Ce glossaire rassemble les définitions des principaux termes employés dans nos analyses. Chaque entrée renvoie, lorsqu'il existe, vers l'article de fond qui développe le sujet.

A

ANSSI

Agence nationale de la sécurité des systèmes d'information

Autorité française chargée de la cybersécurité des opérateurs essentiels et des administrations. Publie le ReCyF, les guides EBIOS, et qualifie les solutions SecNumCloud.

AI Act

Règlement européen sur l'intelligence artificielle (2024/1689)

Cadre légal européen qui classe les systèmes d'IA par niveau de risque et impose des obligations aux fournisseurs et déployeurs (transparence, documentation, contrôles humains).

Agentic AI

Intelligence artificielle agentique

Systèmes d'IA capables d'enchaîner plusieurs actions de manière autonome via des outils (recherche, exécution, appel d'API). Pose des questions inédites de gouvernance et de sécurité en entreprise.

C

ConfigMap

Objet de configuration Kubernetes

Ressource Kubernetes utilisée pour stocker des données de configuration non sensibles, séparées du code des conteneurs. Ne pas confondre avec Secret (données sensibles).

D

DORA

Digital Operational Resilience Act

Règlement européen 2022/2554 en vigueur depuis le 17 janvier 2025, dédié à la résilience opérationnelle numérique du secteur financier. Couvre la gouvernance, les tests, les incidents et les prestataires tiers critiques.

DSI

Direction des Systèmes d'Information

Fonction responsable de la stratégie, de la mise en œuvre et de la gestion du système d'information d'une organisation. Donneur d'ordre principal de la majorité des sujets traités sur ce site.

E

EBIOS

EBIOS Risk Manager

Méthode officielle d'analyse de risque cybersécurité publiée par l'ANSSI. Permet d'identifier les sources de risque, les scénarios redoutés et les mesures de traitement.

EDR

Endpoint Detection and Response

Outil installé sur les postes et serveurs pour surveiller les comportements suspects au niveau du système d'exploitation et permettre une réaction (isolation, kill de processus).

ENISA

Agence européenne pour la cybersécurité

Agence de l'Union européenne chargée de la cybersécurité. Publie des recommandations sectorielles, des analyses de menaces et le rapport annuel Threat Landscape.

F

FinOps

Cloud Financial Operations

Discipline qui combine pratiques techniques, financières et organisationnelles pour optimiser la valeur dépensée dans le cloud. Repose sur trois phases : informer, optimiser, opérer.

G

GitOps

GitOps

Pratique de gestion d'infrastructure qui utilise un dépôt Git comme source de vérité unique. Les changements d'environnement sont déclarés en code, revus en pull request et appliqués automatiquement.

I

IaC

Infrastructure as Code

Description déclarative de l'infrastructure (serveurs, réseau, droits) sous forme de fichiers texte versionnés. Outils représentatifs : Terraform, Pulumi, OpenTofu, CloudFormation.

IAM

Identity and Access Management

Ensemble des processus et outils qui gouvernent l'identité numérique et les droits d'accès des utilisateurs et services. Composante essentielle d'une architecture Zero Trust.

K

Kubernetes

Orchestrateur de conteneurs Kubernetes

Plateforme open source d'orchestration de conteneurs gérée par la CNCF. Devenue le standard de fait pour exécuter des applications cloud-native en production.

L

Loi Résilience

Loi de transposition NIS2 + DORA + REC

Projet de loi français qui transpose simultanément la directive NIS2, le règlement DORA et la directive sur la résilience des entités critiques. Vote en hémicycle attendu en juillet 2026.

M

MDR

Managed Detection and Response

Service externalisé dans lequel un prestataire fournit des analystes humains 24/7 qui exploitent un outil EDR ou XDR pour le compte du client.

MLOps

Machine Learning Operations

Pratiques et outils qui industrialisent le cycle de vie des modèles de machine learning : versioning, déploiement, supervision, réentraînement.

