Supply chainA supply chain, sometimes expressed as a "supply-chain", is a complex logistics system that consists of facilities that convert raw materials into finished products and distribute them to end consumers or end customers. Meanwhile, supply chain management deals with the flow of goods within the supply chain in the most efficient manner. In sophisticated supply chain systems, used products may re-enter the supply chain at any point where residual value is recyclable. Supply chains link value chains.
Sécurité de la chaîne logistiqueLa sécurité de la chaîne logistique (supply chain security en anglais) désigne les efforts déployés pour améliorer la sécurité des flux de marchandises sur la chaîne logistique du producteur au client final. Elle combine les pratiques habituelles de la gestion de la chaîne logistique en ajoutant un aspect sécuritaire en vue de se protéger du terrorisme, de la piraterie et des vols.
Gestion de la chaîne logistiquethumb|400px|La chaîne logistique: complexe et dynamique(cf. Wieland/Wallenburg, 2011). La gestion de la chaîne logistique (GCL; en anglais, supply chain management ou SCM) est un savoir-faire d'application qui vise une mise en œuvre ou une gestion opérationnelle, soit le respect sur le terrain de l'enchaînement des tâches (illustré par le terme de « chaîne »), ainsi que le bon fonctionnement du système logistique, tel que fixé par le cahier des charges logistique de l'organisation concernée.
RisqueLe risque est la possibilité de survenue d'un événement indésirable, la probabilité d’occurrence d'un péril probable ou d'un aléa. Le risque est une notion complexe, de définitions multiples car d'usage multidisciplinaire. Néanmoins, il est un concept très usité depuis le , par exemple sous la forme de l'expression , notamment pour qualifier, dans le sens commun, un événement, un inconvénient qu'il est raisonnable de prévenir ou de redouter l'éventualité.
SûretéEn politique, la sûreté est la protection contre le pouvoir ou la violence, le danger ou les menaces. Plus particulièrement, dans la déclaration des Droits de l'homme et du citoyen de 1789, la sûreté est la garantie dont dispose chaque être humain contre l'arbitraire (du pouvoir) : par exemple une arrestation, un emprisonnement ou une condamnation. En droit constitutionnel français, la sûreté est, avec la liberté, la propriété, et la résistance à l'oppression, l'un des quatre « droits naturels et imprescriptibles de l'homme », selon l'article 2 de la déclaration des droits de l'homme et du citoyen de 1789.
Supply chain sustainabilitySupply-chain sustainability is the impact a company’s supply chain can make in promoting human rights, fair labor practices, environmental progress and anti-corruption policies. There is a growing need for integrating sustainable choices into supply-chain management. An increasing concern for sustainability is transforming how companies approach business. Whether motivated by their customers, corporate values or business opportunity, traditional priorities such as quality, efficiency and cost regularly compete for attention with concerns such as working conditions and environmental impact.
Gestion des risquesLa gestion des risques, ou l'anglicisme, management du risque (de l'risk management), est la discipline visant à identifier, évaluer et hiérarchiser les risques liés aux activités d'une organisation, quelles que soient la nature ou l'origine de ces risques, puis à les traiter méthodiquement, de manière coordonnée et économique, afin de réduire et contrôler la probabilité des événements redoutés, et leur impact éventuel.
ManagementLe management est la science sociale de la planification, de l'organisation , de la coordination et du contrôle du travail et des ressources ayant comme but d'atteindre un objectif. La gestion d'entreprise est un des champs de la discipline, mais celle-ci s'étend à toutes formes d'organisations. Il existe aussi les sciences de gestion, qui incluent des disciplines des champs du management.
Sécurité des systèmes d'informationalt=Data center du provider CyberBunker |vignette|Centre de données du fournisseur d'accès . La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
Security guardA security guard (also known as a security inspector, security officer, factory guard, or protective agent) is a person employed by a government or private party to protect the employing party's assets (property, people, equipment, money, etc.) from a variety of hazards (such as crime, waste, damages, unsafe worker behavior, etc.) by enforcing preventative measures.
Information security auditAn information security audit is an audit of the level of information security in an organization. It is an independent review and examination of system records, activities, and related documents. These audits are intended to improve the level of information security, avoid improper information security designs, and optimize the efficiency of the security safeguards and security processes. Within the broad scope of auditing information security there are multiple types of audits, multiple objectives for different audits, etc.
