lexique du Numérique par Aurele IT Avocat

 

Ce Lexique du Numérique se veut avant tout utile pour les non initiés, en définissant les termes régulièrement employés dans le numérique. Il ne saurait être exhaustif.

Lorsqu’un terme figure en italique dans une définition, cela signifie qu’il est défini sous une autre entrée du lexique.

 

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


A

Accountability
Correspond au terme « Responsabilité » en français. Cette notion introduite par le RGPD repose sur la volonté de responsabiliser les acteurs concernés par la protection des Données personnelles. Ceux-ci ont désormais l’obligation de documenter leur conformité au RGPD, à travers la mise en place d’une gouvernance des données personnelles, notamment afin de rapporter la preuve de leur respect des règles relatives à la protection des données.

Adresse IP
Numéro d’identification d’un appareil connecté au réseau Internet qui est attribué de façon permanente ou provisoire. L’Adresse IP constitue une donnée à caractère personnel selon la CNIL.

Algorithme
Un algorithme informatique est composé d’une suite d’instructions permettant d’indiquer à un ordinateur ce qu’il doit faire en vue d’exécuter une tâche. Les algorithmes sont désormais utilisés dans des domaines tels que l’accès aux prestations sociales, la police, la justice ou encore le recrutement. Ils constituent des sources de progrès mais sont également porteurs de risques pour les droits fondamentaux, dans la mesure où ils posent des enjeux de enjeux de transparence et de biais discriminatoires.

Authentification
Processus de contrôle de la légitimité d’une demande d’accès à un système, visant à protéger les données des utilisateurs contre les tentatives de fraudes. L’Authentification prend généralement la forme d’un mot de passe à compléter, auquel on ajoute un autre moyen d’Authentification, tel qu’un numéro de téléphone ou une reconnaissance vocale.


B

Big Data
Egalement nommé «mégadonnées», le Big data est l’ensemble de données massives dont le volume collecté, la vitesse de traitement et la variété des sources impliquent le recours à l’Intelligence Artificielle (IA). Les mégadonnées ont une valeur marchande.

Blockchain
Technologie de stockage et de partage d’informations décentralisée permettant de garder une trace de l’ensemble des transactions d’informations de façon sécurisée et transparente. Cette technologie permet à ses utilisateurs – connectés en réseau – de partager des données sans intermédiaire. Sur la base de cette technologie ont été créées des cryptomonnaies comme le bitcoin.

BYOD
Bring Your Own Device. Pratique d’une entreprise qui consiste à permettre à ses employés d’utiliser leurs propres équipements informatiques dans le cadre de leur activité professionnelle. Le BYOD implique le respect de certaines obligations en matière de droit social et la mise en œuvre de mesures techniques et organisationnelles accrues afin de veiller à la confidentialité et à l’intégrité des données.


C

Cahier des charges
Document présentant les différentes spécifications et le périmètre d’un projet de transformation numérique, notamment en vue du développement d’un logiciel spécifique. Il présente notamment les fonctionnalités attendues du logiciel.

CCPA
California Consumer Privacy Act, désigne la législation votée le 28 juin 2018 par le législateur de l’Etat de Californie relative à la protection des données à caractère personnel des résidents californiens, entrée en vigueur le 1er janvier 2020.

CEPD
Comité Européen de la Protection des Données, qui succède au G29, groupe de travail institué par l’article 29 de la directive du 24 octobre 1995. Le CEPD rassemble les représentants de l’autorité nationale de protection des données de chaque Etat membre. Il a pour mission de contribuer à l’élaboration des normes européennes et de conseiller la Commission européenne sur tout projet ayant une incidence sur les droits et libertés des personnes.

CJUE
Cour de Justice de l’Union européenne.

Cloud Computing – Informatique en nuage
Fourniture de services informatiques (notamment serveurs, stockage, bases de données, gestion réseau, logiciels, outils d’analyse, intelligence artificielle) via Internet. Le Cloud offre une innovation plus rapide, des ressources flexibles et des économies d’échelle. Il existe plusieurs types d’architecture Cloud, notamment le Cloud public et le Cloud privé.

