Pour mieux vous accompagner et vous aider à comprendre les enjeux des risques numériques, Apave met à votre disposition un glossaire.

Ce recueil de définitions claires et précises vous permettra de décrypter le vocabulaire technique employé par nos experts.

Que vous soyez un professionnel du secteur ou un particulier soucieux de mieux appréhender les risques numériques, ce glossaire a été conçu pour faciliter votre compréhension et vous guider dans vos projets.

Besoin de plus


d’informations ?

Fermer
Nos équipes sont à votre disposition
pour vous accompagner.

Sommaire

Explorez les définitions en cliquant sur les lettres de votre choix.

A, C, D, E, F G, H, I, J, L, M N, O, P, Q, R, S, T

Découvrez toutes nos définitions des lettres A à F

  • A.

    AIPD : Analyse d'Impact pour la Protection de données afin d'identifier les éventuels risques.

    ANSSI : Agence nationale de la sécurité des systèmes d'information. C'est l'autorité compétente en matière de cybersécurité et de cyberdéfense au niveau national. En savoir plus

    Archivage à valeur probante : Archivage conforme aux exigences légales garantissant l’intégrité, la traçabilité et l’authenticité des documents électroniques. En savoir plus

    Archivage électronique : Processus structuré visant à conserver des documents numériques de manière sécurisée, intègre et pérenne dans le temps. En savoir plus

    Audit d'architecture : Evaluation approfondie de l'infrastructure informatique. L’audit d’architecture s’inscrit en général dans un cycle d’audit complet et est souvent effectué en préambule de tests d’intrusion ou d’audit de configuration. En savoir plus

    Audit de code : Pratique consistant à parcourir le code source d'un logiciel afin de détecter les erreurs de conception pouvant générer une non-conformité et identifier les chemins d'attaques potentiels. En savoir plus

    Audit de configuration : Audit ayant pour objectif de mettre en conformité l’infrastructure avec les référentiels internes existants. En savoir plus

    Audit PASSI Architecture : Évaluation des infrastructures techniques, segmentation, flux réseau, interconnexions. En savoir plus

    Audit PASSI Code Source : Analyse statique et dynamique de la sécurité du code applicatif (web, mobile, logiciel métier). En savoir plus

    Audit PASSI Configuration : Vérification de la conformité des composants techniques (systèmes, équipements, logiciels) aux bonnes pratiques de durcissement. En savoir plus

    Audit PASSI Organisation et Physique : Analyse des processus, rôles, responsabilités, et gouvernance de la sécurité de l’information. En savoir plus

    Autorité nationale compétente (NCA) : Organisme désigné dans chaque État membre pour superviser et appliquer la directive NIS2.

  • C.

    Centre d'évaluation PVID : Entité habilitée par l’ANSSI à évaluer les prestataires de vérification d’identité à distance, afin d'assurer leur conformité au référentiel de sécurité PVID. En savoir plus

    Centre d'évaluation PACS : Entité habilitée par l’ANSSI à évaluer les prestataires d’archivage de confiance sécurisé, selon les exigences du référentiel PACS. En savoir plus

    Centre d'évaluation PAMS : Entité habilitée par l’ANSSI à évaluer les prestataires d’administration de la sécurité pour garantir leur conformité au référentiel PAMS. En savoir plus

    Centre d'évaluation PASSI 2.2 : Le centre d’évaluation PASSI de l’ANSSI est une entité habilitée à évaluer les prestataires d’audit de sécurité selon le référentiel PASSI, afin de garantir leur conformité aux exigences de l’ANSSI. En savoir plus

    Centre d'évaluation PDIS : Centre qui évalue les prestataires chargés de détecter les incidents sur des systèmes d'information sensibles, conformément au référentiel PDIS. En savoir plus

    Centre d'évaluation PRIS : Entité habilitée à évaluer la capacité des prestataires à répondre efficacement aux incidents de cybersécurité selon les exigences du référentiel PRIS. En savoir plus

    Centre d'évaluation SecnumCloud : Entité habillitée chargée d’évaluer la conformité des fournisseurs de services cloud au référentiel de sécurité SecNumCloud, en vue de leur qualification officielle par l’ANSSI. En savoir plus

    CERT/CSIRT : Computer Security Incident Response Team : Équipes de réponse aux incidents de cybersécurité, coordonnées au niveau national et européen.

