Les bons mots pour parler d'infrastructure et de cybersécurité
15 TERMES · SOURCES VÉRIFIÉES
Le vocabulaire que tout DSI et RSSI de PME doit maîtriser en 2026
Ce glossaire rassemble les définitions des termes techniques utilisés sur nos pages services, articles de fond et diagnostics. Chaque entrée est référencée (ANSSI, ISO, Gartner, éditeurs) et rédigée en 150 à 200 caractères pour un accès rapide.
DLPData Loss Prevention
donnéesconformité
Ensemble de règles qui classifient les données sensibles (RIB, données de santé, numéros de sécurité sociale) et bloquent automatiquement leur exfiltration par email, partage cloud ou clé USB. Clé de la conformité RGPD.
Source : Microsoft Purview · Forrester Wave
EDREndpoint Detection and Response
cybersécuritéendpoint
Solution de cybersécurité qui surveille en continu les postes et serveurs, détecte les comportements malveillants par machine learning, et permet investigation et réponse (isolation, rollback, kill process).
Source : MITRE ATT&CK
HCIHyperconverged Infrastructure
infrastructurevirtualisation
Infrastructure où calcul, stockage et virtualisation sont intégrés dans un cluster de nœuds x86 standardisés. Simplifie l'exploitation et réduit le TCO de 30 à 50 % par rapport au triplet serveur+SAN+hyperviseur.
Source : IDC · Worldwide HCI Forecast
HDSHébergeur de Données de Santé
santéconformité
Certification française obligatoire pour héberger des données de santé à caractère personnel. Basée sur ISO 27001 avec exigences additionnelles (localisation, traçabilité, sous-traitance). Durée de validité 3 ans.
Source : ASIP Santé · esante.gouv.fr
MDRManaged Detection and Response
cybersécuritédétection
Service de SOC externalisé 24/7 qui surveille endpoints, firewalls et M365, et neutralise activement les menaces (isolation machine, blocage IP) sans attendre l'intervention du client.
Source : Gartner · MDR Market Guide
MFAMulti-Factor Authentication
identitécybersécurité
Authentification à plusieurs facteurs (mot de passe + application mobile, clé FIDO2, biométrie). Réduit de plus de 99 % le risque de compromission de compte selon Microsoft. Exigée par NIS2 sur tous les accès à privilèges.
Source : Microsoft Security Report 2025
NIS2Network and Information Security 2
cybersécuritéconformitéréglementation
Directive européenne 2022/2555 sur la cybersécurité, transposée en France en 2025. Impose à plus de 10 000 entités des mesures techniques (MFA, segmentation, journalisation) et organisationnelles (gouvernance, notification d'incident sous 24 h).
Source : ANSSI · cyber.gouv.fr/nis2
PCAPlan de continuité d'activité
continuitégouvernance
Document stratégique décrivant comment l'entreprise maintient ses activités essentielles pendant un sinistre, au-delà du seul SI. Le PRA est une composante technique du PCA.
Source : ISO 22301
PRAPlan de reprise d'activité
continuitérésilience
Ensemble documenté des procédures techniques permettant de restaurer un système d'information après sinistre majeur (incendie, ransomware, perte totale de site). Mesuré par le RTO et le RPO.
Source : ANSSI · Guide PCA/PRA
RPORecovery Point Objective
continuitémétriques
Quantité maximale de données que l'entreprise accepte de perdre, exprimée en temps. Un RPO de 15 min signifie qu'au pire, on restaure la dernière sauvegarde d'il y a 15 min. Dicte la fréquence de réplication.
Source : Référentiel ITIL
RTORecovery Time Objective
continuitémétriques
Durée maximale tolérable d'indisponibilité d'une application après un sinistre. Un RTO de 4 h signifie que le service doit redevenir opérationnel en moins de 4 h. Il oriente le choix des technologies de reprise.
Source : Référentiel ITIL
SD-WANSoftware-Defined Wide Area Network
réseaurésilience
Architecture réseau qui pilote par logiciel le routage multi-liens (fibre, 4G/5G, MPLS) selon la qualité et l'application. Permet bascule automatique en moins de 3 secondes et priorisation du trafic voix.
Source : Gartner · Magic Quadrant SD-WAN
SOCSecurity Operations Center
cybersécuritésupervision
Équipe et plateforme qui supervisent la sécurité d'un SI : collecte de logs (SIEM), détection d'incidents, investigation, réponse. Un SOC interne 24/7 exige 6 à 8 analystes ; le SOC externalisé (MDR) est l'option PME.
Source : MITRE · SOC Strategies
UCaaSUnified Communications as a Service
communicationscloud
Plateforme cloud intégrant téléphonie, visioconférence, messagerie instantanée, mobility et API métier. Le PBX est hébergé chez l'éditeur, rendant les communications indépendantes du lien internet du site.
Source : Gartner · Magic Quadrant UCaaS
ZTNAZero Trust Network Access
cybersécuritéaccès distant
Modèle d'accès distant qui vérifie l'identité, la posture de sécurité et le contexte à chaque requête, sans réseau de confiance implicite. Remplace progressivement les VPN classiques dans les architectures NIS2.
Source : NIST SP 800-207
Besoin d'approfondir un terme avec un architecte ?
Échange technique de 45 min sans engagement pour traduire ces concepts en architecture concrète pour votre PME.