. Les pirates modifient le code source d’un virus existant pour créer une nouvelle version plus efficace et capable de passer les protections des logiciels de sécurité.
Les sous-domaines font partie d’un domaine de niveau supérieur. Par exemple, « blog.monsite.com » est un sous-domaine de « monsite.com ». Le sous-domaine est généralement utilisé pour séparer du contenu et différencier les différents sites web d’une entreprise.
AES signifie Advanced Encryption Standard. C’est un algorithme de chiffrement utilisé pour protéger les données sensibles. L’AES utilise une clé secrète pour chiffrer et déchiffrer les données. Actuellement, c’est le chiffrement AES-246 bits qui est le plus performant.
DES (pour Data Encryption Standard) est un algorithme de chiffrement développé par IBM dans les années 70. Il utilise une clé de 56 bits pour chiffrer les données. Il est maintenant obsolète et considéré comme peu sûr pour la sécurité des données.
La surveillance à distance est une technique permettant de monitorer un système sans avoir besoin d’être physiquement présent sur site.
Le système de noms de domaine, aussi abrégé en DNS, est utilisé pour convertir les adresses IP en noms de domaines plus compréhensibles. Chaque adresse IP du Web possède ainsi une équivalence de type « monsite.com ».
NIDS (abréviation de Network Intrusion Detection System) est un type de système de sécurité informatique qui surveille le trafic réseau en temps réel. En cas de détection d’une activité suspecte, les administrateurs systèmes sont immédiatement alertés.
Une tentative de connexion désigne l’action d’essayer d’établir une connexion entre deux ordinateurs ou entre un client et un serveur. Elle peut être légitime ou malveillante. TS2log Security est en mesure de détecter les tentatives de connexion non autorisées et les bloquer.
Un Terminal Server est un serveur qui exécute des applications et transmet l’affichage aux terminaux clients connectés à distance. TS2log Remote Access joue le rôle d’un Terminal Server.
TS2log est notre solution phare de type Terminal Server. Avec TS2log, vous pouvez rapidement déployer vos applications et les rendre accessibles facilement à vos clients/collaborateurs.
La traduction d’adresses de réseau est utilisée dans les réseaux domestiques et d’entreprise pour permettre à plusieurs ordinateurs d’utiliser une seule adresse IP publique lorsqu’ils accèdent à Internet.
Un tunnel est un moyen de créer une connexion sécurisée et chiffrée entre deux ordinateurs distants via un réseau public tel qu’Internet. Les tunnels sont notamment utilisés dans les VPN. Il existe plusieurs protocoles de tunneling comme SSL/TLS, IPSec ou L2TP.
Le terme « utilisateur » fait ici référence à une personne qui utilise notre solution TS2log.
Un utilisateur Web est une personne qui utilise TS2log via le portail Web de notre application.
Un ver (appelé worm en anglais) est un logiciel malveillant capable de se propager en se dupliquant. Contrairement au virus informatique, le ver ne nécessite pas l’infection d’un fichier hôte.
VDI ou Virtual Desktop Infrastructure consiste à héberger sur un serveur distant une ou plusieurs machines virtuelles. L’utilisateur distant y accède par Internet et profite d’un bureau virtuel complet, comme s’il était sur son propre ordinateur.
Virtual Desktop est l’appellation anglaise du bureau virtuel. C’est un environnement de bureau comme Windows ou Linux qui s’exécute sur une machine virtuelle à distance. L’utilisateur peut y accéder via Internet afin de travailler à distance avec les fichiers et logiciels mis à sa disposition.
Grâce à une machine virtuelle, il est possible d’utiliser une application dans un environnement isolé différent de celui du PC hôte. Par exemple, faire tourner Microsoft Office sur une machine virtuelle dotée de Windows au sein d’un ordinateur équipé de Linux.
Le virus informatique est un programme malveillant conçu pour infecter des fichiers ou des programmes au sein d’un ordinateur. Il peut perturber le fonctionnement du système, dérober des données ou espionner l’utilisateur.
Le W3C désigne le World Wide Web Consortium. C’est une organisation internationale qui définit les normes du Web comme les protocoles et les langages à utiliser. Son objectif est de promouvoir la compatibilité entre les différentes technologies du web.
WebSocket
WebSocket est un protocole de communication utilisé entre un navigateur Web et un serveur. Contrairement à HTTP, il fonctionne de façon bidirectionnelle, ce qui le rend particulièrement utile pour les applications web en temps réel comme les chats ou les jeux en réseau.
Le World Wide Web, aussi appelé la Toile, est une application d’Internet inventée dans les années 90. Il permet de consulter les pages d’un site Internet grâce à un navigateur. Le Web est souvent confondu avec Internet.
XHR est l’abréviation de XMLHttpRequest. C’est un objet JavaScript utilisé pour échanger des données entre un navigateur et un serveur Web sans nécessiter de recharger la page entière. Cela permet d’actualiser dynamiquement le contenu de la page sans interrompre l’expérience utilisateur.
Zip est certainement le format de compression de fichiers le plus connu au monde. Il sert à regrouper plusieurs fichiers au sein d’une même archive afin d’en réduire le poids total.