Ce Lexique du Numérique se veut avant tout utile pour les non initiés, en définissant les termes régulièrement employés dans le numérique. Il ne saurait être exhaustif.
Lorsqu’un terme figure en italique dans une définition, cela signifie qu’il est défini sous une autre entrée du lexique.
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
A
Accountability
Correspond au terme « Responsabilité » en français. Cette notion introduite par le RGPD repose sur la volonté de responsabiliser les acteurs concernés par la protection des Données personnelles. Ceux-ci ont désormais l’obligation de documenter leur conformité au RGPD, à travers la mise en place d’une gouvernance des données personnelles, notamment afin de rapporter la preuve de leur respect des règles relatives à la protection des données.
Adresse IP
Numéro d’identification d’un appareil connecté au réseau Internet qui est attribué de façon permanente ou provisoire. L’Adresse IP constitue une donnée à caractère personnel selon la CNIL.
Algorithme
Un algorithme informatique est composé d’une suite d’instructions permettant d’indiquer à un ordinateur ce qu’il doit faire en vue d’exécuter une tâche. Les algorithmes sont désormais utilisés dans des domaines tels que l’accès aux prestations sociales, la police, la justice ou encore le recrutement. Ils constituent des sources de progrès mais sont également porteurs de risques pour les droits fondamentaux, dans la mesure où ils posent des enjeux de enjeux de transparence et de biais discriminatoires.
Authentification
Processus de contrôle de la légitimité d’une demande d’accès à un système, visant à protéger les données des utilisateurs contre les tentatives de fraudes. L’Authentification prend généralement la forme d’un mot de passe à compléter, auquel on ajoute un autre moyen d’Authentification, tel qu’un numéro de téléphone ou une reconnaissance vocale.
B
Bac à sable réglementaire pour l’IA
Cadre contrôlé mis en place par une autorité compétente qui offre aux fournisseurs ou aux fournisseurs potentiels de systèmes d’IA la possibilité de développer, de former, de valider et de tester, le cas échéant dans des conditions réelles, un système d’IA innovant, conformément à un plan de bac à sable, pendant une durée limitée et sous surveillance réglementaire [Règlement IA article 3.55]
Big Data
Egalement nommé «mégadonnées», le Big data est l’ensemble de données massives dont le volume collecté, la vitesse de traitement et la variété des sources impliquent le recours à l’Intelligence Artificielle (IA). Les mégadonnées ont une valeur marchande.
Blockchain
Technologie de stockage et de partage d’informations décentralisée permettant de garder une trace de l’ensemble des transactions d’informations de façon sécurisée et transparente. Cette technologie permet à ses utilisateurs – connectés en réseau – de partager des données sans intermédiaire. Sur la base de cette technologie ont été créées des cryptomonnaies comme le bitcoin.
BYOD
Bring Your Own Device. Pratique d’une entreprise qui consiste à permettre à ses employés d’utiliser leurs propres équipements informatiques dans le cadre de leur activité professionnelle. Le BYOD implique le respect de certaines obligations en matière de droit social et la mise en œuvre de mesures techniques et organisationnelles accrues afin de veiller à la confidentialité et à l’intégrité des données.
C
Cahier des charges
Document présentant les différentes spécifications et le périmètre d’un projet de transformation numérique, notamment en vue du développement d’un logiciel spécifique. Il présente notamment les fonctionnalités attendues du logiciel.
CCPA
California Consumer Privacy Act, désigne la législation votée le 28 juin 2018 par le législateur de l’Etat de Californie relative à la protection des données à caractère personnel des résidents californiens, entrée en vigueur le 1er janvier 2020.
CEPD
Comité Européen de la Protection des Données, qui succède au G29, groupe de travail institué par l’article 29 de la directive du 24 octobre 1995. Le CEPD rassemble les représentants de l’autorité nationale de protection des données de chaque Etat membre. Il a pour mission de contribuer à l’élaboration des normes européennes et de conseiller la Commission européenne sur tout projet ayant une incidence sur les droits et libertés des personnes.
CJUE
Cour de Justice de l’Union européenne.
Cloud Computing – Informatique en nuage
Fourniture de services informatiques (notamment serveurs, stockage, bases de données, gestion réseau, logiciels, outils d’analyse, intelligence artificielle) via Internet. Le Cloud offre une innovation plus rapide, des ressources flexibles et des économies d’échelle. Il existe plusieurs types d’architecture Cloud, notamment le Cloud public et le Cloud privé.