Cloud privé
Ensemble des ressources de Cloud computing utilisées de façon exclusive par une organisation. Le Cloud privé peut se trouver physiquement dans le centre de données local de l’entreprise. Certaines entreprises font également appel à des fournisseurs de services pour qu’ils hébergent leur Cloud privé.

Cloud public
Détenu et exploité par un fournisseur de services tiers, il propose des ressources de calcul, telles que des serveurs et du stockage, via Internet. Dans un Cloud public, tout le matériel, tous les logiciels et toute l’infrastructure sont la propriété du fournisseur de Cloud computing.

CNIL
La Commission Nationale de l’Informatique et des Libertés (CNIL) est une autorité administrative indépendante créée par la loi Informatique et Libertés du 6 janvier 1978. Elle est chargée de veiller à la protection des données personnelles contenues dans les fichiers et traitements informatiques ou papiers, aussi bien publics que privés.
Elle est chargée de veiller à ce que l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques. Elle a un rôle d’alerte, de conseil et d’information vers tous les publics mais dispose également d’un pouvoir de contrôle et de sanction.

Contrat de traitement de Données (Data Protection Agreement)
Il s’agit d’un contrat prescrit par l’article 28 du RGPD qui lie le sous-traitant à l’égard du responsable du traitement concernant le traitement de données personnelles opéré par le sous-traitant pour le compte du responsable de traitement. Ce contrat doit prendre la forme d’un écrit et définir l’objet, la durée, la nature et la finalité du traitement, le type de données à caractère personnel traitées, les catégories de personnes concernées, ainsi que les obligations et les droits du responsable du traitement.

Consentement
En droit des données personnelles, le Consentement est une indication claire, spécifique, non-ambiguë et librement donnée par un utilisateur sous la forme d’une déclaration ou d’un acte positif, par lequel il autorise le Traitement de ses données personnelles.

Conservation limitée des données
Principe selon lequel la conservation des données personnelles de la personne concernée ne doit pas excéder le temps nécessaire à l’accomplissement des finalités justifiant leur traitement

Cookie – Traceur
Fichier informatique déposé et lu sur un terminal notamment lors de la consultation d’un site internet. Les Cookies remplissent plusieurs usages : ils peuvent servir à mémoriser un identifiant client auprès d’un site marchand ou encore à tracer la navigation de l’internaute pour des finalités statistiques ou publicitaires. Par délibération du 4 juillet 2019, la CNIL a adopté des lignes directrices sur les Cookies.

CPRA
California Privacy Rights Act, désigne la proposition de loi se greffant au CCPA  qui vise à renforcer le contrôle des résidents californiens sur leurs données personnelles. Le texte sera présenté au scrutin de novembre 2020, sous réserve de l’obtention des signatures requises.

Credential Stuffing 
Cette pratique – nommée bourrage d’identifiants en français – consiste à tenter d’accéder à un site ou un service web de manière répétée par un logiciel malveillant en utilisant des identifiants d’accès (le plus souvent le nom d’utilisateur et le mot de passe) préalablement obtenus par une violation de données.

CRM
Customer Relationship Management, l’acronyme désigne l’ensemble des outils et techniques destinés à la gestion de la relation avec la clientèle (GRC). Le progiciel CRM capte, traite et analyse les informations relatives aux clients et aux prospects, dans le but de les fidéliser.


D

Décision d’adéquation
Décision de la Commission européenne établissant qu’un pays non membre de l’UE (dit « pays tiers ») offre un niveau de protection des données à caractère personnel comparable à celui garanti dans l’UE. Les pays tiers ayant reçu une décision d’adéquation comprennent notamment: l’Andorre; l’Argentine; le Canada, Israël; le Japon;  la Nouvelle-Zélande; l’Uruguay. Pour une liste complète voir : https://cnpd.public.lu/content/dam/cnpd/fr/dossiers-thematiques/transferts-internationaux-de-donn%C3%A9es/dossier-thematique-RGPD-transferts-internationaux-de-donnees-a-caractere-personnel.pdf

Données biométriques
Données portant notamment sur les caractéristiques physiques ou physiologiques d’une personne physique. Les Données biométriques, telles l’empreinte digitale, de l’iris, du visage ou de la voix sont de plus en plus utilisées à des fins d’Authentification.

