lexique du Numérique par Aurele IT Avocat

 

Ce Lexique du Numérique se veut avant tout utile pour les non initiés, en définissant les termes régulièrement employés dans le numérique. Il ne saurait être exhaustif.

Lorsqu’un terme figure en italique dans une définition, cela signifie qu’il est défini sous une autre entrée du lexique.

 

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


A

Accountability
Correspond au terme « Responsabilité » en français. Cette notion introduite par le RGPD repose sur la volonté de responsabiliser les acteurs concernés par la protection des Données personnelles. Ceux-ci ont désormais l’obligation de documenter leur conformité au RGPD, à travers la mise en place d’une gouvernance des données personnelles, notamment afin de rapporter la preuve de leur respect des règles relatives à la protection des données.

Adresse IP
Numéro d’identification d’un appareil connecté au réseau Internet qui est attribué de façon permanente ou provisoire. L’Adresse IP constitue une donnée à caractère personnel selon la CNIL.

Authentification
Processus de contrôle de la légitimité d’une demande d’accès à un système, visant à protéger les données des utilisateurs contre les tentatives de fraudes. L’Authentification prend généralement la forme d’un mot de passe à compléter, auquel on ajoute un autre moyen d’Authentification, tel qu’un numéro de téléphone ou une reconnaissance vocale.


B

Big Data
Egalement nommé «mégadonnées», le Big data est l’ensemble de données massives dont le volume collecté, la vitesse de traitement et la variété des sources impliquent le recours à l’Intelligence Artificielle (IA). Les mégadonnées ont une valeur marchande.


C

CCPA
California Consumer Privacy Act, désigne la législation votée le 28 juin 2018 par le législateur de l’Etat de Californie relative à la protection des données à caractère personnel des résidents californiens, entrée en vigueur le 1er janvier 2020.

CEPD
Comité Européen de la Protection des Données, qui succède au G29, groupe de travail institué par l’article 29 de la directive du 24 octobre 1995. Le CEPD rassemble les représentants de l’autorité nationale de protection des données de chaque Etat membre. Il a pour mission de contribuer à l’élaboration des normes européennes et de conseiller la Commission européenne sur tout projet ayant une incidence sur les droits et libertés des personnes.

CJUE
Cour de Justice de l’Union européenne.

Cloud Computing – Informatique en nuage
Fourniture de services informatiques (notamment serveurs, stockage, bases de données, gestion réseau, logiciels, outils d’analyse, intelligence artificielle) via Internet. Le Cloud offre une innovation plus rapide, des ressources flexibles et des économies d’échelle. Il existe plusieurs types d’architecture Cloud, notamment le Cloud public et le Cloud privé.

Cloud privé
Ensemble des ressources de Cloud computing utilisées de façon exclusive par une organisation. Le Cloud privé peut se trouver physiquement dans le centre de données local de l’entreprise. Certaines entreprises font également appel à des fournisseurs de services pour qu’ils hébergent leur Cloud privé.

Cloud public
Détenu et exploité par un fournisseur de services tiers, il propose des ressources de calcul, telles que des serveurs et du stockage, via Internet. Dans un Cloud public, tout le matériel, tous les logiciels et toute l’infrastructure sont la propriété du fournisseur de Cloud computing.

CNIL

La Commission Nationale de l’Informatique et des Libertés (CNIL) est une autorité administrative indépendante créée par la loi Informatique et Libertés du 6 janvier 1978. Elle est chargée de veiller à la protection des données personnelles contenues dans les fichiers et traitements informatiques ou papiers, aussi bien publics que privés.
Elle est chargée de veiller à ce que l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques. Elle a un rôle d’alerte, de conseil et d’information vers tous les publics mais dispose également d’un pouvoir de contrôle et de sanction.

Consentement
En droit des données personnelles, le Consentement est une indication claire, spécifique, non-ambiguë et librement donnée par un utilisateur sous la forme d’une déclaration ou d’un acte positif, par lequel il autorise le Traitement de ses données personnelles.

Cookie – Traceur

Fichier informatique déposé et lu sur un terminal notamment lors de la consultation d’un site internet. Les Cookies remplissent plusieurs usages : ils peuvent servir à mémoriser un identifiant client auprès d’un site marchand ou encore à tracer la navigation de l’internaute pour des finalités statistiques ou publicitaires. Par délibération du 4 juillet 2019, la CNIL a adopté des lignes directrices sur les Cookies.

