Glossaire solutions TS2log
Accès Bureau à Distance
Accès RDP
Active Directory
Administrateur système (Sysadmin)
Adresse IP
Adresse MAC
Analyse de flux TCP/IP entrant
Anti-Ransomware
Application Distante
Attaque informatique
Authentification à deux facteurs (2FA)
Authentification unique (SSO)
Authentification Web
Authentification Windows
Autorisations
Archive de fichiers
Paquet
Pare-feu
Passerelle d’accès à distance
Permissions
Piratage
Ping
Privilèges
Protection brute force
Protection IP malveillante
Protection ransomware
Protocole de Bureau à distance (Remote Desktop Protocol ou RDP)
Protocole de contrôle de transmission/protocole Internet (TCP/IP)
Protocole de transfert de fichiers (FTP)
Protocole de transfert hypertexte (HTTP)
Protocole LDAP
Proxy http
Sécurité
Serveur
Serveur d’accès distant
Serveurs externes
Serveur Proxy
Serveur RDS
Serveur Web
Session
Souche de virus
Sous-domaine
Standard de chiffrement avancé (AES)
Standard de chiffrement des données (DES)
Surveillance à distance
Système de noms de domaine (DNS)
Système de détection d’intrusion sur réseau (NIDS)
A
Accès Bureau à Distance
L’Accès Bureau à Distance (pour Remote Desktop Access) est une fonctionnalité qui permet à un utilisateur de se connecter à un ordinateur distant via Internet ou un réseau local grâce à un terminal client. L’utilisateur peut alors contrôler la machine distante comme si elle était devant lui et accéder à ses fichiers et programmes.
Accès RDP
L’accès RDP (ou Remote Desktop Protocol) est une technologie d’accès à distance développée par Microsoft et intégrée sur l’ensemble des systèmes d’exploitation Windows. La connexion via RDP nécessite des autorisations d’accès appropriées et la configuration de l’ordinateur distant pour permettre la connexion.
Active Directory
Active Directory est un service d’annuaire conçu par Microsoft. Il permet de stocker des informations sur les utilisateurs, les machines et les groupes au sein d’un réseau. Les administrateurs systèmes peuvent ainsi décider facilement qui a accès à chaque ressource.
Administrateur système (Sysadmin)
Un administrateur système, aussi appelé Sysadmin, est une personne en charge de la gestion et de la maintenance des systèmes informatiques d’une entreprise. Il assure la mise à jour des logiciels, la configuration ou encore la gestion des sauvegardes et des accès aux utilisateurs.
Adresse IP
L’adresse IP (pour Internet Protocol) est une série de chiffres qui identifient les ordinateurs connectés à un réseau. Il existe des adresses IP publiques et privées. Ces adresses sont indispensables pour le bon fonctionnement d’un réseau informatique.
Adresse MAC
Une adresse MAC (ou Media Access Protocol) est une série de 12 chiffres et lettres qui servent à identifier un périphérique de communication (carte réseau) sur un réseau local. Contrairement à l’adresse IP qui peut varier, une adresse MAC est fixe, car définie par le constructeur. On utilise ces adresses dans des opérations de filtrage du réseau.
Analyse de flux TCP/IP entrant
L’analyse de flux TCP/IP entrant consiste à surveiller et à inspecter le trafic réseau entrant. Cela permet de détecter les anomalies, les tentatives d’intrusion et les attaques informatiques en examinant les paquets entrants.
Anti-Ransomware
Un Ransomware (ou Rançongiciel en français) est un type de logiciel malveillant qui chiffre les fichiers de l’utilisateur et exige une rançon en échange de la clé de déchiffrage. Un logiciel comme TS2log Security offre une protection anti-ransomware complète en détectant, en bloquant et en prévenant ce type d’attaque.
Application Distante
Une application distante est un logiciel qui s’exécute sur un ordinateur à distance, et non pas sur l’ordinateur local de l’utilisateur. L’accès à l’application distante se fait via Internet ou sur un réseau local. Un logiciel comme TS2log Remote Access simplifie la mise en place et la connexion à distance.
Attaque informatique
Une attaque informatique est une action malveillante qui vise à nuire à un réseau informatique ou à un ordinateur seul dans le but d’entraver son fonctionnement ou dérober des données sensibles. Par les attaques informatiques les plus courantes, on trouve le virus, le ransomware ou encore le cheval de Troie.