Donnée personnelle – Donnée à caractère personnel
Notion définie dans la Loi Informatique et Libertés et le RGPD, désignant toute information relative à une personne physique identifiée ou identifiable. L’identification peut résulter d’une seule donnée ou du croisement d’un ensemble de données. La maîtrise de leurs Données personnelles par les utilisateurs implique l’octroi de certains droits tels que les droits d’accès, de modification, de suppression de leurs données.

Données de santé

Données relatives à la santé d’une personne physique. Elles entrent dans la catégorie des données particulières et sont protégées à ce titre spécifiquement par le RGPD.


Données sensibles

Les Données sensibles sont désignées par le RGPD comme des « catégories particulières de Données personnelles ». Il s’agit notamment des Données personnelles qui révèlent l’origine raciale ou ethnique, les opinions politiques, les convictions religieuses ou philosophiques, l’appartenance syndicale, l’identité génétique, les caractéristiques Biométriques, la Santé, la vie ou l’orientation sexuelle d’une personne physique. Leur Traitement est en principe interdit.

DNS
Domain Name System. Service informatique de traduction des noms de domaines Internet en Adresse IP ou autres enregistrements.

DPO
Le Data Protection Officer est introduit par le RGPD. Il remplace l’ancien Correspondant Informatique et Libertés (CIL) avec des responsabilités plus étendues. Le DPO est chargé de mettre en œuvre la conformité au sein de l’organisme qui l’a désigné, s’agissant de l’ensemble des Traitements de Données personnelles mis en œuvre par cet organisme. Sa désignation est rendue obligatoire par le RGPD dans certains cas.

Droit d’accès
Droit de la personne concernée prévu par le RGPD de s’adresser à un responsable de traitement afin de savoir si des données personnelles le concernant sont traitées et d’en obtenir la communication.

Droit à l’effacement
Droit de la personne concernée de demander au responsable de traitement d’effacer ses données personnelles. Le responsable de traitement est tenu de faire droit à al demande si au moins une des conditions ci-après est remplie  (i) les données ne sont pas nécessaires au regard des finalités pour lesquelles elles sont traitées (ii) le retrait du consentement de la personne concernée (iii)  l’opposition au traitement en l’absence de motif légitime ou impérieux du responsable de traitement (iv) le caractère illicite du traitement des données (vi) les données doivent être effacées pour respecter une obligation légales ou (vii) la collecte des données a été effectuée lorsque la personne concernée était mineure.

Droit d’opposition
Droit de la personne concernée prévu par le RGPD de s’adresser à un responsable de traitement à tout moment afin de s’opposer au traitement de ses données personnelles. La personne concernée est tenue de mettre en avant des raisons tenant à sa situation particulière », sauf en cas de prospection commerciale, à laquelle elle  peut s’opposer sans motifs. Si la demande d’opposition ne concerne pas la prospection, le responsable de traitement pourra justifier son refus aux motifs notamment que (i) il existe des motifs légitimes et impérieux de traiter les données ou que celles-ci sont nécessaires à la constatation, à l’exercice ou à la défense de droits en justice ou que (ii) le responsable est tenu par une obligation légale de traiter les données ou (iii) bénéficie du consentement de la personne concernée.

Droit de rectification
Droit de la personne concernée prévu par le RGPD de s’adresser à un responsable de traitement afin de corriger des données personnelles inexactes ou de les compléter.


E

E-Réputation
Réputation en ligne d’une personne physique ou morale, rendue accessible à tout internaute via les moteurs de recherche. La maîtrise de l’E-réputation implique la vigilance accrue de l’utilisateur quant à la publication de contenus le concernant. Le RGPD permet à toute personne de demander l’effacement de données la concernant, toutefois cela implique également d’obtenir un déréfencement auprès des moteurs de recherche, dont l’obtention peut être difficile à obtenir.