Multi-cloud

Stratégie multi-cloud

Architecture qui utilise simultanément plusieurs fournisseurs de cloud pour réduire le verrou fournisseur, distribuer le risque ou répondre à des exigences réglementaires de souveraineté.

N

NIS2

Directive Network and Information Security 2

Directive européenne 2022/2555 entrée en vigueur en octobre 2024, qui élargit la cybersécurité obligatoire à environ 15 000 organisations françaises réparties en 18 secteurs critiques.

NOC

Network Operations Center

Centre opérationnel chargé de la supervision des réseaux et de la disponibilité des services informatiques. Complémentaire du SOC, qui se concentre sur la sécurité.

P

PAM

Privileged Access Management

Gestion des comptes à privilèges (administrateurs, comptes de service). Inclut le coffre-fort de mots de passe, la rotation automatique, la session recording.

Pen Test

Test d'intrusion

Exercice contrôlé visant à identifier des vulnérabilités exploitables dans un système d'information. Réalisé en boîte noire, grise ou blanche selon le niveau d'information communiqué.

R

RBAC

Role-Based Access Control

Modèle d'autorisation qui assigne des droits via des rôles plutôt qu'individuellement. Modèle standard en Kubernetes, IAM cloud et applications d'entreprise.

REC

Directive sur la résilience des entités critiques

Directive UE 2022/2557 complémentaire à NIS2, qui couvre la résilience physique des opérateurs essentiels (continuité d'activité, gestion de crise, dépendances).

Red Team

Équipe d'attaque

Équipe qui simule des attaques adverses persistantes contre une organisation pour évaluer la détection et la réponse. Différent d'un pen test : objectifs stratégiques, durée longue.

ReCyF

Référentiel de cybersécurité fédérateur de l'ANSSI

Référentiel de l'ANSSI publié le 17 mars 2026 qui consolide les exigences de détection, de réponse et de continuité pour les entités essentielles concernées par NIS2.

Ransomware

Rançongiciel

Logiciel malveillant qui chiffre les données d'une organisation et exige une rançon en échange de la clé de déchiffrement, souvent combiné à de l'exfiltration de données pour double extorsion.

RSSI

Responsable de la sécurité des systèmes d'information

Fonction responsable de la stratégie cybersécurité d'une organisation, du pilotage des risques, de la conformité réglementaire et du reporting au COMEX.

S

SIEM

Security Information and Event Management

Plateforme qui collecte, normalise et corrèle les journaux de sécurité provenant de multiples sources pour détecter des incidents. Souvent associé à un SOAR pour automatiser la réponse.

SOAR

Security Orchestration, Automation and Response

Outil qui automatise des workflows de réponse à incident à partir de signaux du SIEM ou de l'EDR. Permet d'enrichir, qualifier et contenir une menace sans intervention humaine.

SOC

Security Operations Center

Centre opérationnel chargé de la surveillance, de la détection et de la réponse aux incidents de sécurité. Peut être interne, externalisé (MDR) ou hybride.

SaaS cyber français

Éditeurs SaaS de cybersécurité français

Tehtris, Sekoia, Vade, HarfangLab, Pradeo et autres éditeurs français de solutions cybersécurité, alternatives aux acteurs nord-américains pour les organisations sensibles à la souveraineté.

Secret

Objet Secret Kubernetes

Ressource Kubernetes destinée à stocker des données sensibles (mots de passe, clés API, certificats) chiffrées au repos. À utiliser à la place de ConfigMap pour ces données.

Cloud souverain

Cloud souverain France

Offres cloud opérées par des acteurs français (OVHcloud, Scaleway, Outscale, NumSpot) avec des garanties juridiques contre les législations extra-territoriales, notamment américaines.

X

XDR

Extended Detection and Response

Plateforme qui agrège la télémétrie de plusieurs sources (endpoint, identité, cloud, mail, réseau) et corrèle les signaux pour détecter des attaques multi-vecteur.

Z

Zero Trust

Architecture Zero Trust

Modèle d'architecture qui n'accorde aucune confiance implicite : chaque accès est vérifié à partir de l'identité, de la posture du device et du contexte de la requête. Standard NIST SP 800-207.