CPRA
California Privacy Rights Act, désigne la proposition de loi se greffant au CCPA  qui vise à renforcer le contrôle des résidents californiens sur leurs données personnelles. Le texte sera présenté au scrutin de novembre 2020, sous réserve de l’obtention des signatures requises.

CRM
Customer Relationship Management, l’acronyme désigne l’ensemble des outils et techniques destinés à la gestion de la relation avec la clientèle (GRC). Le progiciel CRM capte, traite et analyse les informations relatives aux clients et aux prospects, dans le but de les fidéliser.


D

Données biométriques
Données portant notamment sur les caractéristiques physiques ou physiologiques d’une personne physique. Les Données biométriques, telles l’empreinte digitale, de l’iris, du visage ou de la voix sont de plus en plus utilisées à des fins d’Authentification.

Donnée personnelle – Donnée à caractère personnel
Notion définie dans la Loi Informatique et Libertés et le RGPD, désignant toute information relative à une personne physique identifiée ou identifiable. L’identification peut résulter d’une seule donnée ou du croisement d’un ensemble de données. La maîtrise de leurs Données personnelles par les utilisateurs implique l’octroi de certains droits tels que les droits d’accès, de modification, de suppression de leurs données.

Données de santé

Données relatives à la santé d’une personne physique. Elles entrent dans la catégorie des données particulières et sont protégées à ce titre spécifiquement par le RGPD.


Données sensibles

Les Données sensibles sont désignées par le RGPD comme des « catégories particulières de Données personnelles ». Il s’agit notamment des Données personnelles qui révèlent l’origine raciale ou ethnique, les opinions politiques, les convictions religieuses ou philosophiques, l’appartenance syndicale, l’identité génétique, les caractéristiques Biométriques, la Santé, la vie ou l’orientation sexuelle d’une personne physique. Leur Traitement est en principe interdit.

DNS
Domain Name System. Service informatique de traduction des noms de domaines Internet en Adresse IP ou autres enregistrements.

DPO
Le Data Protection Officer est introduit par le RGPD. Il remplace l’ancien Correspondant Informatique et Libertés (CIL) avec des responsabilités plus étendues. Le DPO est chargé de mettre en œuvre la conformité au sein de l’organisme qui l’a désigné, s’agissant de l’ensemble des Traitements de Données personnelles mis en œuvre par cet organisme. Sa désignation est rendue obligatoire par le RGPD dans certains cas.


E

E-Réputation
Réputation en ligne d’une personne physique ou morale, rendue accessible à tout internaute via les moteurs de recherche. La maîtrise de l’E-réputation implique la vigilance accrue de l’utilisateur quant à la publication de contenus le concernant. Le RGPD permet à toute personne de demander l’effacement de données la concernant, toutefois cela implique également d’obtenir un déréfencement auprès des moteurs de recherche, dont l’obtention peut être difficile à obtenir.

Entiercement
En droit du numérique, procédé qui consiste à conclure une convention entre l’éditeur d’un logiciel et son cocontractant, visant à confier les codes sources du logiciel à un tiers séquestre, en vue d’assurer au cocontractant la possibilité d’y accéder, notamment en cas de défaillance de l’éditeur. En France, les séquestres de logiciels les plus connus sont l’Agence pour la Protection des Programmes (APP) et Logitas.

ERP
Enterprise Ressource Planning, l’acronyme désigne le logiciel de gestion des processus opérationnels d’une entreprise. Le progiciel ERP offre notamment des solutions de gestion des commandes, des stocks, ou de l’e-commerce. Dans une logique d’optimisation des coûts, il peut être complété d’un progiciel CRM assurant la démarche de satisfaction client de l’entreprise.


F

FAI
Fournisseur d’Accès à Internet, également nommés Fournisseur de Service Internet (FSI). L’acronyme désigne tout organisme offrant une connexion à Internet. En France, ce sont principalement : Orange, SFR, Free, La Poste Mobile, Bouygues Télécom.


