Glossaire des termes

  • Access Control : Service qui intègre l’authentification unique, l’accès à distance et l’inspection du contenu dans une solution unique pour Access Control de bout en bout. En savoir plus.

  • Actions : Réponses en boucle fermée à des événements suspects. Des actions sont exécutées pour éviter que des événements anormaux ne se produisent. En savoir plus.

  • Cloud Access Security Broker (CASB) : Point d’application des stratégies de sécurité sur site ou basé sur le cloud placé entre les consommateurs de services cloud et les fournisseurs de services cloud. Les CASB combinent et interjettent les stratégies de sécurité d’entreprise au fur et à mesure que les ressources basées sur le cloud sont accessibles. Ils aident également les entreprises à étendre les contrôles de sécurité de leur infrastructure locale au cloud.

  • Citrix ADC (Application Delivery Controller) : périphérique réseau vivant dans un centre de données, situé stratégiquement entre le pare-feu et un ou plusieurs serveurs d’applications. Gère l’équilibrage de charge entre les serveurs et optimise les performances et la sécurité des utilisateurs finaux pour les applications d’entreprise. En savoir plus.

  • Citrix ADM (Application Delivery Management) : solution centralisée de gestion, d’analyse et d’orchestration du réseau. À partir d’une plate-forme unique, les administrateurs peuvent afficher, automatiser et gérer les services réseau pour les architectures d’applications évolutives. En savoir plus.

  • Agent Citrix ADM : proxy qui active la communication entre Citrix ADM et les instances gérées dans un centre de données. En savoir plus.

  • Citrix Analytics : service cloud qui collecte des données sur l’ensemble des services et produits (sur site et dans le cloud) et génère des informations exploitables, permettant aux administrateurs de gérer de manière proactive les menaces de sécurité des utilisateurs et des applications, d’améliorer les performances des applications et de prendre en charge les opérations continues. En savoir plus.

  • Citrix Cloud : Plateforme qui se connecte aux ressources via Citrix Cloud Connector sur n’importe quel cloud ou infrastructure (local, cloud public, cloud privé ou cloud hybride). En savoir plus.

  • Citrix Gateway : solution d’accès à distance consolidée qui consolide l’infrastructure d’accès à distance pour fournir une authentification unique dans toutes les applications, que ce soit dans un datacenter, dans le cloud ou sous forme de SaaS. En savoir plus.

  • Citrix Hypervisor : plateforme de gestion de la virtualisation optimisée pour les infrastructures de virtualisation des applications, des postes de travail et des serveurs. En savoir plus.

  • Application Citrix Workspace (anciennement Citrix Receiver) : logiciel client qui fournit un accès transparent et sécurisé aux applications, aux ordinateurs de bureau et aux données depuis n’importe quel appareil, y compris les smartphones, les tablettes, les PC et les Mac. En savoir plus.

  • DLP (Data Loss Prevention) : Solution qui décrit un ensemble de technologies et de techniques d’inspection pour classer les informations contenues dans un objet tel que fichier, courrier électronique, paquet, application ou stockage de données. En outre, l’objet peut également être stocké, en cours d’utilisation ou sur un réseau. Les outils DLP peuvent appliquer dynamiquement des stratégies telles que le journal, le rapport, la classification, le déplacement, la balise et le chiffrement. Les outils DLP peuvent également appliquer des protections de gestion des droits de données d’entreprise. En savoir plus.

  • DNS (Domain Name System) : service réseau utilisé pour localiser les noms de domaine Internet et les traduire en adresses IP (Internet Protocol). DNS mappe les noms de sites Web que les utilisateurs fournissent, à leurs adresses IP correspondantes fournies par les machines, pour localiser un site Web quel que soit l’emplacement physique des entités.

  • Traitement des données : Méthode de traitement des données d’une source de données vers Citrix Analytics. En savoir plus.

  • Source de données : produit ou service qui envoie des données à Citrix Analytics. Une source de données peut être interne ou externe. [En savoir plus]/fr-fr/citrix-analytics/data-sources.html

  • Exportation de données : produit ou service qui reçoit des données de Citrix Analytics et fournit des informations. En savoir plus.

  • Utilisateurs découverts : nombre total d’utilisateurs d’une organisation qui utilisent des sources de données. En savoir plus.

  • FQDN (nom de domaine complet) : nom de domaine complet pour l’accès interne (StoreFront) et externe (Citrix ADC).

  • Machine learning : Type de technologie d’analyse de données qui extrait des connaissances sans être explicitement programmée pour le faire. Les données provenant d’une grande variété de sources potentielles telles que les applications, les capteurs, les réseaux, les appareils et les appareils sont introduites dans un système d’apprentissage automatique. Le système utilise les données et applique des algorithmes pour construire sa propre logique afin de résoudre un problème, d’obtenir un aperçu ou de faire une prédiction.

  • Microsoft Graph Security : passerelle qui relie la sécurité des clients et les données d’organisation. Fournit des alertes et des options de correction faciles à consulter lorsqu’une action doit être entreprise. En savoir plus.

  • Analyses des performances : Service qui fournit une visibilité sur les détails des sessions utilisateur au sein d’une organisation. En savoir plus.

  • Stratégie : Ensemble de conditions à remplir pour qu’une action soit exécutée sur le profil de risque d’un utilisateur. En savoir plus.

  • Indicateur de risque : Mesure qui fournit des informations sur le niveau d’exposition à un risque commercial que l’organisation présente à un moment donné. En savoir plus.

  • Cote de risque : Valeur dynamique qui indique le niveau global de risque qu’un utilisateur ou une entité pose pour une infrastructure informatique au cours d’une période de surveillance prédéterminée. En savoir plus.

  • Chronologie du risque : enregistrement du comportement risqué d’un utilisateur ou d’une entité qui permet aux administrateurs d’analyser un profil de risque et de comprendre l’utilisation des données, l’utilisation du périphérique, l’utilisation de l’application et l’utilisation de l’emplacement. En savoir plus.

  • Utilisateur risqué : Utilisateur qui a agi de manière risquée ou présenté un comportement risqué. En savoir plus.

  • Analyse de la sécurité : analyse avancée des données utilisées pour obtenir des résultats de sécurité convaincants tels que la surveillance de la sécurité, la chasse aux menaces, etc. En savoir plus.

  • Splunk : logiciel SIEM (Security Information and Event Management) qui reçoit des données intelligentes de Citrix Analytics et fournit des informations sur les risques commerciaux potentiels. En savoir plus.

  • UBA (User Behavior Analytics) : Processus de référence de l’activité et du comportement de l’utilisateur associé à l’analyse de groupe de pairs, pour détecter les intrusions potentielles et les activités malveillantes.

  • Analyse de l’utilisation : fournit des informations sur les mesures d’utilisation de base de vos produits Citrix, telles que Access Control, Content Collaboration et Microapps. En savoir plus.

  • Liste de surveillance : liste des utilisateurs ou entités que les administrateurs souhaitent surveiller pour détecter les activités suspectes. En savoir plus.

Glossaire des termes