Authentification à deux facteurs (2FA)
L’authentification à deux facteurs (aussi abrégée par 2FA en français ou MFA en anglais) est une technique qui consiste à améliorer la sécurité d’accès à un système. L’utilisateur qui veut se connecter doit, en effet, donner deux preuves de son identité, par exemple un mot de passe complété par un code reçu par SMS ou fourni via une application dédiée à la double authentification. TS2log Remote Access propose une option de sécurité 2FA.
Authentification unique (SSO)
L’authentification unique (SSO) permet à l’utilisateur de se connecter à plusieurs applications à l’aide d’un seul ensemble d’identifiants. Il n’a donc pas besoin de s’authentifier auprès de chacune des applications individuellement, ce qui procure un gain de temps.
Authentification Web
Il s’agit de la procédure d’authentification pour les utilisateurs qui passent par le portail web de TS2log Édition Mobile ou Edition Gateway. La connexion à leur compte s’effectue grâce à un identifiant et un mot de passe. Cette méthode d’authentification est facultative et l’administrateur peut souhaiter privilégier l’authentification au moyen des comptes utilisateurs Windows.
Authentification Windows
L’authentification Windows consiste à se connecter à TS2log Remote Access depuis un terminal client utilisant cette solution. L’identifiant et le mot de passe sont communiqués par l’administrateur système.
Autorisations
L’administrateur système met en place les autorisations. Ces dernières peuvent concerner l’accès aux applications, au réseau local ou encore aux imprimantes partagées.
Archive de fichiers
Une archive de fichiers contient un ou plusieurs fichiers compressés afin de réduire leur taille. Il existe différents formats d’archives comme le ZIP, le RAR ou le 7Z.
B
Base de données
Une base de données regroupe une collection de données qui sont stockées sur un serveur. Ces données peuvent être de tout type : identifiants, adresses, images, vidéos, etc.
Bureau à distance
Le bureau à distance est une fonctionnalité qui permet de se connecter à un ordinateur distant et de le contrôler via un autre ordinateur. Le terminal qui prend la main peut alors accéder aux fichiers et applications à distance comme si elles étaient sur la machine locale.
Bureau virtuel
Un bureau virtuel permet à l’utilisateur d’accéder à des applications et données depuis n’importe quel ordinateur relié à Internet. Le bureau virtuel est hébergé sur un serveur distant. Le mode RemoteApp de TS2log offre quatre affichages différents et personnalisables depuis le module d’administration de TS2log Remote Access.
Brute Force
La méthode Brute Force (ou Force Brute en français) est un type d’attaque informatique. Elle consiste à essayer toutes les combinaisons possibles de mots de passe pour accéder à un système informatique. TS2log Security embarque un système de protection contre les attaques informatiques de ce genre.
C
Certificat SSL
Le certificat SSL (Secure Socket Layer) est un certificat numérique délivré par une autorité de certification (CA). Il garantit une connexion sécurisée entre un serveur et un navigateur web. TS2log Édition Mobile et Gateway sont dotés d’un outil de génération de certificats SSL gratuit et renouvelable.
Client léger
Un client léger est un ordinateur qui utilise les ressources d’un serveur distant pour exécuter des applications. Ce type de machine est doté d’une configuration minimaliste, ce qui facilite la maintenance et limite les problèmes de sécurité.
Client de connexion
Un client de connexion est un logiciel ou une application qui permet à un utilisateur de se connecter à un serveur distant. Ils fournissent à l’utilisateur une interface dédiée pour se connecter au serveur. TS2log dispose de son propre client de connexion.
Cheval de Troie
Le cheval de Troie, aussi appelé troyen ou trojan, est un programme malveillant. Il s’agit à première vue d’un programme sûr. Pourtant, une fois installé sur l’ordinateur cible, il pourra servir à ouvrir une porte dérobée, voler des données, voire prendre le contrôle de la machine infectée.
Chiffrement à clé publique
Le chiffrement à clé publique est une méthode de cryptographie largement répandue. Elle assure des connexions sécurisées grâce à une paire de clés : une publique et une privée. Les données chiffrées avec la clé publique ne peuvent être déchiffrées qu’avec la clé privée. Si la clé publique est compromise, les données restent alors sécurisées grâce à la clé privée.