    Certification DPO : Certification au métier de DPO (Délégué à la Protection des Données). En savoir plus

    Certification ISO 27001 : Reconnaissance officielle qu’un système de management de la sécurité de l’information (SMSI) respecte les meilleures pratiques internationales. En savoir plus

    CNIL : Commission Nationale de l'Informatique et des Libertés. Autorité compétente chargée de veiller à la protection des données personnelles. En savoir plus

    Critères Communs : Ensemble de normes (ISO 15408) internationalement reconnues dont l'objectif est d'évaluer de façon impartiale la sécurité des systèmes et des logiciels informatiques. En savoir plus

    Cryptographie : Ensemble de techniques de chiffrement garantissant la confidentialité, l’intégrité et l’authenticité des données. En savoir plus

    CSPN : Certificat de Sécurité Premier Niveau : certification délivrée par l'ANSSI et simplifiée par rapport aux critères communs. En savoir plus

    Cybersécurité : Ensemble des pratiques, outils et processus visant à protéger les systèmes informatiques et les données contre les cybermenaces. En savoir plus

    Cybersécurité des chaînes d’approvisionnement : NIS2 impose aux entités d’évaluer les risques numériques de leurs fournisseurs et prestataires IT critiques.

  • D.

    Datascience : Discipline qui collecte, traite, analyse et permet l'interprétation des données par de l'IA qu'elle soit symbolique (algorithmes et statistiques) ou via de l'IA (générative ou classique). En savoir plus

    DDos : Attaque par déni de service, ayant pour objectif de rendre indisponible un service. 

    Donnée personnelle : Donnée qui permet d'identifier directement ou indirectement une personne (nom, numéro de sécurité sociale,..). En savoir plus

    Donnée sensible : Données dont le traitement comporte un risque pour la personne concernée (données génétiques, appartenance syndicale, origine ethnique...). En savoir plus

    Donnée stratégique : Donnée stratégique pour l'activité de l'entreprise. En savoir plus

    DPO : Délégué(e) à la protection des données (Data Protection Officer) : en charge de la protection des données personnelles au sein de l'organisation. En savoir plus

    DPO Santé : Délégué(e) à la protection des données (Data Protection Officer) : en charge de la protection des données personnelles au sein de l'organisation dans le monde de la santé. En savoir plus

  • E.

    eIDAS : (Electronic IDentification And Trust Services). Réglement sur l'identification électronique qui permet d'assurer des transactions transfrontalières sécurisées. En savoir plus

    Entité essentielle : Organisation opérant dans un secteur hautement critique (énergie, transport, santé, eau…) soumise à des obligations strictes de cybersécurité selon NIS2. En savoir plus

    Entité importante : Entreprise de taille intermédiaire intervenant dans des secteurs sensibles, également concernée par NIS2 mais avec un niveau de supervision différent. En savoir plus

    Évaluation des risques : Processus de cartographie et d’analyse des vulnérabilités numériques impactant la continuité des activités.

  • F.

    Fraude au président : Cyberattaque consistant à piéger un collaborateur en se faisant passer pour quelqu'un d'autre afin de lui faire faire des manipulations, type transfère d'argent. 

Découvrez toutes nos définitions des lettres G à M

  • G.

    GDPR : (General Data Protection Regulation), appelé RGD en français : Règlement Général sur la Protection des Données.

    Gestion des risques de cybersécurité : Obligation pour les entités de mettre en place des mesures techniques et organisationnelles pour gérer les cybermenaces.

  • H.

    Hacking : Ensemble des techniques permettant d'exploiter les failles et vulnérabilités dans le système informatique d'une organisation.

    Hameçonnage : Egalement appelé phishing. Technique utilisée par les cyberattaquants pour obtenir des informations de types données personnelles.

    HDS : Hébergement de Données de Santé. En savoir plus

    Horodatage électronique : Preuve technique et juridique de la date et l’heure de création ou d’archivage d’un document électronique. En savoir plus

    HSM : (Hardware Security Module) Appareil physique sécurisé pour la gestion et la protection des clés cryptographiques utilisées dans les certificats électroniques.

  • I.

    Implémenter ISO 27001 : Professionnel ayant pour mission de piloter et de mettre en œuvre un SMSI conforme aux exigences de la norme ISO 27001. En savoir plus

    Incident de sécurité : Événement compromettant la confidentialité, l’intégrité ou la disponibilité d’un actif informationnel.

    Intelligence artificielle : Ensemble de techniques informatiques visant à reproduire ou automatiser des fonctions cognitives humaines telles que la perception, la prise de décision, l’apprentissage et le raisonnement… 

    ISO 27001 : Norme internationale de sécurité des systèmes d'information. En savoir plus

  • J.

    Journalisation : Enregistrement sécurisé et horodaté des événements système pour assurer la traçabilité.
  • L.

    Lead Auditor ISO 27001 : Professionnel chargé de vérifier si une organisation est conforme aux exigences de la norme ISO 27001. En savoir plus

    LRE : Envoi recommandé 100 % numérique, avec preuve de dépôt et de réception. En savoir plus

  • M.