G

GAFA – GAFAM
Acronyme utilisé dans la sphère francophone pour désigner les géants du Web : Google, Apple, Facebook et Amazon et Microsoft. Le monde anglo-saxon lui préfère l’acronyme FAANG (pour Facebook, Amazon, Apple, Netflix et Google). La principale caractéristique des géants du Web est leur envergure internationale en termes d’utilisateurs et de stockage des données, qui leur confèrent une avance presque indépassable dans les domaines de l’e-commerce, de la publicité et de l’accès aux Données personnelles.


H

Hameçonnage- Phishing
Technique utilisée par des fraudeurs consistant à soutirer les renseignements personnels d’un utilisateur. Elle prend souvent la forme d’un courriel émanant d’un expéditeur qui se fait passer pour un organisme officiel ou familier (banque, impôts etc).


I

Interopérabilité
En matière de logiciel, désigne la capacité du logiciel d’interagir avec un autre logiciel. L’intéropérabilité s’appuie sur un format ouvert et se distingue de la simple compatibilité en ce qu’elle permet l’interaction entre logiciels indépendants, alors que la compatibilité résulte d’un travail de traduction d’un format vers un autre au cas par cas, notamment lorsque les formats sont fermés. L’obligation faite à tout éditeur de logiciel de permettre l’interopérabilité permet d’éviter la création de systèmes fermés rendant les utilisateurs captifs.


J


K


L

LCEN
Loi pour la Confiance dans l’Economie Numérique,  loi n 2004-575 du 21 juin 2004 transposant la directive 2000/31/CE du 8 juin 2000. Elle fixe le cadre légal d’exercice des activités de commerce électronique, services en ligne et prestataires Internet.

LIL
Loi dite « informatique et Libertés »  n° 78-17 du 6 janvier 1978, relative à l’informatique, aux fichiers et aux libertés. Le choix a été effectué de maintenir cette loi en conformité avec le RGPD.

Limitation du Traitement
droit du sujet de traitement qui complète les autres droits qui lui sont conférés sur ses données (rectification, opposition, accès, etc. ) En cas de contestation, le sujet de traitement peut demander au Responsable de traitement de suspendre l’utilisation des données. Le Responsable de traitement ne devra plus utiliser les données mais devra les conserver durant le délai nécessaire à la vérification de la contestation.


M


N


O


P

Privacy by default
Principe imposant aux organismes l’adoption de mesures de protection des données personnelles en aval de la conception de tout projet impliquant un Traitement de données .

Privacy by design
Principe imposant aux organismes d’intégrer les exigences du RGPD dès la conception de tout projet impliquant un Traitement de données.

Profilage
Processus de Traitement automatisé des données d’une personne physique permettant l’évaluation statistique de certains aspects tels que la performance au travail, la situation économique, les centres d’intérêt.

Pseudonymisation
Changement des clefs d’identification d’une personne physique. La pseudonymisation ne doit pas être confondue avec l’« anonymisation », qui rend tout processus de re-identification d’une personne impossible. Le RGPD s’applique pleinement aux données pseudonymisées car celles-ci restent rattachables à une personne physique.


Q


R

Responsable de traitement
Organisme qui détermine les finalités et les moyens d’un Traitement.


RGPD

Règlement UE 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du Traitement des Données à caractère personnel et à la libre circulation de ces données, entré en vigueur le 25 mai 2018.


S

Sous-traitant
Organisme qui procède au Traitement de Données personnelles pour le compte d’un Responsable de traitement. Depuis l’entrée en vigueur du RGPD, le Sous-traitant endosse de nouvelles responsabilités.


T

Traitement de Données personnelles
Opération ou ensemble d’opérations, portant sur des Données personnelles et poursuivant une ou plusieurs finalités déterminées. Les traitements automatisés comme les traitements manuels sont soumis à la législation sur la protection des données.

Transparence

Notion centrale de la protection des données, la transparence impose aux organismes qui traitent des Données personnelles de communiquer aux personnes concernées une information concise, transparente, compréhensible et aisément accessible.


U


V

Violation de Données personnelles
Faille de sécurité provoquant la destruction, la perte ou l’altération de Données personnelles.


W


X


Y


Z


 

Florence Ivanier AURELE IT Avocats – Mars 2020

 

Copyright Aurele IT 2020 – Reproduction interdite sans autorisation préalable. Vous pouvez ponctuellement reprendre une définition du lexique à condition de citer la source comme suit  : Lexique du Numérique par Aurèle IT Avocats  https://aurele-it.fr/lexique