Référentiel terminologique
Glossaire
Définitions des termes clés de la confiance numérique, de la réglementation européenne et de l'ingénierie des systèmes critiques.
Aucun terme trouvé pour « ».
- AI Act
-
Règlement européen (2024) qui classe les systèmes d'IA par niveau de risque (inacceptable, élevé, limité, minimal) et impose des obligations proportionnées : documentation, supervision humaine, robustesse et transparence. Les systèmes à risque élevé (biométrie, crédit, recrutement…) sont soumis à des exigences strictes avant mise sur le marché.
Expertise associée : Développement → - ANSSI
-
Agence nationale de la sécurité des systèmes d'information, autorité nationale française en matière de cybersécurité, placée sous l'autorité du Premier ministre. Publie des référentiels techniques (PVID, PRIS, SecNumCloud, sécurité de l'IA, migration post-quantique), qualifie et certifie des produits de sécurité, accompagne les entités essentielles dans le cadre de NIS2, et coordonne la réponse aux incidents majeurs. Ses référentiels font force de norme dans les marchés publics et les exigences sectorielles (finance, santé, défense).
- CVE / CVSS
-
CVE (Common Vulnerabilities and Exposures) : identifiant unique attribué à chaque vulnérabilité logicielle connue, référence universelle pour la gestion des correctifs. CVSS (Common Vulnerability Scoring System) : score de 0 à 10 évaluant la criticité d'une CVE selon l'exploitabilité et l'impact sur la confidentialité, l'intégrité et la disponibilité. Un CVSS supérieur ou égal à 9 désigne une vulnérabilité critique. La gestion des CVE est une obligation explicite du MCC et de NIS2.
Expertise associée : Maintien en condition → - DORA
-
Digital Operational Resilience Act, règlement européen (applicable depuis janvier 2025) qui impose aux entités financières (banques, assurances, PSP) des exigences de résilience opérationnelle numérique : gestion des risques ICT, tests de résilience, notification des incidents majeurs et encadrement des prestataires tiers critiques.
Expertise associée : Maintien en condition → - DSP2
-
Deuxième directive européenne sur les services de paiement (2015, révision en DSP3/PSR en cours). Impose l'authentification forte du client (SCA) pour les paiements en ligne, ouvre les données de compte bancaire aux tiers agréés (open banking) via des API standardisées, et renforce la responsabilité des PSP en cas de fraude. Base réglementaire des parcours e-KYC et de vérification d'identité dans le secteur financier.
Expertise associée : Confiance numérique → - eIDAS 2.0
-
Révision du règlement européen sur l'identité électronique et les services de confiance. Impose à chaque État membre de déployer un portefeuille d'identité numérique (EUDIW) interopérable. Définit de nouveaux niveaux d'assurance pour les signatures qualifiées, les cachets et l'horodatage. Les "relying parties" (services en ligne) doivent accepter le wallet avant 2026.
Expertise associée : Confiance numérique → - EUDIW
-
European Union Digital Identity Wallet, portefeuille numérique souverain déployé par chaque État membre dans le cadre d'eIDAS 2.0. Permet au citoyen de stocker des attestations vérifiables (PID : données d'identité, QEAA : diplômes, permis…) et de les présenter de façon sélective à des services en ligne via les protocoles OpenID4VC/VP.
Expertise associée : Confiance numérique → - FIDO2 / Passkeys
-
Standard d'authentification forte sans mot de passe, porté par l'alliance FIDO. Repose sur la cryptographie asymétrique : une paire de clés est générée sur l'appareil de l'utilisateur, la clé privée ne quitte jamais l'appareil. WebAuthn (W3C) est l'API navigateur associée. Les passkeys sont l'implémentation grand public (synchronisées via iCloud/Google).