Cloud privé
Ensemble des ressources de Cloud computing utilisées de façon exclusive par une organisation. Le Cloud privé peut se trouver physiquement dans le centre de données local de l’entreprise. Certaines entreprises font également appel à des fournisseurs de services pour qu’ils hébergent leur Cloud privé.
Cloud public
Détenu et exploité par un fournisseur de services tiers, il propose des ressources de calcul, telles que des serveurs et du stockage, via Internet. Dans un Cloud public, tout le matériel, tous les logiciels et toute l’infrastructure sont la propriété du fournisseur de Cloud computing.
CNIL
La Commission Nationale de l’Informatique et des Libertés (CNIL) est une autorité administrative indépendante créée par la loi Informatique et Libertés du 6 janvier 1978. Elle est chargée de veiller à la protection des données personnelles contenues dans les fichiers et traitements informatiques ou papiers, aussi bien publics que privés.
Elle est chargée de veiller à ce que l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques. Elle a un rôle d’alerte, de conseil et d’information vers tous les publics mais dispose également d’un pouvoir de contrôle et de sanction.
Contrat de traitement de Données (Data Protection Agreement)
Il s’agit d’un contrat prescrit par l’article 28 du RGPD qui lie le sous-traitant à l’égard du responsable du traitement concernant le traitement de données personnelles opéré par le sous-traitant pour le compte du responsable de traitement. Ce contrat doit prendre la forme d’un écrit et définir l’objet, la durée, la nature et la finalité du traitement, le type de données à caractère personnel traitées, les catégories de personnes concernées, ainsi que les obligations et les droits du responsable du traitement.
Consentement
En droit des données personnelles, le Consentement est une indication claire, spécifique, non-ambiguë et librement donnée par un utilisateur sous la forme d’une déclaration ou d’un acte positif, par lequel il autorise le Traitement de ses données personnelles.
Conservation limitée des données
Principe selon lequel la conservation des données personnelles de la personne concernée ne doit pas excéder le temps nécessaire à l’accomplissement des finalités justifiant leur traitement
Cookie – Traceur
Fichier informatique déposé et lu sur un terminal notamment lors de la consultation d’un site internet. Les Cookies remplissent plusieurs usages : ils peuvent servir à mémoriser un identifiant client auprès d’un site marchand ou encore à tracer la navigation de l’internaute pour des finalités statistiques ou publicitaires. Par délibération du 4 juillet 2019, la CNIL a adopté des lignes directrices sur les Cookies.
CPRA
California Privacy Rights Act, désigne la proposition de loi se greffant au CCPA qui vise à renforcer le contrôle des résidents californiens sur leurs données personnelles. Le texte sera présenté au scrutin de novembre 2020, sous réserve de l’obtention des signatures requises.
Credential Stuffing
Cette pratique – nommée bourrage d’identifiants en français – consiste à tenter d’accéder à un site ou un service web de manière répétée par un logiciel malveillant en utilisant des identifiants d’accès (le plus souvent le nom d’utilisateur et le mot de passe) préalablement obtenus par une violation de données.
CRM
Customer Relationship Management, l’acronyme désigne l’ensemble des outils et techniques destinés à la gestion de la relation avec la clientèle (GRC). Le progiciel CRM capte, traite et analyse les informations relatives aux clients et aux prospects, dans le but de les fidéliser.
D
Décision d’adéquation
Décision de la Commission européenne établissant qu’un pays non membre de l’UE (dit « pays tiers ») offre un niveau de protection des données à caractère personnel comparable à celui garanti dans l’UE. Les pays tiers ayant reçu une décision d’adéquation comprennent notamment: l’Andorre; l’Argentine; le Canada, Israël; le Japon; la Nouvelle-Zélande; l’Uruguay. Pour une liste complète voir : https://cnpd.public.lu/content/dam/cnpd/fr/dossiers-thematiques/transferts-internationaux-de-donn%C3%A9es/dossier-thematique-RGPD-transferts-internationaux-de-donnees-a-caractere-personnel.pdf
Deep Fake
Contenu image, audio ou vidéo généré ou manipulé par l’IA qui ressemble à des personnes, des objets, des lieux, des entités ou des événements existants et qui semblerait faussement authentique ou véridique aux yeux d’une personne [Règlement IA article 3.60]
Déployeur
Organisme utilisant un système d’IA sous son autorité, sauf si le système d’IA est utilisé dans le cadre d’une activité personnelle non professionnelle [Règlement IA article 3.4]
Destination
Utilisation à laquelle un SIA est destiné par le fournisseur, y compris le contexte et les conditions d’utilisation spécifiques, tels qu’ils sont précisés dans les informations fournies par le fournisseur dans les instructions d’utilisation (…) ainsi que dans la documentation technique [Règlement IA article 3.12]
Distributeur
Personne physique ou morale de la chaîne d’approvisionnement, autre que le fournisseur ou l’importateur, qui met un SIA à disposition sur le marché de l’Union [Règlement IA article 3.7]
Données d’apprentissage
Données utilisées pour l’apprentissage d’un système d’IA par l’ajustement de ses paramètres d’apprentissage [Règlement IA article 3.29]
Données biométriques
Données portant notamment sur les caractéristiques physiques ou physiologiques d’une personne physique. Les Données biométriques, telles l’empreinte digitale, de l’iris, du visage ou de la voix sont de plus en plus utilisées à des fins d’Authentification.