    MIE : Moyen d'identification électronique. En savoir plus

Découvrez toutes nos définitions des lettres N à Q

  • N.

    NIS2 : Directive Européenne liée à la cybersécurité applicable depuis fin 2024 pour un grand nombre d'entreprises et d'organisations.

    Notification d’incident : Obligation légale dans le cadre de NIS2 de signaler aux autorités toute cyberattaque significative dans un délai de 24 heures.

  • O.

    Organisme de Certification : Entité indépendante habilitée à délivrer une certification (ISO 27001, eIDAS, ...) reconnue à l’échelle internationale. En savoir plus

    Organisme de Qualification : Entité indépendante habilitée par l'ANSSI pour qualifier des Prestataires PASSI 2.0. En savoir plus

    Organisme d'évaluation : Entité indépendante habilitée par l'ANSSI pour procéder à des évaluations des Prestataire PACS, PRIS, PDIS, PVID, SecNumCloud. En savoir plus

  • P.

    PACS : Prestataire d'accompagnement et de conseil en sécurité des systèmes d'information. En savoir plus

    PAS : Plan d’assurance sécurité : document formalisé qui détaille les engagements de sécurité d’une entreprise envers ses clients ou partenaires, en lien avec les exigences de la norme ISO/IEC 27001.

    PASSI : Prestataire d'audit de la sécurité des systèmes d'information : entreprises de cybersécurité spécialisées dans l'audit ayant été qualifiées par l'État français. En savoir plus

    PASSI niveau élevé : Qualification ANSSI pour les prestataires autorisés à réaliser des audits de cybersécurité qualifiés sur des systèmes sensibles ou critiques. En savoir plus

    PASSI niveau substantiel : Qualification des prestataires d’audit habilités à réaliser des audits de cybersécurité sur des systèmes présentant un niveau de sensibilité modéré, selon un cadre allégé par rapport au niveau élevé. En savoir plus

    PDIS : Prestataire de détection d'incidents de sécurité. En savoir plus

    Pentest : Egalement appelé test d'intrusion ou test de pénétration. Méthode d'évaluation d'un système informatique en simulant une cyberattaque.

    Phishing : Egalement appelé hameçonnage. Technique utilisée par les cyberattaquants pour obtenir des informations de types données personnelles. 

    PKI : (Public Key Infrastructure) Infrastructure à Clé Publique : Ensemble de technologies et de services permettant la création, la gestion et la validation de certificats numériques.

    PIA : Privacy Impact Assessement) Appelé AIPD en français : analyse d'Impact pour la Protection de données afin d'identifier les éventuels risques.

    Plan de réponse aux incidents : Procédures documentées pour détecter, traiter et rétablir les services après une attaque informatique.

    Politique de sécurité de l'information : Document stratégique définissant les objectifs, règles et responsabilités en matière de cybersécurité dans l’entreprise.

    Prestataire qualifié par l’ANSSI : Entreprise ayant obtenu une qualification officielle après évaluation selon un des référentiels publiés par l’agence.

    PRIS : Prestataire de réponse aux incidents de sécurité : peuvent être appelés lorsqu'un incident de sécurité est suspecté. En savoir plus

    Privacy By Design : Principe fondamental du RGPD qui exige que la protection de la vie privée soit intégrée dès la conception d'un système, d'un produit ou d'un processus impliquant le traitement de données personnelles.

    PSCe : Prestataire de services de certification électronique. En savoir plus

    PsHE : Prestataire de services d'Horodatage électronique. En savoir plus

    PSSI : Politique de Sécurité des Systèmes d’Information : document stratégique qui définit les règles, objectifs et responsabilités de l’entreprise en matière de sécurité de l’information, conformément aux exigences de l’ISO/IEC 27001.

    PVID : Prestataire de vérification d'identité à distance : couvre les opérations de vérification d'identité sur internet. En savoir plus

  • Q.

    QSCD : Qualified Signature Creation Device : dispositif certifié permettant de créer des signatures électroniques qualifiées en garantissant la sécurité de la clé privée.

    QTSP  : Qualified Trust Service Provider : prestataire habilité à délivrer des certificats électroniques eIDAS reconnus juridiquement dans toute l’Europe. En savoir plus

Découvrez toutes nos définitions des lettres R à T

  • R.

    Rançongiciel : Attaque qui vise à bloquer l'accès à un équipement ou un système.

    RBI : Risk Based Inspection : Inspections basées sur une mesure de risque de non-conformité . Calcul effectué avec des algorithmes de data science dans le cadre de la solution Sémaphore Risk Monitoring. En savoir plus

    RBO : Risk Based Oversight : Surveillance d'une autorité (aéronautique, nucléaire…) basée sur une mesure de risque de non-conformité. Calcul effectué avec des algorithmes de data science dans le cadre de la solution Sémaphore Risk Monitoring.