Expertise associée : Confiance numérique → - Fine-tuning
-
Technique d'adaptation d'un modèle de langage pré-entraîné (LLM) sur un corpus de données spécifiques (instructions, exemples métier) pour spécialiser ses comportements sans réentraîner le modèle depuis zéro. À distinguer du RAG : le fine-tuning modifie les poids du modèle de façon permanente (coûteux, risque d'oubli catastrophique des connaissances antérieures) ; le RAG injecte le contexte à l'inférence (plus agile, sources vérifiables). Les deux approches sont complémentaires pour les cas d'usage métier.
Expertise associée : Développement → - Guardrails (IA)
-
Filtres et contraintes appliqués autour d'un modèle de langage (LLM) pour borner ses comportements en production : blocage des sujets hors périmètre, prévention de la fuite de données confidentielles, détection des dérives de contenu, validation des sorties avant restitution. Composant essentiel d'une architecture IA conforme AI Act.
Expertise associée : Développement → - Hallucination (IA)
-
Phénomène par lequel un modèle de langage (LLM) génère des informations factuellement incorrectes présentées avec assurance. Résulte de la nature probabiliste des modèles : ils prédisent des tokens vraisemblables, pas des faits vérifiés. Les architectures RAG réduisent les hallucinations en ancrant la génération sur des sources documentaires contrôlées. La limitation des hallucinations est une exigence explicite de l'AI Act pour les systèmes à risque élevé.
Expertise associée : Développement → - HDS (Hébergement de Données de Santé)
-
Certification délivrée par l'ANS (Agence du Numérique en Santé) pour tout hébergeur de données de santé à caractère personnel en France. Obligatoire depuis 2018 pour les applications de santé numérique (dossier médical partagé, télémédecine, logiciels de gestion médicale). Impose des exigences proches de SecNumCloud : hébergement en France, contrôles d'accès stricts, audits réguliers. Englobe ISO 27001 et intègre des obligations spécifiques au secteur santé.
- IA agentique (Agentic AI)
-
Paradigme d'IA où un ou plusieurs modèles de langage (LLM) orchestrent eux-mêmes des séquences d'actions (appels d'outils, navigation web, exécution de code) pour atteindre un objectif complexe sans intervention humaine à chaque étape. Soulève des enjeux de supervision critiques : propagation des erreurs en chaîne, traçabilité des décisions, surface d'attaque élargie (prompt injection). Explicitement encadré par l'AI Act pour les systèmes autonomes à risque élevé.
Expertise associée : Développement → - KYC / e-KYC
-
Know Your Customer, obligation réglementaire (LCB-FT, ACPR, ANJ) de vérifier l'identité d'un client avant d'entrer en relation. L'e-KYC (electronic KYC) réalise cette vérification à distance : contrôle documentaire, liveness detection (détection de vivant) et comparaison biométrique. Parcours PVID : version réglementée française équivalente au niveau eIDAS Substantiel.
Expertise associée : Confiance numérique → - LCB-FT
-
Lutte contre le Blanchiment de Capitaux et le Financement du Terrorisme, cadre réglementaire français (transposition des directives AML européennes) imposant aux entités assujetties (banques, assureurs, notaires, agents immobiliers…) des obligations de vigilance client (KYC), de déclaration de soupçon et de gel des avoirs.
Expertise associée : Confiance numérique → - LLMOps
-
Ensemble des pratiques d'exploitation des modèles de langage (LLM) en production : versionnage des modèles et des prompts, monitoring de la qualité des réponses, détection de la dérive (drift), gestion des mises à jour sans régression, observabilité et traçabilité des décisions. Extension des pratiques MLOps spécifique aux modèles génératifs.
- MCC (Maintien en Condition de Confiance)
-
Contrat d'exploitation des systèmes critiques structuré autour de quatre axes : disponibilité (SLA définis et mesurés), sécurité (patches, gestion des CVE, durcissement progressif), conformité (RGPD, AI Act, NIS2 en continu) et évolutivité (maintenance corrective et évolutive). Distinct de l'infogérance classique car il inclut la responsabilité de la conformité dans la durée.
