SecNumCloud
RéglementationQualification délivrée par l’ANSSI aux prestataires de services cloud français répondant au référentiel éponyme. La version 3.2 (2022) introduit une exigence inédite d’immunité juridique extraterritoriale : le prestataire doit démontrer qu’aucune entité soumise à une juridiction non-européenne ne peut accéder à ses données ou prendre le contrôle de ses opérations. Cette clause exclut de facto les filiales françaises de groupes américains (AWS, Azure, GCP). SecNumCloud est obligatoire ou fortement recommandé pour les Opérateurs d’Importance Vitale et les données sensibles de l’État.
Schrems II
RéglementationArrêt de la Cour de Justice de l’Union européenne (CJUE) du 16 juillet 2020 (affaire C-311/18) invalidant le Privacy Shield, le mécanisme qui encadrait les transferts de données personnelles entre l’UE et les États-Unis. La CJUE a jugé que les programmes de surveillance américains (notamment FISA 702) ne garantissaient pas un niveau de protection équivalent au droit européen. Cet arrêt a conduit à l’adoption du Data Privacy Framework (2023), mais la robustesse juridique de ce nouveau cadre est contestée par des experts et des associations de défense des libertés numériques.
SaaS — Software as a Service
Infrastructure & CloudModèle de service cloud dans lequel le logiciel est hébergé et opéré par le fournisseur, accessible via un navigateur web ou une API. Le client n’installe rien et ne gère pas l’infrastructure. Si la facilité d’adoption du SaaS est indéniable, ce modèle implique que les données de l’organisation transitent et sont stockées chez un tiers. Lorsque ce tiers est américain (Salesforce, Microsoft 365, Google Workspace), les données sont soumises au CLOUD Act indépendamment de leur localisation géographique.
SIRH — Système d’Information des Ressources Humaines
Logiciels métierEnsemble de logiciels gérant les processus RH d’une organisation : paie, gestion administrative des salariés, recrutement, formation, gestion des temps et activités, entretiens d’évaluation. Les SIRH traitent certaines des données personnelles les plus sensibles de l’entreprise (salaires, coordonnées bancaires, données de santé, situations familiales). Leur hébergement chez un prestataire américain crée une exposition directe au CLOUD Act. Des solutions françaises (Sage, Cegid, Lucca) ou open source (OrangeHRM) permettent une maîtrise souveraine de ces données.
SOC — Centre Opérationnel de Sécurité
CybersécuritéÉquipe et infrastructure dédiées à la surveillance continue, à la détection et à la réponse aux incidents de cybersécurité dans une organisation. Un SOC centralise les événements de sécurité provenant de toutes les sources (serveurs, postes, pare-feu, applications) via un SIEM, les analyse en temps réel et définit les procédures de réponse. Les organisations les plus matures opèrent un SOC 24/7 avec des équipes de réponse à incidents. Les PME peuvent externaliser cette capacité auprès de SOC managés (MSSP).
SIEM — Security Information and Event Management
CybersécuritéPlateforme centralisant la collecte, l’indexation et l’analyse en temps réel des journaux d’événements (logs) provenant de l’ensemble des composants du système d’information. Le SIEM applique des règles de corrélation pour détecter des séquences d’événements caractéristiques d’une attaque et déclencher des alertes. Des solutions open source comme Wazuh et Elastic SIEM permettent un déploiement on-premise souverain. Le SIEM est un outil fondamental du SOC et une exigence de nombreux référentiels réglementaires (NIS2, DORA).
SSO — Authentification Unique
CybersécuritéMécanisme permettant à un utilisateur de s’authentifier une seule fois pour accéder à plusieurs applications interconnectées sans avoir à ressaisir ses identifiants. Le SSO repose sur des protocoles standard (SAML 2.0, OpenID Connect, OAuth 2.0) et un fournisseur d’identité (IdP) centralisé. Il améliore l’expérience utilisateur et simplifie la gestion des accès. Du point de vue souveraineté, utiliser Microsoft Azure AD ou Google comme fournisseur d’identité crée une dépendance structurelle à ces acteurs américains pour tout accès au système d’information.