KKOLOSALTech
Glossaire

Le vocabulaire IT/SIC sans jargon.

Définitions courtes des termes techniques que vous croisez : cybersécurité, infrastructure, export, conformité. Mis à jour régulièrement.

A

Termes en A

ANSSI

Agence française de sécurité des SI
Agence Nationale de la Sécurité des Systèmes d'Information. Autorité française qui certifie les solutions de cybersécurité (visa de sécurité ANSSI) et publie référentiels de sécurité pour administrations.

API

Application Programming Interface
Interface qui permet à deux logiciels de communiquer. Standard pour intégrer des services tiers (Stripe, Resend, Airtable, etc.).

Active Directory

Annuaire centralisé Microsoft
Service Microsoft qui centralise utilisateurs, groupes et autorisations sur un réseau Windows. Évolue vers Entra ID (cloud).
B

Termes en B

BYOD

Bring Your Own Device
Politique qui autorise les employés à utiliser leur propre matériel (smartphone, laptop) en entreprise. Demande encadrement MDM et politique sécurité.

Backup 3-2-1

Règle de sauvegarde
3 copies des données, sur 2 supports différents, dont 1 hors site. Standard de résilience face à panne, ransomware ou sinistre.
C

Termes en C

CAF (valeur)

Coût + Assurance + Fret
Valeur d'une marchandise importée incluant prix d'achat + transport + assurance jusqu'au port de destination. Base de calcul des droits de douane.

CEDEAO

Communauté Économique des États de l'Afrique de l'Ouest
Union économique de 15 pays ouest-africains. Tarif Extérieur Commun (TEC) : 5-20% droits de douane sur matériel IT.

CMS

Content Management System
Plateforme de gestion de contenu (WordPress, Sanity, Strapi, etc.). Permet à des non-développeurs de mettre à jour un site.

CRM

Customer Relationship Management
Logiciel de gestion de la relation client (HubSpot, Salesforce, Pipedrive, etc.). Centralise contacts, opportunités, historique commercial.

Cyber-résilience

Capacité à résister + reprendre
Capacité d'une organisation à anticiper, résister, récupérer et s'adapter face à des cyberattaques. Au-delà de la simple prévention.
D

Termes en D

DKIM

DomainKeys Identified Mail
Protocole d'authentification email par signature cryptographique. Permet aux serveurs de vérifier qu'un email vient bien du domaine annoncé.

DMARC

Domain-based Message Authentication
Politique anti-phishing qui dit aux serveurs comment traiter les emails qui échouent SPF/DKIM. Réduit usurpation domaine.

DAP

Delivered At Place (Incoterm)
Vendeur livre la marchandise à destination (déchargement et dédouanement à la charge de l'acheteur).

DDP

Delivered Duty Paid (Incoterm)
Vendeur livre marchandise dédouanée à destination, tous frais inclus. Maximum d'engagement vendeur.
E

Termes en E

EDR

Endpoint Detection and Response
Solution de cybersécurité qui surveille les comportements suspects sur les postes (au-delà du simple antivirus). Microsoft Defender for Business, CrowdStrike, SentinelOne.

Entra ID

Identité cloud Microsoft
Anciennement Azure AD. Service d'identité cloud Microsoft pour gérer utilisateurs, MFA, SSO et conditional access dans M365 et autres SaaS.
F

Termes en F

FOB

Free On Board (Incoterm)
Vendeur livre marchandise à bord du navire au port de départ. Risque transfère à l'acheteur dès chargement.

Firewall

Pare-feu réseau
Équipement qui filtre les flux réseau entrants/sortants selon règles définies. Premier rempart de sécurité réseau (Fortinet, Stormshield, Cisco).
G

Termes en G

GLPI

Gestion Libre de Parc Informatique
Logiciel open source de gestion de parc IT et helpdesk. Souvent utilisé en PME et administrations françaises.
H

Termes en H

HDS

Hébergeur de Données de Santé
Certification française obligatoire pour héberger des données de santé identifiantes. Garantit conformité technique et organisationnelle.
I

Termes en I

IA locale

IA exécutée on-prem
Modèles d'IA (LLM) exécutés sur infrastructure locale plutôt qu'envoyés à API tierce. Llama, Qwen via Ollama. Garantit souveraineté des données.

Incoterm

Termes du commerce international
Règles ICC qui définissent les responsabilités vendeur/acheteur sur transport, douane, assurance et livraison. EXW, FOB, CIF, DAP, DDP, etc.

Intune

MDM Microsoft
Gestion centralisée des appareils (Windows, Mac, iOS, Android). Inclus dans M365 Business Premium et E3/E5. Politiques sécurité et déploiement apps.
L

Termes en L

LAN

Local Area Network
Réseau local d'une entreprise (Ethernet + Wi-Fi). Géré par switches et bornes Wi-Fi internes.
M

Termes en M

MDM

Mobile Device Management
Gestion centralisée d'appareils mobiles (smartphones, tablettes). Permet déploiement apps, politique sécurité, effacement à distance. Intune, Jamf, Knox.

