ANSSI
Agence nationale de la sécurité des systèmes d'informationAutorité française chargée de la cybersécurité des opérateurs essentiels et des administrations. Publie le ReCyF, les guides EBIOS, et qualifie les solutions SecNumCloud.
Ressource
Les définitions de référence des termes utilisés dans nos analyses : NIS2, DORA, EDR, XDR, Zero Trust, Kubernetes, FinOps et plus encore.
Ce glossaire rassemble les définitions des principaux termes employés dans nos analyses. Chaque entrée renvoie, lorsqu'il existe, vers l'article de fond qui développe le sujet.
Autorité française chargée de la cybersécurité des opérateurs essentiels et des administrations. Publie le ReCyF, les guides EBIOS, et qualifie les solutions SecNumCloud.
Cadre légal européen qui classe les systèmes d'IA par niveau de risque et impose des obligations aux fournisseurs et déployeurs (transparence, documentation, contrôles humains).
Systèmes d'IA capables d'enchaîner plusieurs actions de manière autonome via des outils (recherche, exécution, appel d'API). Pose des questions inédites de gouvernance et de sécurité en entreprise.
Ressource Kubernetes utilisée pour stocker des données de configuration non sensibles, séparées du code des conteneurs. Ne pas confondre avec Secret (données sensibles).
Règlement européen 2022/2554 en vigueur depuis le 17 janvier 2025, dédié à la résilience opérationnelle numérique du secteur financier. Couvre la gouvernance, les tests, les incidents et les prestataires tiers critiques.
Fonction responsable de la stratégie, de la mise en œuvre et de la gestion du système d'information d'une organisation. Donneur d'ordre principal de la majorité des sujets traités sur ce site.
Méthode officielle d'analyse de risque cybersécurité publiée par l'ANSSI. Permet d'identifier les sources de risque, les scénarios redoutés et les mesures de traitement.
Outil installé sur les postes et serveurs pour surveiller les comportements suspects au niveau du système d'exploitation et permettre une réaction (isolation, kill de processus).
Agence de l'Union européenne chargée de la cybersécurité. Publie des recommandations sectorielles, des analyses de menaces et le rapport annuel Threat Landscape.
Discipline qui combine pratiques techniques, financières et organisationnelles pour optimiser la valeur dépensée dans le cloud. Repose sur trois phases : informer, optimiser, opérer.
Pratique de gestion d'infrastructure qui utilise un dépôt Git comme source de vérité unique. Les changements d'environnement sont déclarés en code, revus en pull request et appliqués automatiquement.
Description déclarative de l'infrastructure (serveurs, réseau, droits) sous forme de fichiers texte versionnés. Outils représentatifs : Terraform, Pulumi, OpenTofu, CloudFormation.
Ensemble des processus et outils qui gouvernent l'identité numérique et les droits d'accès des utilisateurs et services. Composante essentielle d'une architecture Zero Trust.
Plateforme open source d'orchestration de conteneurs gérée par la CNCF. Devenue le standard de fait pour exécuter des applications cloud-native en production.
Projet de loi français qui transpose simultanément la directive NIS2, le règlement DORA et la directive sur la résilience des entités critiques. Vote en hémicycle attendu en juillet 2026.
Service externalisé dans lequel un prestataire fournit des analystes humains 24/7 qui exploitent un outil EDR ou XDR pour le compte du client.
Pratiques et outils qui industrialisent le cycle de vie des modèles de machine learning : versioning, déploiement, supervision, réentraînement.
Architecture qui utilise simultanément plusieurs fournisseurs de cloud pour réduire le verrou fournisseur, distribuer le risque ou répondre à des exigences réglementaires de souveraineté.
Directive européenne 2022/2555 entrée en vigueur en octobre 2024, qui élargit la cybersécurité obligatoire à environ 15 000 organisations françaises réparties en 18 secteurs critiques.
Centre opérationnel chargé de la supervision des réseaux et de la disponibilité des services informatiques. Complémentaire du SOC, qui se concentre sur la sécurité.
Gestion des comptes à privilèges (administrateurs, comptes de service). Inclut le coffre-fort de mots de passe, la rotation automatique, la session recording.
Exercice contrôlé visant à identifier des vulnérabilités exploitables dans un système d'information. Réalisé en boîte noire, grise ou blanche selon le niveau d'information communiqué.
Modèle d'autorisation qui assigne des droits via des rôles plutôt qu'individuellement. Modèle standard en Kubernetes, IAM cloud et applications d'entreprise.
Directive UE 2022/2557 complémentaire à NIS2, qui couvre la résilience physique des opérateurs essentiels (continuité d'activité, gestion de crise, dépendances).
Équipe qui simule des attaques adverses persistantes contre une organisation pour évaluer la détection et la réponse. Différent d'un pen test : objectifs stratégiques, durée longue.
Référentiel de l'ANSSI publié le 17 mars 2026 qui consolide les exigences de détection, de réponse et de continuité pour les entités essentielles concernées par NIS2.
Logiciel malveillant qui chiffre les données d'une organisation et exige une rançon en échange de la clé de déchiffrement, souvent combiné à de l'exfiltration de données pour double extorsion.
Fonction responsable de la stratégie cybersécurité d'une organisation, du pilotage des risques, de la conformité réglementaire et du reporting au COMEX.
Plateforme qui collecte, normalise et corrèle les journaux de sécurité provenant de multiples sources pour détecter des incidents. Souvent associé à un SOAR pour automatiser la réponse.
Outil qui automatise des workflows de réponse à incident à partir de signaux du SIEM ou de l'EDR. Permet d'enrichir, qualifier et contenir une menace sans intervention humaine.
Centre opérationnel chargé de la surveillance, de la détection et de la réponse aux incidents de sécurité. Peut être interne, externalisé (MDR) ou hybride.
Tehtris, Sekoia, Vade, HarfangLab, Pradeo et autres éditeurs français de solutions cybersécurité, alternatives aux acteurs nord-américains pour les organisations sensibles à la souveraineté.
Ressource Kubernetes destinée à stocker des données sensibles (mots de passe, clés API, certificats) chiffrées au repos. À utiliser à la place de ConfigMap pour ces données.
Offres cloud opérées par des acteurs français (OVHcloud, Scaleway, Outscale, NumSpot) avec des garanties juridiques contre les législations extra-territoriales, notamment américaines.
Plateforme qui agrège la télémétrie de plusieurs sources (endpoint, identité, cloud, mail, réseau) et corrèle les signaux pour détecter des attaques multi-vecteur.
Modèle d'architecture qui n'accorde aucune confiance implicite : chaque accès est vérifié à partir de l'identité, de la posture du device et du contexte de la requête. Standard NIST SP 800-207.