Connexion à distance
La connexion à distance est le processus qui consiste à accéder à un ordinateur distant via un logiciel de contrôle à distance, un outil de collaboration à distance ou un logiciel de support à distance. TS2log Remote Access et TS2log Remote Work permettent d’établir ce type de connexion à distance.
Connexion RDP / TSE
La connexion RDP (ou TSE pour Terminal Services Edition) est une technologie de connexion à distance conçue par Microsoft. TS2log s’appuie sur ce type de technologie pour son fonctionnement.
Contrôle d’accès à distance
C’est le contrôle d’accès à distance qui permet de sécuriser l’accès à un serveur distant. Cette sécurisation se fait grâce à la mise en place de plusieurs mesures comme le filtrage des adresses IP entrantes ou l’authentification à deux facteurs.
D
DNS
Le Domain Name System, abrégé en DNS, est un type de serveur qui permet d’associer un nom de domaine à une adresse IP. Ce type d’annuaire simplifie grandement la navigation sur Internet. Par exemple, il est plus simple de taper soft4europe-france.com que 185.98.23.162 !
Domaine
Un domaine est un nom unique qui définit un site sur Internet. Il évite d’utiliser une adresse IP peu aisée à retenir. À titre d’exemple, « google.com » est un domaine. Son extension de domaine est ici « .com ».
Droits utilisateurs
Il s’agit des autorisations accordées ou non à un utilisateur. Par exemple, certains utilisateurs pourront accéder à un fichier et d’autres non. C’est l’administrateur système qui gère les droits utilisateurs.
E
Éditeur de logiciel
Un éditeur de logiciel est une entreprise qui créé et distribue des programmes informatiques de tous types. TS2log Remote Acceess est conçu pour permettre aux éditeurs un déploiement simplifié de leurs applications.
Évaluation
Une version d’évaluation est un logiciel fourni gratuitement avec toutes ses fonctionnalités pour une durée limitée. Cela permet à l’utilisateur de tester son fonctionnement avant de prendre sa décision d’achat. Vous pouvez obtenir à tout moment votre version d’évaluation des solutions TS2log en nous contactant.
Environnement utilisateur
L’environnement utilisateur fait référence aux paramètres et configurations associés à un utilisateur au sein d’un système informatique. Cela va des paramètres de langues à l’aspect esthétique du bureau en passant par les préférences de sécurité.
Équilibrage de charge
Il s’agit d’une technique informatique consistant à répartir la charge de travail entre différents serveurs afin d’améliorer les performances et limiter les temps d’interruption en cas de panne d’un serveur. TS2log propose une gestion avancée de l’équilibrage de charge dans son Edition Gateway.
Explorateur de fichiers
L’explorateur de fichiers est une application commune à tous les OS modernes. Il permet à l’utilisateur d’accéder aux fichiers et dossiers stockés sur un disque dur local ou un serveur distant. S’il en a les droits, il peut renommer, déplacer, voire supprimer les fichiers via l’explorateur.
F
Faille de sécurité
Une faille de sécurité provient d’une vulnérabilité dans le code d’un logiciel. Les pirates informatiques peuvent l’exploiter à leur compte pour voler des données ou lancer des attaques malveillantes. TS2log Remote Access peut protéger votre serveur des failles Internet en ouvrant directement sur le poste client les liens provenant du Web. De plus, des mises à jour régulières de notre logiciel lui assurent une sécurité accrue.
Filtrage NetBIOS
NetBIOS est un protocole utilisé par les ordinateurs sous Windows pour accéder aux ressources partagées sur un réseau, comme des imprimantes ou des fichiers. Le filtrage NetBIOS contrôle le trafic entrant ou sortant du réseau afin de limiter les risques d’attaques visant les ressources partagées.
Fournisseur d’Accès Internet (FAI)
Le Fournisseur d’Accès à Internet (abrégé en FAI) est une entreprise qui fournit des services d’accès à Internet aux professionnels et particuliers. Cela se traduit par la mise à disposition de divers moyens de communication comme une ligne ADSL ou fibre optique, voire une liaison par satellite en contrepartie d’un paiement récurrent.
Fuite de données
Une fuite de données peut se produire suite à un piratage ou une attaque par un logiciel malveillant, voire une erreur humaine. Les données exposées sont souvent à risque : identifiants, mots de passe, données bancaires, etc.
Framework
Un Framework est un ensemble d’outils et de règles permettant d’accélérer et de simplifier la création de logiciels informatiques.
