Les termes
qu'on emploie
vraiment.
Pas de jargon emballé pour faire bien : des définitions courtes, écrites par notre équipe, à jour, citables.
AiTM
Adversary-in-the-MiddleTechnique de phishing avancée où l'attaquant interpose un proxy entre la victime et le service légitime (Microsoft 365, Google Workspace). Le proxy capture en temps réel le mot de passe ET le cookie de session post-MFA, contournant les MFA classiques par TOTP ou SMS.
Lire →BEC
Business Email CompromiseFamille d'attaques qui consiste à compromettre une boîte de messagerie professionnelle, ou à en usurper l'apparence, pour obtenir des virements bancaires frauduleux, intercepter des correspondances commerciales ou voler des données sensibles. Vecteur d'attaque parmi les plus rentables en 2026.
Lire →Datacenter
Site physique sécurisé regroupant les serveurs, le stockage, le réseau et les systèmes de refroidissement et d'alimentation redondés nécessaires à l'exploitation d'un système d'information. Hexceos opère le sien en propre, multi-site France.
Lire →EBIOS Risk Manager
Expression des Besoins et Identification des Objectifs de SécuritéMéthode française d'analyse des risques cyber publiée et maintenue par l'ANSSI. Sa dernière version, EBIOS Risk Manager (2018), structure l'analyse en cinq ateliers — cadrage, sources de risque, scénarios stratégiques, scénarios opérationnels, traitement du risque.
Lire →EDR
Endpoint Detection and ResponseUn EDR (Endpoint Detection and Response) est une solution de cybersécurité qui surveille en continu les postes de travail et serveurs pour détecter, analyser et répondre aux comportements malveillants — au-delà de ce qu'un antivirus classique peut voir.
Lire →HDS
Hébergeur de Données de SantéCertification française obligatoire pour toute organisation qui héberge des données de santé à caractère personnel, encadrée par le décret du 26 février 2018. Couvre six périmètres distincts (sites, infrastructure, plateforme, virtualisation, exploitation, sauvegarde).
Lire →ISO 27001
Information Security Management SystemNorme internationale qui définit les exigences pour mettre en place, exploiter et améliorer en continu un Système de Management de la Sécurité de l'Information (SMSI). La certification est délivrée par un organisme accrédité après audit initial puis audits annuels de surveillance.
Lire →Loi 25
Loi modernisant des dispositions législatives en matière de protection des renseignements personnels (Québec)Loi québécoise sanctionnée en septembre 2021, en application progressive depuis 2022 et entièrement effective depuis septembre 2024. Encadre la collecte, l'usage et le partage des renseignements personnels au Québec, avec un régime de sanctions équivalent au RGPD européen.
Lire →MFA
Multi-Factor AuthenticationMéthode d'authentification qui exige au moins deux facteurs distincts pour vérifier l'identité d'un utilisateur. Combine typiquement quelque chose qu'on connaît (mot de passe), qu'on possède (clé, smartphone) et qu'on est (biométrie).
Lire →MITRE ATT&CK
Adversarial Tactics, Techniques, and Common KnowledgeBase de connaissances ouverte qui cartographie les tactiques, techniques et procédures (TTPs) utilisées par les attaquants observés sur le terrain. Référence mondiale pour structurer la détection, le threat hunting et l'évaluation des contrôles de sécurité.
Lire →MTTR
Mean Time To RespondLe MTTR (Mean Time To Respond) mesure le temps moyen entre la détection d'un incident de sécurité et la première action de réponse. Un MTTR court est l'indicateur le plus fiable de la maturité opérationnelle d'un SOC.
Lire →NIS2
Network and Information Security Directive 2La directive européenne 2022/2555 dite « NIS2 » renforce la cybersécurité obligatoire pour les entités essentielles et importantes de 18 secteurs (énergie, santé, transport, finance, infrastructures numériques, etc.). Transposée en France en 2025, elle engage personnellement les dirigeants.
Lire →PIPEDA
Personal Information Protection and Electronic Documents ActLoi canadienne fédérale sur la protection des renseignements personnels dans le secteur privé, en vigueur depuis 2000. Encadre la collecte, l'utilisation et la communication des données personnelles par les organisations commerciales privées au Canada, en complément des lois provinciales spécifiques.
Lire →RGPD
Règlement Général sur la Protection des DonnéesRèglement européen 2016/679 applicable depuis le 25 mai 2018. Cadre la collecte et le traitement des données personnelles des résidents de l'UE — finalités, base légale, durées, droits des personnes, obligations du responsable de traitement et de ses sous-traitants.
Lire →SIEM
Security Information and Event ManagementUn SIEM (Security Information and Event Management) centralise et corrèle les logs de tous les systèmes d'une organisation pour détecter les comportements anormaux et fournir une piste d'audit en cas d'incident.
Lire →SOC
Security Operations CenterUn SOC (Security Operations Center) est l'équipe — humaine, technique et organisationnelle — qui surveille, qualifie et répond aux incidents de sécurité d'une organisation, idéalement 24 heures sur 24, 7 jours sur 7.
Lire →XDR
Extended Detection and ResponseUn XDR (Extended Detection and Response) unifie la détection et la réponse aux menaces à travers plusieurs surfaces — endpoints, cloud, identité, réseau, emails — pour corréler des signaux que chaque outil isolé manquerait.
Lire →ZTNA
Zero Trust Network AccessModèle d'accès distant qui remplace le VPN traditionnel par une authentification continue et un contrôle d'accès au moindre privilège, application par application. Aucun utilisateur n'est implicitement de confiance, même à l'intérieur du réseau d'entreprise.
Lire →