Données biométriques [IA Act ]
Données à caractère personnel résultant d’un traitement technique spécifique relatif aux caractéristiques physiques, physiologiques ou comportementales d’une personne physique, telles que les images faciales ou les données dactyloscopiques [Règlement IA article 3.3]
Données d’essai
Données utilisées pour fournir une évaluation indépendante du système d’IA afin de confirmer les performances attendues de ce système avant sa mise sur le marché ou sa mise en service [Règlement IA article 3.32]
Données d’entrée
Données fournies à un SIA ou directement acquises par celui-ci, sur la base desquelles le système produit une sortie [Règlement IA article 333]
Données de validation
Données utilisées pour évaluer le SIA formé et pour régler ses paramètres non apprenants et son processus d’apprentissage afin, notamment, d’éviter un sous-ajustement ou un surajustement [Règlement IA article 3.30]
Données opérationnelles sensibles
Données opérationnelles liées aux activités de prévention, de détection, d’enquête ou de poursuite d’infractions pénales, dont la divulgation pourrait compromettre l’intégrité de la procédure pénale [Règlement IA article 3.38]
Donnée personnelle – Donnée à caractère personnel
Notion définie dans la Loi Informatique et Libertés et le RGPD, désignant toute information relative à une personne physique identifiée ou identifiable. L’identification peut résulter d’une seule donnée ou du croisement d’un ensemble de données. La maîtrise de leurs Données personnelles par les utilisateurs implique l’octroi de certains droits tels que les droits d’accès, de modification, de suppression de leurs données.
Données de santé
Données relatives à la santé d’une personne physique. Elles entrent dans la catégorie des données particulières et sont protégées à ce titre spécifiquement par le RGPD.
Données sensibles
Les Données sensibles sont désignées par le RGPD comme des « catégories particulières de Données personnelles ». Il s’agit notamment des Données personnelles qui révèlent l’origine raciale ou ethnique, les opinions politiques, les convictions religieuses ou philosophiques, l’appartenance syndicale, l’identité génétique, les caractéristiques Biométriques, la Santé, la vie ou l’orientation sexuelle d’une personne physique. Leur Traitement est en principe interdit.
DNS
Domain Name System. Service informatique de traduction des noms de domaines Internet en Adresse IP ou autres enregistrements.
DPO
Le Data Protection Officer est introduit par le RGPD. Il remplace l’ancien Correspondant Informatique et Libertés (CIL) avec des responsabilités plus étendues. Le DPO est chargé de mettre en œuvre la conformité au sein de l’organisme qui l’a désigné, s’agissant de l’ensemble des Traitements de Données personnelles mis en œuvre par cet organisme. Sa désignation est rendue obligatoire par le RGPD dans certains cas.
Droit d’accès
Droit de la personne concernée prévu par le RGPD de s’adresser à un responsable de traitement afin de savoir si des données personnelles le concernant sont traitées et d’en obtenir la communication.
Droit à l’effacement
Droit de la personne concernée de demander au responsable de traitement d’effacer ses données personnelles. Le responsable de traitement est tenu de faire droit à al demande si au moins une des conditions ci-après est remplie (i) les données ne sont pas nécessaires au regard des finalités pour lesquelles elles sont traitées (ii) le retrait du consentement de la personne concernée (iii) l’opposition au traitement en l’absence de motif légitime ou impérieux du responsable de traitement (iv) le caractère illicite du traitement des données (vi) les données doivent être effacées pour respecter une obligation légales ou (vii) la collecte des données a été effectuée lorsque la personne concernée était mineure.