G
Gestion des connexions à distance
Grâce à TS2log Remote Access, l’administrateur système peut gérer avec précision toutes les connexions à distance ayant lieu sur un serveur ou une ferme de serveurs. Le logiciel offre de nombreux outils de gestion des accès comme l’authentification 2FA.
Gestion des mots de passe
TS2log Remote Access offre une gestion avancée des mots de passe. L’administrateur système en charge du serveur peut éditer les identifiants de chaque utilisateur.
Géo-restriction
La fonctionnalité de géo-restriction de TS2log Security empêche le trafic en provenance d’autres zones géographiques que celles définies par le sysadmin. Les adresses IP en provenance de pays non autorisés sont automatiquement bloquées.
Gestion des adresses IP
Notre solution de sécurité TS2log Security vous permet de gérer d’un seul endroit les adresses IP bloquées et celles en liste blanche. Les adresses IP nuisibles sont bloquées en un seul clic au sein de l’interface d’administration.
Gestion des droits et permissions
Avec TS2log Security, l’administrateur système voit directement au sein du tableau de bord du logiciel quelles sont les permissions et les droits de chaque utilisateur ou groupe. Il peut décider des privilèges de chacun grâce à quatre niveaux d’autorisation : Refuser, Lire, Modifier ou Contrôle total.
Groupe de sécurité
Les groupes de sécurité sont utilisés par les administrateurs système pour restreindre l’accès à certaines parties d’un réseau. Ils rassemblent des comptes d’utilisateurs et d’ordinateurs dans des unités gérées par le sysadmin. Ce fonctionnement en groupe facilite l’administration du réseau.
Groupe de travail (Workgroup)
Le groupe de travail (ou Workgroup en anglais) est un regroupement d’ordinateurs en réseau local qui peuvent partager entre eux des ressources comme des fichiers ou des imprimantes. Dans un groupe de travail, chaque ordinateur gère l’accès à ses ressources partagées. Il n’y a donc pas de gestion centralisée.
H
Hameçonnage
L’hameçonnage (aussi appelé phishing en anglais) est l’une des nombreuses formes de piratage informatique qui existent. Elle consiste à se faire passer pour un tiers de confiance afin de récupérer les données sensibles de l’utilisateur. L’hameçonnage par e-mail est un exemple courant.
Hébergeur
Un hébergeur est une entreprise qui fournit des services d’hébergement de sites web ou d’applications en ligne. Les données et les fichiers du site sont alors stockés sur un serveur et accessibles aux utilisateurs autorisés.
Hébergement dédié
Contrairement à l’hébergement web mutualisé, l’hébergement dédié permet à l’acheteur d’acquérir un serveur entier pour son site. C’est une solution souvent plus coûteuse, mais qui procure un meilleur contrôle et plus de flexibilité.
Hébergement mutualisé
Avec un hébergement mutualisé, un seul serveur est partagé entre plusieurs utilisateurs, chacun y stockant son site web. Les ressources sont donc partagées entre chaque site hébergé. C’est une offre moins coûteuse qu’un hébergement dédié, mais moins performante.
Hébergement virtualisé
Dans un hébergement virtualisé, un serveur physique appelé hyperviseur fait fonctionner plusieurs machines virtuelles simultanément. Chaque machine peut ainsi recevoir un site web. Les ressources sont partagées selon les besoins. C’est une solution hybride qui apporte plus de flexibilité qu’un hébergement mutualisé.
HTML5
HTML5 est le langage de balisage servant à structurer les pages d’un site web. Lancée en 2014, la version 5 privilégie une meilleure intégration des contenus interactifs. Actuellement, tous les navigateurs web modernes prennent en charge HTML5. TS2log Édition Mobile et Gateway sont totalement compatibles avec cette norme.
HTTPS
HTTPS est un protocole utilisé pour transmettre les données entre un serveur et un navigateur web. Contrairement à HTTP, le protocole HTTPS est sécurisé grâce à un chiffrement des données. TS2log Remote Access s’appuie sur un certificat SSL pour protéger vos échanges.
I
Infogérance
Aussi appelée gestion d’infrastructures, l’infogérance consiste à confier toute ou partie de la gestion d’une structure informatique à un prestataire externe.
Installation d’applications
Avec TS2log, l’installation d’applications s’effectue sur le serveur et non pas sur les postes clients. Cela permet une diminution drastique des coûts de maintenance et de déploiement.
