Votre entreprise est-elle conforme à la Loi 25 ? En savoir plus →
Référence — Glossaire TI

Acronymes et termes TI
expliqués simplement

Cybersécurité, infonuagique, conformité Loi 25 — décodez le jargon TI avec des définitions claires adaptées aux dirigeants de PME québécoises.

Aller à : A B C D E I M P R S V Z
A
Azure Infonuagique
Plateforme d'infonuagique de Microsoft offrant des services de calcul, stockage, base de données, intelligence artificielle et réseau. Synéra utilise Azure comme infrastructure principale pour les migrations cloud de ses clients québécois.
Accès conditionnel Sécurité
Politique de sécurité Microsoft qui contrôle l'accès aux ressources selon des conditions : emplacement géographique, appareil utilisé, niveau de risque de l'identité, etc. Composante clé d'une architecture Zero Trust.
Audit de sécurité Sécurité
Évaluation systématique des contrôles de sécurité d'une organisation : politiques, procédures, infrastructure et configurations. Identifie les vulnérabilités et recommande des mesures correctives priorisées.
B
Backup (sauvegarde) Infrastructure
Copie des données d'une organisation permettant leur restauration en cas de sinistre, de rançongiciel ou d'erreur humaine. La règle 3-2-1 recommande 3 copies, sur 2 supports différents, dont 1 hors site ou dans le cloud.
Break-fix Services TI
Modèle de prestation TI traditionnel où l'entreprise contacte un technicien uniquement quand un problème survient. Contraire du modèle MSP (services gérés) qui est proactif et préventif.
C
CAI — Commission d'accès à l'information Loi 25
Organisme gouvernemental québécois chargé de surveiller l'application des lois sur l'accès à l'information et la protection des renseignements personnels, incluant la Loi 25. Les incidents de confidentialité doivent lui être déclarés.
Cloud (infonuagique) Infonuagique
Modèle permettant l'accès à des ressources informatiques (serveurs, stockage, logiciels) via Internet à la demande, sans infrastructure locale. Se décline en cloud public (Azure, AWS), privé ou hybride.
Conformité (compliance) Loi 25
Respect des lois, règlements et normes applicables à une organisation. En contexte québécois, cela inclut notamment la Loi 25 sur la protection des renseignements personnels.
D
Defender (Microsoft Defender) Sécurité
Suite de sécurité Microsoft intégrée à Microsoft 365 et Azure. Inclut la protection des points de terminaison (EDR), la détection des menaces d'identité, la protection des applications cloud et le SIEM (Sentinel).
DPO — Data Protection Officer Loi 25
Équivalent anglophone du RPRP (Responsable de la protection des renseignements personnels). Désigné par les organisations pour veiller à la conformité aux lois sur la protection des données personnelles.
DRP — Disaster Recovery Plan (Plan de reprise après sinistre) Infrastructure
Document décrivant les procédures pour rétablir les systèmes TI après un incident majeur (panne, cyberattaque, catastrophe naturelle). Définit les objectifs RTO et RPO.
E
EDR — Endpoint Detection and Response Sécurité
Solution de sécurité installée sur les postes de travail et serveurs qui surveille les activités suspectes en temps réel, détecte les menaces avancées et permet une réponse rapide aux incidents. Remplace et dépasse l'antivirus traditionnel.
EFVP — Évaluation des facteurs relatifs à la vie privée Loi 25
Processus d'analyse des risques d'atteinte à la vie privée lors de tout projet impliquant des renseignements personnels. Obligatoire sous la Loi 25 pour les projets à risque. Équivalent québécois du PIA (Privacy Impact Assessment).
Entra ID (anciennement Azure AD) Sécurité
Service de gestion des identités et des accès de Microsoft. Authentifie les utilisateurs, gère les droits d'accès et applique les politiques de sécurité pour Microsoft 365 et les applications cloud.
I
Intune (Microsoft Intune) Sécurité
Solution de gestion des appareils mobiles (MDM) et applications mobiles (MAM) de Microsoft. Permet de configurer, sécuriser et surveiller les postes de travail Windows, Mac, iOS et Android de l'organisation.
IaaS — Infrastructure as a Service Infonuagique
Modèle d'infonuagique où le fournisseur offre l'infrastructure (serveurs virtuels, stockage, réseau) et le client gère le système d'exploitation, les applications et les données. Ex. : machines virtuelles Azure.
IAM — Identity and Access Management Sécurité
Ensemble des politiques et technologies pour gérer les identités numériques et contrôler l'accès aux ressources. Inclut l'authentification, l'autorisation et la gestion du cycle de vie des comptes.
M
M365 — Microsoft 365 Infonuagique
Suite de productivité et de sécurité Microsoft en infonuagique comprenant Office 365 (Word, Excel, Teams, Outlook), Entra ID, Intune, Defender et SharePoint. Solution principale déployée par Synéra pour ses clients.
MDR — Managed Detection and Response Sécurité
Service géré combinant technologie EDR/SIEM et analystes humains disponibles 24/7 pour détecter, investiguer et répondre aux cybermenaces. Offre les capacités d'un SOC sans nécessiter d'équipe de sécurité interne.