Expertise associée : Maintien en condition → - MFA (Multi-Factor Authentication)
-
Authentification multi-facteurs : méthode de contrôle d'accès exigeant au moins deux facteurs de nature différente, parmi ce que l'on sait (mot de passe), ce que l'on possède (OTP, clé matérielle) et ce que l'on est (biométrie). Le SMS-OTP est un facteur faible, vulnérable au SIM swapping ; FIDO2/Passkeys représente le niveau MFA le plus résistant au phishing. Imposé par DSP2 (authentification forte SCA) pour les paiements, et recommandé par l'ANSSI pour les accès aux systèmes critiques.
- NIS2
-
Directive européenne sur la sécurité des réseaux et des systèmes d'information (2022, transposée en France en 2024). Élargit considérablement le périmètre des entités concernées (entités essentielles et importantes) et renforce les obligations : gouvernance de la cybersécurité, gestion des risques, signalement des incidents en 24 h, sécurité de la chaîne d'approvisionnement.
Expertise associée : Maintien en condition → - OpenID Connect / OAuth 2.0
-
Standards ouverts de délégation d'autorisation (OAuth 2.0) et d'authentification fédérée (OpenID Connect, couche d'identité sur OAuth 2.0). Fondement de la majorité des parcours SSO d'entreprise et des intégrations tierces. OpenID4VC (variante utilisée par l'EUDIW) étend le protocole à la présentation de justificatifs vérifiables. Distincts de FIDO2 : traitent de la fédération d'identité, pas de l'authentification au premier facteur.
- PKI (Infrastructure à Clés Publiques)
-
Ensemble des composants (autorités de certification, autorités d'enregistrement, annuaires, CRL/OCSP) qui gèrent le cycle de vie des certificats numériques X.509. Fondement de TLS/mTLS, de la signature de code et des signatures électroniques qualifiées. La PKI d'une organisation définit le niveau de confiance accordé à ses identités numériques.
Expertise associée : Confiance numérique → - Prompt injection
-
Attaque visant un système fondé sur un LLM en injectant, dans les données d'entrée, des instructions qui contournent ou remplacent le prompt système d'origine. Exemple : un document soumis à un agent d'analyse contient une instruction cachée redirigeant l'agent vers une action non autorisée. Distincte de l'empoisonnement de données (data poisoning) qui cible l'entraînement du modèle. Classée comme vecteur d'attaque prioritaire par l'OWASP Top 10 pour les LLM.
- Prompt poisoning / Empoisonnement de données
-
Attaque ciblant la phase d'entraînement ou de fine-tuning d'un modèle : des données malveillantes sont injectées dans le corpus pour créer un comportement indésirable persistant (backdoor, biais délibéré, fuite d'information sur déclencheur). Distincte de la prompt injection qui opère à l'inférence. Particulièrement préoccupante pour les modèles entraînés sur des sources ouvertes ou externalisées. Menace explicitement adressée par l'AI Act dans les exigences de gouvernance des données d'entraînement.
Expertise associée : Développement → - PVID
-
Prestataire de Vérification d'Identité à Distance, référentiel de l'ANSSI (France) définissant les exigences techniques et organisationnelles pour vérifier l'identité à distance au niveau d'assurance Substantiel (eIDAS). Utilisé notamment pour l'ouverture de compte bancaire en ligne, les plateformes de jeux ou les opérations notariales dématérialisées.
Expertise associée : Confiance numérique → - RAG (Retrieval-Augmented Generation)
-
Architecture IA qui connecte un LLM à une base documentaire externe via un moteur de recherche vectoriel. Le modèle récupère les passages pertinents avant de générer sa réponse, ce qui réduit les hallucinations et permet d'exploiter des données récentes ou propriétaires. Une architecture RAG "souveraine" héberge l'ensemble de la chaîne (modèle, vecteurs, données) sur une infrastructure contrôlée.