Droit d’opposition
Droit de la personne concernée prévu par le RGPD de s’adresser à un responsable de traitement à tout moment afin de s’opposer au traitement de ses données personnelles. La personne concernée est tenue de mettre en avant des raisons tenant à sa situation particulière », sauf en cas de prospection commerciale, à laquelle elle peut s’opposer sans motifs. Si la demande d’opposition ne concerne pas la prospection, le responsable de traitement pourra justifier son refus aux motifs notamment que (i) il existe des motifs légitimes et impérieux de traiter les données ou que celles-ci sont nécessaires à la constatation, à l’exercice ou à la défense de droits en justice ou que (ii) le responsable est tenu par une obligation légale de traiter les données ou (iii) bénéficie du consentement de la personne concernée.
Droit de rectification
Droit de la personne concernée prévu par le RGPD de s’adresser à un responsable de traitement afin de corriger des données personnelles inexactes ou de les compléter.
E
E-Réputation
Réputation en ligne d’une personne physique ou morale, rendue accessible à tout internaute via les moteurs de recherche. La maîtrise de l’E-réputation implique la vigilance accrue de l’utilisateur quant à la publication de contenus le concernant. Le RGPD permet à toute personne de demander l’effacement de données la concernant, toutefois cela implique également d’obtenir un déréfencement auprès des moteurs de recherche, dont l’obtention peut être difficile à obtenir.
Entiercement
En droit du numérique, procédé qui consiste à conclure une convention entre l’éditeur d’un logiciel et son cocontractant, visant à confier les codes sources du logiciel à un tiers séquestre, en vue d’assurer au cocontractant la possibilité d’y accéder, notamment en cas de défaillance de l’éditeur. En France, les séquestres de logiciels les plus connus sont l’Agence pour la Protection des Programmes (APP) et Logitas.
ERP
Enterprise Ressource Planning, l’acronyme désigne le logiciel de gestion des processus opérationnels d’une entreprise. Le progiciel ERP offre notamment des solutions de gestion des commandes, des stocks, ou de l’e-commerce. Dans une logique d’optimisation des coûts, il peut être complété d’un progiciel CRM assurant la démarche de satisfaction client de l’entreprise.
F
FAI
Fournisseur d’Accès à Internet, également nommés Fournisseur de Service Internet (FSI). L’acronyme désigne tout organisme offrant une connexion à Internet. En France, ce sont principalement : Orange, SFR, Free, La Poste Mobile, Bouygues Télécom.
Fournisseur
(…) organisme qui développe ou fait développer un SIA ou un modèle d’IA à usage général et le met sur le marché ou met le SIA en service sous son propre nom ou sa propre marque, à titre onéreux ou gratuit [Règlement IA article 3.3]
GAFA – GAFAM
Acronyme utilisé dans la sphère francophone pour désigner les géants du Web : Google, Apple, Facebook et Amazon et Microsoft. Le monde anglo-saxon lui préfère l’acronyme FAANG (pour Facebook, Amazon, Apple, Netflix et Google). La principale caractéristique des géants du Web est leur envergure internationale en termes d’utilisateurs et de stockage des données, qui leur confèrent une avance presque indépassable dans les domaines de l’e-commerce, de la publicité et de l’accès aux Données personnelles.
H
Hameçonnage- Phishing
Technique utilisée par des fraudeurs consistant à soutirer les renseignements personnels d’un utilisateur. Elle prend souvent la forme d’un courriel émanant d’un expéditeur qui se fait passer pour un organisme officiel ou familier (banque, impôts etc).
I
Interopérabilité
En matière de logiciel, désigne la capacité du logiciel d’interagir avec un autre logiciel. L’intéropérabilité s’appuie sur un format ouvert et se distingue de la simple compatibilité en ce qu’elle permet l’interaction entre logiciels indépendants, alors que la compatibilité résulte d’un travail de traduction d’un format vers un autre au cas par cas, notamment lorsque les formats sont fermés. L’obligation faite à tout éditeur de logiciel de permettre l’interopérabilité permet d’éviter la création de systèmes fermés rendant les utilisateurs captifs.
Identification biométrique
Reconnaissance automatisée de caractéristiques humaines physiques, physiologiques, comportementales ou psychologiques dans le but d’établir l’identité d’une personne physique en comparant les données biométriques de cette personne aux données biométriques de personnes physiques stockées dans une base de données [Règlement IA article 3.35]
J
K
KPI
Key Performance Indicators. Indicateurs clés de performance, désignent, dans un contrat informatique les indicateurs de la performance, permettant de vérifier si le prestataire exécute ses obligations conformément aux niveaux de services (service level agreements) contractuellement convenus.