MFA — Multi-Factor Authentication (authentification multifacteur) Sécurité
Méthode d'authentification nécessitant au moins deux preuves d'identité : quelque chose que vous savez (mot de passe), que vous avez (téléphone) ou que vous êtes (empreinte). Réduit de 99 % le risque de compromission de compte.
MSP — Managed Service Provider (fournisseur de services gérés) Services TI
Entreprise qui gère de manière proactive l'infrastructure TI, la sécurité et le support d'autres organisations moyennant un abonnement mensuel. Synéra est un MSP spécialisé dans les PME québécoises.
P
Phishing (hameçonnage) Sécurité
Technique de cyberattaque par courriel ou SMS frauduleux imitant une organisation légitime pour voler des identifiants ou installer un logiciel malveillant. Premier vecteur d'attaque contre les PME au Canada.
PIA — Privacy Impact Assessment Loi 25
Équivalent anglophone de l'EFVP. Voir EFVP.
PME — Petite et moyenne entreprise Général
Au Québec, désigne généralement les entreprises de moins de 500 employés. La grande majorité des entreprises québécoises sont des PME, toutes soumises aux obligations de la Loi 25.
R
Ransomware (rançongiciel) Sécurité
Logiciel malveillant qui chiffre les données d'une organisation et exige une rançon pour les déchiffrer. Les PME sont des cibles privilégiées. La meilleure protection combine EDR, sauvegardes immuables, formation des employés et MFA.
RPD — Renseignements personnels sur la santé Loi 25
Catégorie de renseignements personnels sensibles soumis à des protections renforcées sous la Loi 25. Comprend toute information sur la santé physique ou mentale d'une personne.
RPRP — Responsable de la protection des renseignements personnels Loi 25
Personne désignée au sein de chaque organisation pour veiller à la conformité à la Loi 25. Par défaut, il s'agit du dirigeant principal de l'organisation. Peut être externalisé à un prestataire comme Synéra.
RTO / RPO Infrastructure
RTO (Recovery Time Objective) : durée maximale tolérée d'interruption de service après un sinistre. RPO (Recovery Point Objective) : perte de données maximale tolérée, exprimée en temps. Ex. : RTO de 4h et RPO de 1h signifie que les systèmes doivent reprendre en 4h avec des données datant d'au plus 1h.
S
SaaS — Software as a Service Infonuagique
Modèle de distribution de logiciels via Internet où l'application est hébergée par le fournisseur et accessible par abonnement. Ex. : Microsoft 365, Salesforce, HubSpot. Aucune installation locale requise.
Sentinel (Microsoft Sentinel) Sécurité
Solution SIEM et SOAR native Azure de Microsoft. Collecte et analyse les journaux de sécurité de l'ensemble de l'environnement pour détecter les menaces et automatiser les réponses aux incidents.
SIEM — Security Information and Event Management Sécurité
Plateforme centralisant et analysant les journaux d'événements de sécurité de l'ensemble de l'infrastructure. Permet de détecter des patterns d'attaque impossibles à identifier sur des systèmes isolés. Ex. : Microsoft Sentinel.
SOC — Security Operations Center Sécurité
Centre opérationnel de cybersécurité qui surveille, détecte, analyse et répond aux incidents de sécurité en continu. Peut être interne à l'organisation ou fourni comme service géré (SOC as a Service) par un prestataire comme Synéra.
SSO — Single Sign-On (authentification unique) Sécurité
Mécanisme permettant à un utilisateur de s'authentifier une seule fois pour accéder à plusieurs applications. Améliore l'expérience utilisateur tout en centralisant le contrôle d'accès et réduisant la surface d'attaque.
V
VPN — Virtual Private Network (réseau privé virtuel) Sécurité
Tunnel chiffré entre un appareil et un réseau d'entreprise via Internet. Permet aux employés en télétravail d'accéder aux ressources internes de façon sécurisée. Dans une architecture Zero Trust, le VPN traditionnel est souvent remplacé par des solutions ZTNA plus granulaires.
Vulnérabilité Sécurité
Faille dans un système, une application ou un processus pouvant être exploitée par un attaquant. La gestion des vulnérabilités inclut leur identification (scan), priorisation et correction (patch management).
Z
Zero Trust (confiance zéro) Sécurité
Architecture de sécurité basée sur le principe « ne jamais faire confiance, toujours vérifier ». Chaque accès à une ressource est vérifié indépendamment de l'emplacement de l'utilisateur, même s'il est déjà à l'intérieur du réseau. Composantes clés : MFA, accès conditionnel, EDR et microsegmentation réseau.
ZTNA — Zero Trust Network Access Sécurité
Alternative moderne au VPN traditionnel dans une architecture Zero Trust. Accorde l'accès uniquement aux applications spécifiques dont l'utilisateur a besoin, selon son identité et le contexte, plutôt qu'un accès général au réseau.
Passez à l'action

Des termes clairs,
une stratégie concrète.

Maintenant que vous maîtrisez le vocabulaire, nos experts peuvent vous aider à bâtir une infrastructure TI sécurisée et conforme.

Planifier une consultation Voir la FAQ →