Intégrateur d’applications
Un intégrateur d’applications est un professionnel qui s’occupe d’assembler et paramétrer les différents logiciels et applications d’une entreprise pour qu’ils fonctionnent ensemble de manière fluide.
IP malveillante
Une adresse IP malveillante est une adresse IP utilisée par un pirate informatique pour effectuer des attaques malveillantes. Il est possible de bloquer ces adresses grâce à TS2log Security.
J
Java
Java est un langage de programmation informatique orienté objet. Il sert notamment à créer des sites web interactifs, des jeux vidéo et des applications. Ce langage est prisé pour sa grande polyvalence ainsi que sa portabilité.
JavaScript
JavaScript est un langage de script orienté objet. Contrairement à Java, il ne s’exécute que sur les navigateurs web. Il sert généralement à créer des animations, des effets visuels ou des formulaires dynamiques.
K
Kill malware
Kill malware, que l’on peut traduire par « tuer les logiciels malveillants » est une action qui consiste à éradiquer les virus, vers, trojans et autres logiciels qui peuvent infecter un ordinateur.
L
Licence en volume
Une licence en volume permet l’achat et la gestion de licences pour de nombreux ordinateurs. Les licences en volume sont idéales pour des structures importantes qui souhaitent réaliser des économies. TS2log LeV est une solution qui offre des licences illimitées à partir de 50 sessions par serveur.
Logiciel de Bureautique
Un logiciel de bureautique est utilisé pour créer, modifier et partager divers documents (textes, tableurs, présentations, etc.). Les logiciels de bureautique les plus connus sont ceux de la suite Microsoft Office : Word, Excel et PowerPoint.
Logiciel de virtualisation
Un logiciel de virtualisation permet de créer des machines virtuelles (ou VM). Ces dernières émulent le fonctionnement d’un ordinateur et de son système d’exploitation. Il est possible d’installer plusieurs machines virtuelles sur un même serveur (hyperviseur). Les solutions les plus connues dans ce domaine sont Hyper-V, VMware, VirtualBox ou encore ProxMox.
M
Maintenance applicative
La maintenance applicative consiste à maintenir en état un logiciel ou une application. Cela va de la résolution de bugs aux mises à jour de sécurité, en passant par l’ajout de nouvelles fonctionnalités.
Malware
Un malware est un logiciel malveillant conçu pour nuire à un système informatique. Il peut se présenter sous diverses formes : virus, cheval de Troie, ver, etc. TS2log Security est muni de solides protections contre les malwares.
Menace
Une menace fait référence aux dangers potentiels encourus par un système informatique. Il peut s’agir de malwares, mais aussi d’erreurs humaines pouvant mettre en danger la structure informatique d’une entreprise.
Mises à jour
Les mises à jour sont des modifications apportées à un logiciel. Elles visent à en améliorer le fonctionnement et la sécurité. TS2log reçoit ainsi des mises à jour régulières.
Moniteur d’activité
Le moniteur d’activité est un outil de surveillance. Il permet d’afficher les processus en cours d’exécution sur un ordinateur et les ressources système utilisées par les applications.
N
Nom de domaine
Le nom de domaine est un identifiant unique lié à l’adresse IP d’un terminal. C’est un ensemble de caractères qui se termine par une extension de type .com, .fr ou .org par exemple. Les noms de domaines sont enregistrés auprès d’un registrar.
O
Opérateur système
L’opérateur système est une autre appellation de l’administrateur système. Il s’occupe de la gestion et de la maintenance du système informatique d’une entreprise.
Ouverture de session
L’ouverture de session (ou login en anglais) est la première étape de l’accès à un système informatique. Elle permet à l’utilisateur de s’authentifier en indiquant son identifiant et son mot de passe.
P
Paquet
Un paquet est un ensemble de données envoyées d’un ordinateur à un autre sur le réseau. Chaque paquet comporte diverses informations comme une somme de contrôle, une adresse source et une adresse de destination, ainsi que les données à transmettre.
Pare-feu
Le pare-feu (nommé firewall en anglais) est un dispositif qui sert à filtrer les échanges de données entre un réseau privé et un réseau public. De type matériel ou logiciel, il permet de lutter contre les attaques malveillantes et les malwares.
Passerelle d’accès à distance
Aussi nommée Remote Access Gateway, la passerelle d’accès à distance autorise les utilisateurs à se connecter à un réseau ou des ressources informatiques à distance grâce à une connexion sécurisée.
