ConfidentialitéLa confidentialité est définie par l'Organisation internationale de normalisation (ISO) comme , et est une des pierres angulaires de la sécurité de l'information. La confidentialité est l'une des raisons d'être des cryptosystèmes, rendus possibles dans la pratique par les techniques de la cryptographie moderne. La confidentialité est également un principe éthique associé à plusieurs professions, notamment dans les domaines de la médecine, du droit, de la vente, de l'informatique, de la religion, du journalisme, du .
Audit comptable et financierL'audit comptable et financier est un examen des états financiers d'une entreprise (d'une institution, fondation, association, d'un organisme, etc. ou de toute organisation disposant d'une comptabilité). Il vise à vérifier la sincérité des comptes, leur régularité, leur conformité et leur aptitude à refléter une image fidèle de l'état des finances et actions comptables de l'entité auditée. Cet examen est effectué par un professionnel appelé « Auditeur », ancien terme français qui se retrouve en France par exemple dans les grades d'auditeur de la Cour des comptes ou du Conseil d'État.
Directeur de l'audit interneLe directeur de l’audit interne (DAI) ou directeur de l’audit, directeur de l’inspection, auditeur général, contrôleur général, inspecteur général ... est un cadre supérieur responsable de la bonne exécution de l’audit interne. Il est membre du gouvernement d'entreprise mais indépendant de la direction. Les grandes entreprises ont généralement une direction de l’audit interne, dirigée par un directeur de l’audit interne ("DAI") qui (idéalement) dépend du comité d'audit nommé par le conseil d'administration.
Incitation économiqueOn appelle incitation économique (aussi souvent improprement désignée en Français par son équivalent anglais incentive) toute mesure spécifique de politique économique non-obligatoire, cherchant à obtenir des agents qu'elle vise un comportement déterminé, non souhaité par eux, ou qu'ils n'ont pas idée d'adopter au moins au départ, en échange d'un ou plusieurs avantages déterminés. La notion peut alors se concevoir sous différentes formes selon le contexte (économique, commercial...
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Serveur de courriel anonymeUn serveur de courriel anonyme est un serveur informatique permettant de retransmettre un message électronique de façon à masquer l'identité de l'expéditeur. D'abord, ces serveurs retirent l'information contenue dans l'en-tête du message qui pourraient identifier son origine. Ensuite, du point de vue du destinataire, les messages reçus semblent avoir pour origine le serveur de courriel anonyme.
Audit informatiqueL'audit informatique (en anglais Information Technology Audit ou IT Audit) a pour objectif d’identifier et d’évaluer les risques (opérationnels, financiers, de réputation notamment) associés aux activités informatiques d'une entreprise ou d'une administration. À cette fin, l’audit va se baser sur le cadre réglementaire du secteur d’activité du pays concerné (exemple le CRBF 97-02 pour une banque française), sur les référentiels de bonnes pratiques existants (exemple le référentiel CobiT), sur les benchmarks à disposition et sur l’expérience professionnelle des auditeurs impliqués.
Incentive programAn incentive program is a formal scheme used to promote or encourage specific actions or behavior by a specific group of people during a defined period of time. Incentive programs are particularly used in business management to motivate employees and in sales to attract and retain customers. Scientific literature also refers to this concept as pay for performance. Motivation Employee incentive programs are programs used to increase overall employee performance.
Infrastructure à clés publiquesthumb|Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA : autorité de certification ;VA : autorité de validation ;RA : autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.
ExtensibilitéEn informatique matérielle et logicielle et en télécommunications, l’extensibilité ou scalabilité désigne la capacité d'un produit à s'adapter à un changement d'ordre de grandeur de la demande (montée en charge), en particulier sa capacité à maintenir ses fonctionnalités et ses performances en cas de forte demande. Selon René J. Chevance, le mot anglais scalability, formé sur l'adjectif scalable dérivé du verbe to scale (« changer d'échelle »), « n'a pas d'équivalent communément admis en français ».