    Référentiel PAMS : Référentiel de l'ANSSI dédié aux prestataires assurant l’administration sécurisée des systèmes d’information sensibles. En savoir plus

    Référentiel PACS : Référentiel de l'ANSSI dédié aux prestataires chargés d’accompagner les organisations dans la mise en œuvre de la sécurité des systèmes d’information. En savoir plus

    Référentiel PASSI : Référentiel de l'ANSSI qui définit les exigences pour les auditeurs qualifiés pour intervenir sur des audits réglementaires sensibles (ex. OIV). En savoir plus

    Référentiel PDIS : Référentiel de l'ANSSI pour les prestataires assurant la surveillance et la détection de menaces pour les systèmes critiques. En savoir plus

    Référentiel PRIS : Référentiel de l'ANSSI définissant les conditions d'intervention des prestataires capables d’intervenir en cas d’incident de cybersécurité majeur. En savoir plus

    Référentiel SecNumCloud : Exigences de sécurité publiées par l’ANSSI pour qualifier des offres de cloud souverain de confiance, destinées aux acteurs publics et sensibles. En savoir plus

    Registre de traitement des données : Registre permettant de recenser l'ensemble des traitement des données dont vous disposez afin d'obtenir une vue d'ensemble.

    RGPD : Règlement Général sur la Protection des Données : texte réglementaire européen qui encadre le traitement des données du territoire européen depuis 2018. En savoir plus

    Risk Manager EBIOS : professionnel qui pilote la gestion des risques de sécurité de l'information selon la méthode EBIOS. En savoir plus

    Risk Manager ISO 27005 : professionnel qui pilote la gestion des risques de sécurité de l'information selon la norme ISO 27005. En savoir plus

    Risques numériques : Risques liés aux activités numériques d'une organisation. En savoir plus

    RSSI : Responsable sécurité des systèmes d’information : Personne chargée de définir, mettre en œuvre et piloter la stratégie de cybersécurité de l’organisation. En savoir plus

  • S.

    SecNumCloud : Prestataires d'informatique en nuage (Cloud Souverain). En savoir plus

    Service d'envoi recommande électronique eIDAS : Garantit l’envoi sécurisé et traçable d’un message électronique. En savoir plus

    Service d'horodatage électronique eIDAS : Atteste la date et l’heure exactes d’un document électronique. En savoir plus

    Service de conservation de cachets électroniques eIDAS : Stocke de manière sûre les cachets numériques. En savoir plus

    Service de délivrance de certificats d authentification de sites Internet eIDAS : Vérifie l’identité d’un site web (ex : HTTPS). En savoir plus

    Service de délivrance de certificats de cachet électronique eIDAS : Assure qu’un document émane d’une organisation. En savoir plus

    Service de délivrance de certificats de signature électronique eIDAS : Permet de signer un document avec valeur légale. En savoir plus

    Signature électronique : Moyen d’authentifier un document et son auteur ; dans l’archivage, elle garantit l’identité du signataire et l’intégrité du contenu. En savoir plus

    Signature électronique qualifiée : Niveau le plus élevé de signature électronique selon eIDAS, ayant la même valeur légale qu’une signature manuscrite. En savoir plus

    SMSI : Système de Management de la Sécurité de l'Information. En savoir plus

    Système d’Archivage Électronique : Ensemble organisé de moyens logiciels, matériels et humains destiné à gérer l’archivage sécurisé et pérenne de documents numériques. En savoir plus

    Système d'information  : Ensemble des ressources qui permet de collecter, stocker, traiter et distribuer de l'information grâce à un réseau.

  • T.

    Test d'intrusion  : Egalement appelé pentest ou test de pénétration. Méthode d'évaluation d'un système informatique en simulant une cyberattaque. En savoir plus

Apave accompagne l'ensemble des acteurs du numérique dans leur transformation

Serrure flottant au milieu de données numériques

Maîtriser vos risques numériques

 Main tenant un smartphone avec interface de connexion et empreinte digitale, devant un ordinateur portable, illustrant la cybersécurité et l'authentification.

La cybersécurité : un enjeu clé pour assurer la pérennité de votre organisation !

TPE/PME : la prévention du risque cyber

Une planète avec des pictogrammes représentants le concept de cybersécurité

La cybersécurité au sein des ETI et grands groupes

Protection des données personnelles et stratégiques (RGPD)

Schéma représentant la gestion des documents et données personnelles

TPE PME : protéger vos données personnelles (RGPD) et stratégiques

Sur le même
thème