Permissions
Les permissions définissent les actions qu’un utilisateur peut réaliser sur un système informatique. Par exemple, l’utilisateur peut avoir la permission de lire un fichier, mais pas le modifier. C’est le sysadmin qui gère les permissions au sein du système.
Piratage
Le piratage est une activité illégale consistant à nuire à un système informatique via des attaques malveillantes. Le but d’un piratage peut être de récupérer des données sensibles ou causer des dommages, voire récupérer de l’argent auprès des victimes.
Ping
Le ping est un procédé qui consiste à envoyer un petit paquet de données vers un terminal local ou distant afin de tester la connectivité. Si la machine cible répond au ping, cela signifie qu’elle est bien connectée au réseau.
Privilèges
Les privilèges désignent l’ensemble des droits et permissions accordés à un utilisateur ou un groupe d’utilisateurs pour accéder à des ressources au sein d’un système informatique. C’est en général l’administrateur système qui fixe les privilèges.
Protection brute force
Il s’agit d’une protection contre les attaques de force brute. Cette technique bloque l’accès au système après plusieurs tentatives infructueuses d’authentification.
Protection IP malveillante
La protection contre les IP malveillantes empêche les adresses IP suspectes ou inconnues de se connecter au système informatique d’une entreprise. Elle est mise en place via des filtres et listes noires.
Protection ransomware
Il existe plusieurs mesures de sécurité contre les ransomwares. Il s’agit entre autres de mises à jour régulières, de sauvegardes de secours des données ou la mise en place d’un pare-feu. TS2log Security embarque des protections contre les attaques de force brute, les IP malveillantes et les rançongiciels.
Protocole de Bureau à distance (Remote Desktop Protocol ou RDP)
Le protocole RDP est un mécanisme qui permet la connexion à distance entre deux machines. Il peut être mis en place à des fins de travail à distance, de dépannage ou de maintenance.
Protocole de contrôle de transmission/protocole Internet (TCP/IP)
TCP/IP est un protocole dédié à la communication des ordinateurs sur un même réseau local ou sur Internet. Il permet de diviser les données en paquet et de les transmettre efficacement entre machines distantes. C’est la base de la communication en réseau.
Protocole de transfert de fichiers (FTP)
FTP permet d’échanger des fichiers entre deux ordinateurs sur un réseau. Il fonctionne sur un principe client/serveur.
Protocole de transfert hypertexte (HTTP)
Le protocole HTTP est utilisé pour transférer des données sur Internet. Il permet par exemple aux navigateurs de demander des pages web aux serveurs web.
Protocole LDAP
LDAP (pour Lighweight Directory Access Protocol) est un protocole client/serveur dédié à la gestion des annuaires électroniques. Il permet de centraliser les informations sur les utilisateurs, groupes et ressources réseau. Active Directory utilise le protocole LDAP.
Proxy http
Le proxy HTTP est un serveur intermédiaire entre un client et un serveur web. Il redirige les requêtes dudit client vers le serveur. Le proxy HTTP peut être utilisé à des fins de sécurité en bloquant les accès non autorisés.
R
Rançongiciel
Rançongiciel est le nom français pour un ransomware. Il s’agit d’un type de programme dont le but est de chiffrer les données d’un ordinateur ou serveur puis de demander une rançon en échange de leur restitution.
RDP
RDP est l’abréviation de Remote Desktop Protocol. C’est un protocole d’accès à distance développé par Microsoft.
RDS
RDS signifie Remote Desktop Services. C’est une fonctionnalité intégrée aux systèmes Microsoft Windows Server. Elle s’appuie sur le protocole RDP.
RemoteApp
RemoteApp est une fonctionnalité intégrée à Windows Server. RemoteApp permet la connexion à une application distante plutôt qu’à un bureau complet. Cette méthode limite l’utilisation de ressources du serveur. TS2log propose plusieurs méthodes d’affichage en mode RemoteApp.
Réseau privé virtuel (VPN)
Un réseau privé virtuel, plus connu sous le nom de VPN (ou Virtual Private Network) permet de créer une connexion sécurisée entre deux ordinateurs à travers un réseau public. Cette connexion crée un tunnel chiffré entre le client et le serveur VPN. TS2log n’est pas un VPN mais peut être exploité dans le cadre de la mise en place de ce type de solution.
