En savoir plus sur le mot méhari
Si je vous dis « méhari », à quoi penserez-vous ? sans doute à une des voitures mythiques de Citroën, la Citroën Méhari, un véhicule léger de loisir et utilitaire, fabriqué et commercialisé par le constructeur automobile français. Elle est dotée d’une carrosserie en plastique ABS, de portes optionnelles/amovibles et d’un toit décapotable en tissu, pliable et escamotable. La Méhari ne pesait que 535 kg et possédait une suspension et un châssis entièrement indépendants. Elle était équipée d’un moteur à essence bicylindre à plat partagé avec la 2CV, la Dyane et l’Ami. La voiture utilise également les phares et les enjoliveurs de la Dyane, et les modèles à quatre roues motrices se distinguent extérieurement par la présence de la roue de secours sur le capot, dans une cavité moulée.
La voiture porte le nom du dromadaire rapide, le méhari. Nous voilà donc avec la deuxième acception du mot méhari ! Plus grand et plus fin que les dromadaires de bât, le méhari tient son nom d’une tribu de Mahra situé sur un territoire entre Yémen et Oman. Le méhari est très utilisé par les peuples nomades du Sahel, pour la course ou les randonnées dans le désert (méharées).
Enfin, la MEHARI, ou « MEthode Harmonisée d’Analyse des Risques » selon la brachygraphie, est une méthodologie de gestion des risques conçue pour la sécurité de l’information. Développée par le Club de la Sécurité de l’Information Français (CLUSIF), une association française spécialisée dans la sécurité de l’information, la MEHARI offre une approche structurée facilitant l’analyse et la gestion des risques liés à la sécurité de l’information au sein d’une organisation. La MEHARI est souvent utilisée par les organisations pour se conformer aux exigences réglementaires liées à la sécurité de l’information, en particulier en France. Elle offre une approche systématique et complète pour gérer les risques liés à la sécurité de l’information, aidant les organisations à protéger leurs informations sensibles et à maintenir la confidentialité, l’intégrité et la disponibilité de leurs systèmes et données.
Crédits photographiques : Le bandit42 — Travail personnel, CC BY-SA 3.0, https://commons.wikimedia.org/w/index.php?curid=5032396
Pas de commentaire actuellement.
Ajouter votre commentaire