MAIANO Informatique

Glossaire technique

15 TERMES · SOURCES VÉRIFIÉES

Le vocabulaire que tout DSI et RSSI de PME doit maîtriser en 2026

Ce glossaire rassemble les définitions des termes techniques utilisés sur nos pages services, articles de fond et diagnostics. Chaque entrée est référencée (ANSSI, ISO, Gartner, éditeurs) et rédigée en 150 à 200 caractères pour un accès rapide.

DLPData Loss Prevention

donnéesconformité

Ensemble de règles qui classifient les données sensibles (RIB, données de santé, numéros de sécurité sociale) et bloquent automatiquement leur exfiltration par email, partage cloud ou clé USB. Clé de la conformité RGPD.

Source : Microsoft Purview · Forrester Wave

EDREndpoint Detection and Response

cybersécuritéendpoint

Solution de cybersécurité qui surveille en continu les postes et serveurs, détecte les comportements malveillants par machine learning, et permet investigation et réponse (isolation, rollback, kill process).

Source : MITRE ATT&CK

HCIHyperconverged Infrastructure

infrastructurevirtualisation

Infrastructure où calcul, stockage et virtualisation sont intégrés dans un cluster de nœuds x86 standardisés. Simplifie l'exploitation et réduit le TCO de 30 à 50 % par rapport au triplet serveur+SAN+hyperviseur.

Source : IDC · Worldwide HCI Forecast

HDSHébergeur de Données de Santé

santéconformité

Certification française obligatoire pour héberger des données de santé à caractère personnel. Basée sur ISO 27001 avec exigences additionnelles (localisation, traçabilité, sous-traitance). Durée de validité 3 ans.

Source : ASIP Santé · esante.gouv.fr

MDRManaged Detection and Response

cybersécuritédétection

Service de SOC externalisé 24/7 qui surveille endpoints, firewalls et M365, et neutralise activement les menaces (isolation machine, blocage IP) sans attendre l'intervention du client.

Source : Gartner · MDR Market Guide

MFAMulti-Factor Authentication

identitécybersécurité

Authentification à plusieurs facteurs (mot de passe + application mobile, clé FIDO2, biométrie). Réduit de plus de 99 % le risque de compromission de compte selon Microsoft. Exigée par NIS2 sur tous les accès à privilèges.

Source : Microsoft Security Report 2025

NIS2Network and Information Security 2

cybersécuritéconformitéréglementation

Directive européenne 2022/2555 sur la cybersécurité, transposée en France en 2025. Impose à plus de 10 000 entités des mesures techniques (MFA, segmentation, journalisation) et organisationnelles (gouvernance, notification d'incident sous 24 h).

Source : ANSSI · cyber.gouv.fr/nis2

PCAPlan de continuité d'activité

continuitégouvernance

Document stratégique décrivant comment l'entreprise maintient ses activités essentielles pendant un sinistre, au-delà du seul SI. Le PRA est une composante technique du PCA.

Source : ISO 22301

PRAPlan de reprise d'activité

continuitérésilience

Ensemble documenté des procédures techniques permettant de restaurer un système d'information après sinistre majeur (incendie, ransomware, perte totale de site). Mesuré par le RTO et le RPO.

Source : ANSSI · Guide PCA/PRA

RPORecovery Point Objective

continuitémétriques

Quantité maximale de données que l'entreprise accepte de perdre, exprimée en temps. Un RPO de 15 min signifie qu'au pire, on restaure la dernière sauvegarde d'il y a 15 min. Dicte la fréquence de réplication.

Source : Référentiel ITIL

RTORecovery Time Objective

continuitémétriques

Durée maximale tolérable d'indisponibilité d'une application après un sinistre. Un RTO de 4 h signifie que le service doit redevenir opérationnel en moins de 4 h. Il oriente le choix des technologies de reprise.

Source : Référentiel ITIL

SD-WANSoftware-Defined Wide Area Network

réseaurésilience

Architecture réseau qui pilote par logiciel le routage multi-liens (fibre, 4G/5G, MPLS) selon la qualité et l'application. Permet bascule automatique en moins de 3 secondes et priorisation du trafic voix.

Source : Gartner · Magic Quadrant SD-WAN

SOCSecurity Operations Center

cybersécuritésupervision

Équipe et plateforme qui supervisent la sécurité d'un SI : collecte de logs (SIEM), détection d'incidents, investigation, réponse. Un SOC interne 24/7 exige 6 à 8 analystes ; le SOC externalisé (MDR) est l'option PME.

Source : MITRE · SOC Strategies

UCaaSUnified Communications as a Service

communicationscloud

Plateforme cloud intégrant téléphonie, visioconférence, messagerie instantanée, mobility et API métier. Le PBX est hébergé chez l'éditeur, rendant les communications indépendantes du lien internet du site.

Source : Gartner · Magic Quadrant UCaaS

ZTNAZero Trust Network Access

cybersécuritéaccès distant

Modèle d'accès distant qui vérifie l'identité, la posture de sécurité et le contexte à chaque requête, sans réseau de confiance implicite. Remplace progressivement les VPN classiques dans les architectures NIS2.

Source : NIST SP 800-207

Besoin d'approfondir un terme avec un architecte ?

Échange technique de 45 min sans engagement pour traduire ces concepts en architecture concrète pour votre PME.