Remote Desktop
Remote Desktop est le terme anglais pour Bureau à distance. On retrouve cette fonctionnalité sur les systèmes Microsoft Windows. Remote Desktop permet l’accès à distance d’une machine à une autre via réseau local LAN, réseau étendu WAN ou Internet.
Restriction d’accès
La restriction d’accès est une méthode de sécurité qui consiste à limiter ou interdire l’accès à une ressource à un utilisateur spécifique ou à un groupe d’utilisateurs. La restriction d’accès peut être mise en place grâce à la gestion des privilèges.
Restriction géographique
La restriction géographique (ou géo-restriction) consiste à limiter ou bloquer l’accès à un système informatique en fonction de la position géographique de l’utilisateur. TS2log Security vous permet d’établir des restrictions géographiques afin d’augmenter la sécurité de votre serveur.
Risque
En informatique, le terme « risque » fait référence aux risques d’attaques malveillantes, d’intrusions ou encore de pertes de données. Pour pallier les risques les plus graves, TS2log propose de nombreuses options de sécurité.
Règle de routage (NAT)
Une règle de routage NAT (pour Network Address Translation) consiste à faire correspondre une adresse IP privée à une adresse IP publique. C’est ce qui permet entre autres à plusieurs ordinateurs d’un réseau local (avec chacun une IP privée) d’être joignable depuis Internet avec leur adresse IP publique commune.
S
Sécurité
La sécurité en informatique fait référence aux mesures prises pour protéger un système d’éventuelles attaques, pertes de données ou pannes.
Serveur
Un serveur est un ordinateur qui fournit des services à d’autres ordinateurs, nommés clients. Un serveur peut être accessible sur un réseau local ou via Internet. TS2log Remote Access transforme n’importe quelle machine Windows en serveur d’accès à distance.
Serveur d’accès distant
Le serveur d’accès distant est un serveur dédié aux connexions à distance. En l’occurence, TS2log est un serveur d’accès distant qui permet de « webiser » les applications métiers d’une entreprise.
Serveur Proxy
Un serveur proxy sert d’intermédiaire entre un poste client et un serveur cible. Ce type de serveur a plusieurs fonctions : amélioration des performances, protection de la vie privée, augmentation de la sécurité.
Serveur RDS
Le serveur RDS (pour Remote Desktop Service) est une technologie disponible sur les machines Windows Server. Aussi appelé serveur TSE, il sert à publier l’environnement de bureau Windows et à le rendre accessible aux ordinateurs clients à distance.
Serveur Web
Un serveur web est un type d’application servant à stocker des sites et des applications web. Il traite les requêtes HTTP envoyées par les navigateurs comme Chrome ou Firefox. Apache et Nginx sont parmi les serveurs web les plus populaires.
Serveurs externes
On appelle serveur externe un serveur situé à l’extérieur d’un réseau d’entreprise. Il est en général accessible via Internet.
Session
Une session fait référence à la période durant laquelle un utilisateur interagit avec un système informatique, de son identification à sa déconnexion.
Souche de virus
Une souche de virus est une variante d’un virus informatique. Les pirates modifient le code source d’un virus existant pour créer une nouvelle version plus efficace et capable de passer les protections des logiciels de sécurité.
Sous-domaine
Les sous-domaines font partie d’un domaine de niveau supérieur. Par exemple, « blog.monsite.com » est un sous-domaine de « monsite.com ». Le sous-domaine est généralement utilisé pour séparer du contenu et différencier les différents sites web d’une entreprise.
Standard de chiffrement avancé (AES)
AES signifie Advanced Encryption Standard. C’est un algorithme de chiffrement utilisé pour protéger les données sensibles. L’AES utilise une clé secrète pour chiffrer et déchiffrer les données. Actuellement, c’est le chiffrement AES-246 bits qui est le plus performant.
Standard de chiffrement des données (DES)
DES (pour Data Encryption Standard) est un algorithme de chiffrement développé par IBM dans les années 70. Il utilise une clé de 56 bits pour chiffrer les données. Il est maintenant obsolète et considéré comme peu sûr pour la sécurité des données.
Surveillance à distance
La surveillance à distance est une technique permettant de monitorer un système sans avoir besoin d’être physiquement présent sur site.
Système de noms de domaine (DNS)
Le système de noms de domaine, aussi abrégé en DNS, est utilisé pour convertir les adresses IP en noms de domaines plus compréhensibles. Chaque adresse IP du Web possède ainsi une équivalence de type « monsite.com ».