MFA

Multi-Factor Authentication
Authentification multi-facteur (mot de passe + code app/clé physique). Bloque 99% des compromissions de compte. Gratuit et essentiel.

MIL-STD-810H

Norme militaire de robustesse
Standard US qui certifie la résistance d'un équipement aux chocs, vibrations, poussière, chaleur, humidité. Applicable terrain et défense.

MTTR

Mean Time To Repair
Temps moyen de résolution d'un incident. Indicateur clé de performance d'une équipe IT ou d'un fournisseur de services.
N

Termes en N

NAS

Network Attached Storage
Boîtier de stockage réseau (Synology, QNAP). Centralise fichiers d'une équipe avec gestion droits et sauvegarde intégrée.
O

Termes en O

On-prem

On-premises
Infrastructure hébergée localement (chez le client) plutôt que dans le cloud. Avantage : souveraineté et contrôle. Inconvénient : maintenance et coût immobilisé.
P

Termes en P

PoE

Power over Ethernet
Alimentation électrique via câble réseau Ethernet. Pratique pour bornes Wi-Fi, caméras IP, téléphones IP. Évite alimentations séparées.
R

Termes en R

Ransomware

Logiciel d'extorsion
Malware qui chiffre les données et exige une rançon pour les déchiffrer. Première menace cyber 2026 pour PME et administrations. Sauvegarde immuable = meilleure défense.

RGPD

Règlement Général sur la Protection des Données
Réglement européen 2018 qui encadre traitement des données personnelles. Amendes jusqu'à 4% CA mondial. Documentation et sécurité obligatoires.

RPO

Recovery Point Objective
Quantité de données que vous acceptez de perdre en cas d'incident. Définit la fréquence des sauvegardes (toutes les heures, journalier, etc.).

RTO

Recovery Time Objective
Temps maximal acceptable de remise en service après incident. Détermine architecture (cluster, sauvegarde standard, etc.).
S

Termes en S

SASE

Secure Access Service Edge
Architecture cloud qui combine sécurité réseau et accès distant (ZTNA, SWG, CASB, FWaaS) en un seul service. Cloudflare, Zscaler, Cato.

SaaS

Software as a Service
Logiciel accessible en ligne par abonnement (Microsoft 365, Google Workspace, Salesforce). Pas d'installation locale, mises à jour gérées par éditeur.

SIEM

Security Information and Event Management
Plateforme qui centralise et analyse les logs sécurité de tout le SI. Splunk, Wazuh (open source), Elastic Security, QRadar.

SOC

Security Operations Center
Équipe (interne ou externalisée) qui surveille la cybersécurité 24/7. Analyse alertes EDR/SIEM, investigue incidents, coordonne réponse.

SPF

Sender Policy Framework
Liste DNS des serveurs autorisés à envoyer des emails pour un domaine. Anti-spoofing email basique mais essentiel.

SSO

Single Sign-On
Authentification unique : se connecter une fois pour accéder à toutes ses applications. Implémenté via SAML, OAuth, OIDC.
T

Termes en T

TPM 2.0

Trusted Platform Module
Puce cryptographique sur carte mère qui sécurise BitLocker, mots de passe Windows Hello et identité device. Obligatoire Windows 11.

TVA (export)

Taxe sur la valeur ajoutée
France : 20% standard. Export hors UE : exonération à condition de fournir documents douaniers (DAU, BL). Burkina Faso : 18% sur valeur CAF.
V

Termes en V

VPN

Virtual Private Network
Tunnel chiffré qui permet d'accéder à un réseau distant comme si on était physiquement présent. Inclus dans pare-feu PME (FortiGate, Stormshield).
W

Termes en W

Wi-Fi 6 / 6E

802.11ax
Standards Wi-Fi 2019/2020 : meilleur débit en environnement dense, latence réduite, support 6 GHz (Wi-Fi 6E). Obligatoire pour bureaux modernes.
Z

Termes en Z

Zero Trust

Modèle de sécurité "jamais faire confiance, toujours vérifier"
Approche qui ne fait jamais confiance par défaut, même au sein du réseau interne. Chaque accès est vérifié (identité, device, contexte).

ZTNA

Zero Trust Network Access
Implémentation Zero Trust pour l'accès distant. Remplace ou complète VPN. Cloudflare Zero Trust, Tailscale, Microsoft Entra Private Access.

Un terme manque ? Une définition à clarifier ?

Suggérez-nous des ajouts à ce glossaire.

Suggérer un terme