L
LCEN
Loi pour la Confiance dans l’Economie Numérique, loi n 2004-575 du 21 juin 2004 transposant la directive 2000/31/CE du 8 juin 2000. Elle fixe le cadre légal d’exercice des activités de commerce électronique, services en ligne et prestataires Internet.
LIL
Loi dite “informatique et Libertés” n° 78-17 du 6 janvier 1978, relative à l’informatique, aux fichiers et aux libertés. Le choix a été effectué de maintenir cette loi en conformité avec le RGPD.
Limitation du Traitement
Droit du sujet de traitement qui complète les autres droits qui lui sont conférés sur ses données (rectification, opposition, accès, etc. ) En cas de contestation, le sujet de traitement peut demander au Responsable de traitement de suspendre l’utilisation des données. Le Responsable de traitement ne devra plus utiliser les données mais devra les conserver durant le délai nécessaire à la vérification de la contestation.
Logiciel
Programme d’ordinateur qui peut être standardisé (on parle également de progiciel) ou développé sur la base de spécifications pour répondre à des besoins spécifiques (logiciel spécifique)
Logiciel sur étagère
(en anglais COTS : commercial off-the-shelf) se dit d’un logiciel standardisé, prêt à l’emploi, conçu pour un large éventail de profils d’utilisateurs, avec une multitude de fonctionnalités visant à répondre aux besoins du marché dans son ensemble.
M
Marquage CE
Marquage par lequel un fournisseur indique qu’un SIA est conforme aux exigences énoncées au chapitre III, section 2, et à toute autre législation d’harmonisation de l’Union applicable prévoyant son apposition ; [Règlement IA article 3.24]
Modèle d’IA à usage général
Modèle d’IA, y compris lorsqu’il est entraîné à l’aide d’une grande quantité de données en utilisant l’autosupervision à l’échelle, qui présente une grande généralité et est capable d’exécuter avec compétence un large éventail de tâches distinctes, quelle que soit la manière dont le modèle est mis sur le marché, et qui peut être intégré dans divers systèmes ou applications en aval, à l’exception des modèles d’IA utilisés pour des activités de recherche, de développement ou de prototypage avant d’être mis sur le marché [Règlement IA article 3.63]
N
NFT
Non Fungible Token ou jeton non fongible. Fichier numérique attaché à un certificat d’authenticité sécurisé par blockchain le rendant unique. Un NFT est un objet numérique (fichier image, vidéo, ou audio) avec un code d’identification unique, non reproductible, contrairement aux cryptomonnaies comme le Bitcoin par exemple.
O
Opérateur
Fournisseur, fabricant de produits, déployeur, représentant autorisé, importateur ou distributeur [Règlement IA article 3.8]
P
Privacy by default
Principe imposant aux organismes l’adoption de mesures de protection des données personnelles en aval de la conception de tout projet impliquant un Traitement de données .
Privacy by design
Principe imposant aux organismes d’intégrer les exigences du RGPD dès la conception de tout projet impliquant un Traitement de données.
Privacy Shield
(Bouclier de Protection des Données) Mécanisme d’auto-certification pour les entreprises établies aux États-Unis qui a été reconnu par la Commission européenne en août 2016 comme offrant un niveau de protection adéquat aux données personnelles transférées par une entité européenne vers des entreprises établies aux États-Unis. Il est invalidé depuis la décision de la CJUE du 16 juillet 2020.
Profilage
Processus de Traitement automatisé des données d’une personne physique permettant l’évaluation statistique de certains aspects tels que la performance au travail, la situation économique, les centres d’intérêt.
Profilage des données personnelles
Traitement (défini à l’article 4 du RGPD) visant à analyser et de prédire le comportement et les préférences d’un individu en établissant un profil individualisé . Tout profilage doit faire l’objet d’une attention particulière, car il soulève par nature des risques importants pour les droits et libertés des personnes. Lorsque le profilage est couplé avec le recours à des algorithmes et mène à la prise de décisions entièrement automatisées qui produisent des effets juridiques concernant ou affectant de manière significative un individu, des règles prescrites à l’article 22 du RGPD encadrant ce type de traitement s’appliquent (sauf exception), impliquant notamment des obligations spécifiques de transparence et le droit à une intervention humaine.
Pseudonymisation
Changement des clefs d’identification d’une personne physique. La pseudonymisation ne doit pas être confondue avec l’« anonymisation », qui rend tout processus de re-identification d’une personne impossible. Le RGPD s’applique pleinement aux données pseudonymisées car celles-ci restent rattachables à une personne physique.