Security managementSecurity management is the identification of an organization's assets (including people, buildings, machines, systems and information assets), followed by the development, documentation, and implementation of policies and procedures for protecting assets. An organization uses such security management procedures for information classification, threat assessment, risk assessment, and risk analysis to identify threats, categorize assets, and rate system vulnerabilities.
Évaluation des risquesDans le domaine de la gestion des risques, l'évaluation des risques est l'ensemble des méthodes consistant à calculer la criticité (pertinence et gravité) des dangers. Elle vise outre à les quantifier, à qualifier les dangers (qui doivent donc préalablement avoir été identifiés). Elle se base sur . Dans ce domaine, on se restreint à l'étude du risque aryétique, c'est-à-dire en ne considérant que les événements à conséquences négatives.
Sécurité de l'informationvignette|alt=Symbole de sécurité de l'information|Symbole de sécurité de l'information. La sécurité de l'information est un ensemble de pratiques visant à protéger des données. La sécurité de l'information n'est confinée ni aux systèmes informatiques, ni à l'information dans sa forme numérique ou électronique. Au contraire, elle s'applique à tous les aspects de la sûreté, la garantie, et la protection d'une donnée ou d'une information, quelle que soit sa forme.
Politique de sécurité nationalevignette|Soldat de l'U.S. Army brandissant un drapeau capturé à l'État islamique en Irak. La politique de sécurité nationale ou stratégie de sécurité nationale est une politique publique qui consiste en la définition des objectifs à atteindre, des moyens à mettre en œuvre et des ressources à mobiliser par un État pour protéger sa population, son territoire et ses intérêts vitaux.
Secteur privéThe private sector is the part of the economy, sometimes referred to as the citizen sector, which is owned by private groups, usually as a means of establishment for profit or non profit, rather than being owned by the government. The private sector employs most of the workforce in some countries. In private sector, activities are guided by the motive to earn money. A 2013 study by the International Finance Corporation (part of the World Bank Group) identified that 90 percent of jobs in developing countries are in the private sector.
Étude de casL’étude de cas est une méthode utilisée dans les études qualitatives en sciences humaines et sociales, en psychologie ou en psychanalyse, mais elle peut être utilisée dans les études pour se pencher sur un cas en particulier. Elle vise l'étude approfondie d'un cas spécifié, qu'il soit une personne, un groupe ou un sujet spécifique. Elle peut être considérée à juste titre comme l’une des plus stimulantes d’entre elles tant par ce qu’elle comporte d’exigences pour le chercheur, que par les défis théoriques et méthodologiques qu’elle pose et enfin, par les connaissances du social qu’elle permet d’élaborer.
IT riskInformation technology risk, IT risk, IT-related risk, or cyber risk is any risk relating to information technology. While information has long been appreciated as a valuable and important asset, the rise of the knowledge economy and the Digital Revolution has led to organizations becoming increasingly dependent on information, information processing and especially IT. Various events or incidents that compromise IT in some way can therefore cause adverse impacts on the organization's business processes or mission, ranging from inconsequential to catastrophic in scale.
Security information and event managementLe Security Information and Event Management (SIEM, « systèmes de gestion des événements et des informations de sécurité »), est un domaine de la sécurité informatique, au sein duquel les produits et services logiciels combinent la gestion des informations de sécurité (SIM) et la gestion des événements de sécurité (SEM). Ils fournissent ainsi une analyse en temps réel des alertes de sécurité générées par les applications et le matériel réseau. Les SIEM sont vendus sous forme logicielle, matérielle ou sous forme de services gérés.
Chaîne de valeurLa chaîne de valeur est l'ensemble des étapes déterminant la capacité d'un domaine d'activité stratégique (DAS), d'une entreprise ou d'une organisation à obtenir un avantage concurrentiel. Ces étapes correspondent aux services de l'entreprise ou, de manière arbitraire, aux activités complexes imbriquées qui constituent l'organisation. Déterminer la chaîne de valeur d'une entreprise peut se définir comme le fait d'étudier précisément les activités de l’entreprise afin de mettre en évidence ses fonctions clés, c’est-à-dire celles qui ont un impact réel en termes de coût ou de qualité et qui lui donneront un avantage concurrentiel.