Système de détection d’intrusion sur réseau (NIDS)
NIDS (abréviation de Network Intrusion Detection System) est un type de système de sécurité informatique qui surveille le trafic réseau en temps réel. En cas de détection d’une activité suspecte, les administrateurs systèmes sont immédiatement alertés.
T
Tentative de connexion
Une tentative de connexion désigne l’action d’essayer d’établir une connexion entre deux ordinateurs ou entre un client et un serveur. Elle peut être légitime ou malveillante. TS2log Security est en mesure de détecter les tentatives de connexion non autorisées et les bloquer.
Terminal server
Un Terminal Server est un serveur qui exécute des applications et transmet l’affichage aux terminaux clients connectés à distance. TS2log Remote Access joue le rôle d’un Terminal Server.
TS2log
TS2log est notre solution phare de type Terminal Server. Avec TS2log, vous pouvez rapidement déployer vos applications et les rendre accessibles facilement à vos clients/collaborateurs.
Traduction d’adresses de réseau (NAT)
La traduction d’adresses de réseau est utilisée dans les réseaux domestiques et d’entreprise pour permettre à plusieurs ordinateurs d’utiliser une seule adresse IP publique lorsqu’ils accèdent à Internet.
Tunnel
Un tunnel est un moyen de créer une connexion sécurisée et chiffrée entre deux ordinateurs distants via un réseau public tel qu’Internet. Les tunnels sont notamment utilisés dans les VPN. Il existe plusieurs protocoles de tunneling comme SSL/TLS, IPSec ou L2TP.
U
Utilisateur
Le terme « utilisateur » fait ici référence à une personne qui utilise notre solution TS2log.
Utilisateur Web
Un utilisateur Web est une personne qui utilise TS2log via le portail Web de notre application.
V
Ver
Un ver (appelé worm en anglais) est un logiciel malveillant capable de se propager en se dupliquant. Contrairement au virus informatique, le ver ne nécessite pas l’infection d’un fichier hôte.
VDI
VDI ou Virtual Desktop Infrastructure consiste à héberger sur un serveur distant une ou plusieurs machines virtuelles. L’utilisateur distant y accède par Internet et profite d’un bureau virtuel complet, comme s’il était sur son propre ordinateur.
Virtual desktop
Virtual Desktop est l’appellation anglaise du bureau virtuel. C’est un environnement de bureau comme Windows ou Linux qui s’exécute sur une machine virtuelle à distance. L’utilisateur peut y accéder via Internet afin de travailler à distance avec les fichiers et logiciels mis à sa disposition.
Virtualisation d’application
Grâce à une machine virtuelle, il est possible d’utiliser une application dans un environnement isolé différent de celui du PC hôte. Par exemple, faire tourner Microsoft Office sur une machine virtuelle dotée de Windows au sein d’un ordinateur équipé de Linux.
Virus informatique
Le virus informatique est un programme malveillant conçu pour infecter des fichiers ou des programmes au sein d’un ordinateur. Il peut perturber le fonctionnement du système, dérober des données ou espionner l’utilisateur.
W
W3C
Le W3C désigne le World Wide Web Consortium. C’est une organisation internationale qui définit les normes du Web comme les protocoles et les langages à utiliser. Son objectif est de promouvoir la compatibilité entre les différentes technologies du web.
WebSocket
WebSocket est un protocole de communication utilisé entre un navigateur Web et un serveur. Contrairement à HTTP, il fonctionne de façon bidirectionnelle, ce qui le rend particulièrement utile pour les applications web en temps réel comme les chats ou les jeux en réseau.
World Wide Web (www)
Le World Wide Web, aussi appelé la Toile, est une application d’Internet inventée dans les années 90. Il permet de consulter les pages d’un site Internet grâce à un navigateur. Le Web est souvent confondu avec Internet.
X
XHR
XHR est l’abréviation de XMLHttpRequest. C’est un objet JavaScript utilisé pour échanger des données entre un navigateur et un serveur Web sans nécessiter de recharger la page entière. Cela permet d’actualiser dynamiquement le contenu de la page sans interrompre l’expérience utilisateur.
Z
Zip
Zip est certainement le format de compression de fichiers le plus connu au monde. Il sert à regrouper plusieurs fichiers au sein d’une même archive afin d’en réduire le poids total.