Q
R
Responsable de traitement
Organisme qui détermine les finalités et les moyens d’un Traitement.
RGPD
Règlement UE 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du Traitement des Données à caractère personnel et à la libre circulation de ces données, entré en vigueur le 25 mai 2018.
S
SaaS
Software as a Service : modèle de distribution de logiciel au sein duquel un fournisseur tiers héberge une application et la rend disponible pour ses clients via internet. Ce modèle s’oppose à celui du logiciel déployé « on premises » (c’est-à-dire sur le système d’information du client). Il permet notamment au client de ne pas stocker ses données en interne et de ce fait d’assurer un niveau de sécurité supérieur pour ses données. Il permet également des investissements initiaux moins lourds de la part du client et de bénéficier des mises à jour de l’application sans délai. C’est l’une des principales catégories principales de Cloud Computing, au même titre que l’Infrastructure en tant que service (IaaS) et la Plateforme en tant que Service (PaaS).
Safe Harbour
Ensemble de principes de protection des données personnelles négocié entre les autorités américaines et la Commission européenne en 2000. Ce mécanisme d’auto-certification permettait aux entreprises établies aux Etats-Unis y adhérant volontairement de recevoir des données à caractère personnel en provenance de l’UE. Le programme Safe Harbor a été invalidé par la Cour de Justice de l’Union Européenne (CJUE) le 6 Octobre 2015. Il a été remplacé en 2016 par le dispositif Privacy Shield.
Sous-traitant
Organisme qui procède au Traitement de Données personnelles pour le compte d’un Responsable de traitement. Depuis l’entrée en vigueur du RGPD, le Sous-traitant endosse de nouvelles responsabilités.
Système de catégorisation biométrique
SIA permettant d’affecter des personnes physiques à des catégories spécifiques sur la base de leurs données biométriques, à moins qu’il ne soit accessoire à un autre service commercial et strictement nécessaire pour des raisons techniques objectives [Règlement IA article 3.39]
Système d’IA (SIA)
Système (…) conçu pour fonctionner avec différents niveaux d’autonomie et qui peut faire preuve d’adaptabilité après son déploiement, et qui, pour des objectifs explicites ou implicites, déduit, à partir des données qu’il reçoit, comment générer des résultats tels que des prédictions, du contenu, des recommandations ou des décisions qui peuvent influencer des environnements physiques ou virtuels [Règlement IA article 3.1]
Système d’IA à usage général
SIA basé sur un modèle d’IA à usage général et capable de répondre à des besoins divers, tant pour une utilisation directe que pour une intégration dans d’autres systèmes d’IA [Règlement IA article 3.66]
Système d’identification biométrique à distance
SIA permettant d’identifier des personnes physiques, sans leur participation active, généralement à distance, par comparaison des données biométriques d’une personne avec les données biométriques contenues dans une base de données de référence [Règlement IA article 3.41]
Système d’identification biométrique à distance en temps réel
Système d’identification biométrique à distance dans lequel la capture des données biométriques, la comparaison et l’identification se déroulent sans délai important, et qui comprend non seulement l’identification instantanée, mais aussi des délais courts et limités afin d’éviter tout contournement [Règlement IA article 3.42]
T
Traitement de Données personnelles
Opération ou ensemble d’opérations, portant sur des Données personnelles et poursuivant une ou plusieurs finalités déterminées. Les traitements automatisés comme les traitements manuels sont soumis à la législation sur la protection des données.
Transparence
Notion centrale de la protection des données, la transparence impose aux organismes qui traitent des Données personnelles de communiquer aux personnes concernées une information concise, transparente, compréhensible et aisément accessible.
U
Usage abusif raisonnablement prévisible
Utilisation d’un SIA d’une manière qui n’est pas conforme à sa destination, mais qui peut résulter d’un comportement humain raisonnablement prévisible ou d’une interaction avec d’autres systèmes, y compris d’autres systèmes d’IA [Règlement IA article 3.13]
V
Violation de Données personnelles
Faille de sécurité provoquant la destruction, la perte ou l’altération de Données personnelles.
W
X
Y
Z
Florence Ivanier AURELE IT Avocats – Mars 2020
Copyright Aurele IT 2020 – Reproduction interdite sans autorisation préalable. Vous pouvez ponctuellement reprendre une définition du lexique à condition de citer la source comme suit : Lexique du Numérique par Aurèle IT Avocats https://aurele-it.fr/lexique