Expertise associée : Développement → - RGPD
-
Règlement général sur la protection des données, règlement européen (2018) encadrant la collecte et le traitement des données personnelles. Consacre les droits des personnes (accès, rectification, effacement, portabilité) et impose aux responsables de traitement des obligations de documentation (registre des traitements, AIPD), de minimisation des données et de notification des violations dans les 72 heures. Les systèmes d'IA traitant des données personnelles sont soumis à la double contrainte RGPD et AI Act.
- SecNumCloud
-
Référentiel de qualification ANSSI pour les prestataires de services cloud. Exige une immunité aux droits extra-européens (Patriot Act, Cloud Act), une localisation des données et opérations en France ou en Europe, ainsi que des exigences de sécurité élevées (chiffrement, gestion des accès, audit). Socle des exigences cloud pour les systèmes critiques, les opérateurs de services essentiels (OSE) dans le cadre de NIS2, et le secteur de la santé (HDS).
- SBOM (Software Bill of Materials)
-
Inventaire structuré de tous les composants logiciels d'un système : bibliothèques open source, dépendances tierces, versions exactes et licences. Permet d'identifier en temps réel les composants affectés par une nouvelle CVE (ex. Log4Shell) et de quantifier la surface d'attaque de la chaîne d'approvisionnement. Exigé par la directive NIS2 et le règlement européen sur la cyber-résilience (CRA) pour les logiciels distribués sur le marché européen.
Expertise associée : Maintien en condition → - Signature électronique (SES / AES / QES)
-
Trois niveaux définis par eIDAS. La SES (Signature Électronique Simple) est toute donnée électronique liée à un signataire (case à cocher, image de signature). L'AES (Signature Électronique Avancée) est uniquement liée au signataire, permet de l'identifier et est sous son contrôle exclusif. La QES (Signature Électronique Qualifiée) est créée via un dispositif qualifié (QSCD, ex. HSM) avec un certificat qualifié délivré par un QTSP ; elle a la même valeur juridique qu'une signature manuscrite dans toute l'UE et est le seul niveau reconnu d'office sans équivalence nationale.
Expertise associée : Confiance numérique → - SIEM / SOC
-
Security Information and Event Management (SIEM) : plateforme centralisant la collecte, la corrélation et l'analyse des logs et événements de sécurité en temps réel. Security Operations Center (SOC) : équipe et processus d'analyse et de réponse aux incidents de sécurité, s'appuyant sur le SIEM. Composant obligatoire pour les entités essentielles sous NIS2, et pilier du MCC pour la détection des intrusions et le respect des délais de notification réglementaires.
Expertise associée : Maintien en condition → - Strangler Pattern
-
Technique de modernisation progressive d'un système legacy : le nouveau système est développé en parallèle de l'ancien, les fonctionnalités y sont progressivement migrées et le trafic est redirigé au fur et à mesure. L'ancien système est retiré quand il est entièrement remplacé. Évite le "big bang" et garantit la continuité de service pendant la transition.
Expertise associée : Modernisation → - Verifiable Credentials (VC)
-
Standard W3C définissant un format interopérable pour les justificatifs numériques (diplômes, permis, attestations d'identité) émis, détenus et présentés de façon sélective par leur titulaire. Pilier technique de l'EUDIW : les PID (données d'identité) et QEAA (attestations qualifiées) sont des VC conformes aux profils SD-JWT VC ou MDOC. Contrepartie numérique du document papier, vérifiable cryptographiquement sans interroger l'émetteur.
Expertise associée : Confiance numérique → - Zero Trust
-
Modèle d'architecture de sécurité fondé sur le principe "ne jamais faire confiance, toujours vérifier" : aucune ressource n'est considérée sûre par défaut, qu'elle soit interne ou externe au périmètre réseau. Chaque accès est authentifié, autorisé et journalisé en continu. Repose sur l'identité forte (FIDO2, mTLS), la micro-segmentation et l'inspection continue du trafic. Approche recommandée par l'ANSSI et alignée sur les exigences NIS2 et DORA.