Aller au contenu
Contact
Glossaire

Les termes
qu'on emploie
vraiment.

Pas de jargon emballé pour faire bien : des définitions courtes, écrites par notre équipe, à jour, citables.

AiTM

Adversary-in-the-Middle

Technique de phishing avancée où l'attaquant interpose un proxy entre la victime et le service légitime (Microsoft 365, Google Workspace). Le proxy capture en temps réel le mot de passe ET le cookie de session post-MFA, contournant les MFA classiques par TOTP ou SMS.

Lire →

BEC

Business Email Compromise

Famille d'attaques qui consiste à compromettre une boîte de messagerie professionnelle, ou à en usurper l'apparence, pour obtenir des virements bancaires frauduleux, intercepter des correspondances commerciales ou voler des données sensibles. Vecteur d'attaque parmi les plus rentables en 2026.

Lire →

Datacenter

Site physique sécurisé regroupant les serveurs, le stockage, le réseau et les systèmes de refroidissement et d'alimentation redondés nécessaires à l'exploitation d'un système d'information. Hexceos opère le sien en propre, multi-site France.

Lire →

EBIOS Risk Manager

Expression des Besoins et Identification des Objectifs de Sécurité

Méthode française d'analyse des risques cyber publiée et maintenue par l'ANSSI. Sa dernière version, EBIOS Risk Manager (2018), structure l'analyse en cinq ateliers — cadrage, sources de risque, scénarios stratégiques, scénarios opérationnels, traitement du risque.

Lire →

EDR

Endpoint Detection and Response

Un EDR (Endpoint Detection and Response) est une solution de cybersécurité qui surveille en continu les postes de travail et serveurs pour détecter, analyser et répondre aux comportements malveillants — au-delà de ce qu'un antivirus classique peut voir.

Lire →

HDS

Hébergeur de Données de Santé

Certification française obligatoire pour toute organisation qui héberge des données de santé à caractère personnel, encadrée par le décret du 26 février 2018. Couvre six périmètres distincts (sites, infrastructure, plateforme, virtualisation, exploitation, sauvegarde).

Lire →

ISO 27001

Information Security Management System

Norme internationale qui définit les exigences pour mettre en place, exploiter et améliorer en continu un Système de Management de la Sécurité de l'Information (SMSI). La certification est délivrée par un organisme accrédité après audit initial puis audits annuels de surveillance.

Lire →

Loi 25

Loi modernisant des dispositions législatives en matière de protection des renseignements personnels (Québec)

Loi québécoise sanctionnée en septembre 2021, en application progressive depuis 2022 et entièrement effective depuis septembre 2024. Encadre la collecte, l'usage et le partage des renseignements personnels au Québec, avec un régime de sanctions équivalent au RGPD européen.

Lire →

MFA

Multi-Factor Authentication

Méthode d'authentification qui exige au moins deux facteurs distincts pour vérifier l'identité d'un utilisateur. Combine typiquement quelque chose qu'on connaît (mot de passe), qu'on possède (clé, smartphone) et qu'on est (biométrie).

Lire →

MITRE ATT&CK

Adversarial Tactics, Techniques, and Common Knowledge

Base de connaissances ouverte qui cartographie les tactiques, techniques et procédures (TTPs) utilisées par les attaquants observés sur le terrain. Référence mondiale pour structurer la détection, le threat hunting et l'évaluation des contrôles de sécurité.

Lire →

MTTR

Mean Time To Respond

Le MTTR (Mean Time To Respond) mesure le temps moyen entre la détection d'un incident de sécurité et la première action de réponse. Un MTTR court est l'indicateur le plus fiable de la maturité opérationnelle d'un SOC.

Lire →

NIS2

Network and Information Security Directive 2

La directive européenne 2022/2555 dite « NIS2 » renforce la cybersécurité obligatoire pour les entités essentielles et importantes de 18 secteurs (énergie, santé, transport, finance, infrastructures numériques, etc.). Transposée en France en 2025, elle engage personnellement les dirigeants.

Lire →

PIPEDA

Personal Information Protection and Electronic Documents Act

Loi canadienne fédérale sur la protection des renseignements personnels dans le secteur privé, en vigueur depuis 2000. Encadre la collecte, l'utilisation et la communication des données personnelles par les organisations commerciales privées au Canada, en complément des lois provinciales spécifiques.

Lire →

RGPD

Règlement Général sur la Protection des Données

Règlement européen 2016/679 applicable depuis le 25 mai 2018. Cadre la collecte et le traitement des données personnelles des résidents de l'UE — finalités, base légale, durées, droits des personnes, obligations du responsable de traitement et de ses sous-traitants.

Lire →

SIEM

Security Information and Event Management

Un SIEM (Security Information and Event Management) centralise et corrèle les logs de tous les systèmes d'une organisation pour détecter les comportements anormaux et fournir une piste d'audit en cas d'incident.

Lire →

SOC

Security Operations Center

Un SOC (Security Operations Center) est l'équipe — humaine, technique et organisationnelle — qui surveille, qualifie et répond aux incidents de sécurité d'une organisation, idéalement 24 heures sur 24, 7 jours sur 7.

Lire →

XDR

Extended Detection and Response

Un XDR (Extended Detection and Response) unifie la détection et la réponse aux menaces à travers plusieurs surfaces — endpoints, cloud, identité, réseau, emails — pour corréler des signaux que chaque outil isolé manquerait.

Lire →

ZTNA

Zero Trust Network Access

Modèle d'accès distant qui remplace le VPN traditionnel par une authentification continue et un contrôle d'accès au moindre privilège, application par application. Aucun utilisateur n'est implicitement de confiance, même à l'intérieur du réseau d'entreprise.

Lire →