Entiercement
En droit du numérique, procédé qui consiste à conclure une convention entre l’éditeur d’un logiciel et son cocontractant, visant à confier les codes sources du logiciel à un tiers séquestre, en vue d’assurer au cocontractant la possibilité d’y accéder, notamment en cas de défaillance de l’éditeur. En France, les séquestres de logiciels les plus connus sont l’Agence pour la Protection des Programmes (APP) et Logitas.

ERP
Enterprise Ressource Planning, l’acronyme désigne le logiciel de gestion des processus opérationnels d’une entreprise. Le progiciel ERP offre notamment des solutions de gestion des commandes, des stocks, ou de l’e-commerce. Dans une logique d’optimisation des coûts, il peut être complété d’un progiciel CRM assurant la démarche de satisfaction client de l’entreprise.


F

FAI
Fournisseur d’Accès à Internet, également nommés Fournisseur de Service Internet (FSI). L’acronyme désigne tout organisme offrant une connexion à Internet. En France, ce sont principalement : Orange, SFR, Free, La Poste Mobile, Bouygues Télécom.


G

GAFA – GAFAM
Acronyme utilisé dans la sphère francophone pour désigner les géants du Web : Google, Apple, Facebook et Amazon et Microsoft. Le monde anglo-saxon lui préfère l’acronyme FAANG (pour Facebook, Amazon, Apple, Netflix et Google). La principale caractéristique des géants du Web est leur envergure internationale en termes d’utilisateurs et de stockage des données, qui leur confèrent une avance presque indépassable dans les domaines de l’e-commerce, de la publicité et de l’accès aux Données personnelles.


H

Hameçonnage- Phishing
Technique utilisée par des fraudeurs consistant à soutirer les renseignements personnels d’un utilisateur. Elle prend souvent la forme d’un courriel émanant d’un expéditeur qui se fait passer pour un organisme officiel ou familier (banque, impôts etc).


I

Interopérabilité
En matière de logiciel, désigne la capacité du logiciel d’interagir avec un autre logiciel. L’intéropérabilité s’appuie sur un format ouvert et se distingue de la simple compatibilité en ce qu’elle permet l’interaction entre logiciels indépendants, alors que la compatibilité résulte d’un travail de traduction d’un format vers un autre au cas par cas, notamment lorsque les formats sont fermés. L’obligation faite à tout éditeur de logiciel de permettre l’interopérabilité permet d’éviter la création de systèmes fermés rendant les utilisateurs captifs.


J


K

KPI
Key Performance Indicators. Indicateurs clés de performance, désignent, dans un contrat informatique les indicateurs de la performance, permettant de vérifier si le prestataire exécute ses obligations conformément aux niveaux de services (service level agreements) contractuellement convenus.


L

LCEN
Loi pour la Confiance dans l’Economie Numérique,  loi n 2004-575 du 21 juin 2004 transposant la directive 2000/31/CE du 8 juin 2000. Elle fixe le cadre légal d’exercice des activités de commerce électronique, services en ligne et prestataires Internet.

LIL
Loi dite “informatique et Libertés”  n° 78-17 du 6 janvier 1978, relative à l’informatique, aux fichiers et aux libertés. Le choix a été effectué de maintenir cette loi en conformité avec le RGPD.

Limitation du Traitement
Droit du sujet de traitement qui complète les autres droits qui lui sont conférés sur ses données (rectification, opposition, accès, etc. ) En cas de contestation, le sujet de traitement peut demander au Responsable de traitement de suspendre l’utilisation des données. Le Responsable de traitement ne devra plus utiliser les données mais devra les conserver durant le délai nécessaire à la vérification de la contestation.

Logiciel
Programme d’ordinateur qui peut être standardisé (on parle également de progiciel) ou développé sur la base de spécifications pour répondre à des besoins spécifiques (logiciel spécifique)

Logiciel sur étagère
(en anglais COTS : commercial off-the-shelf) se dit d’un logiciel standardisé, prêt à l’emploi, conçu pour un large éventail de profils d’utilisateurs, avec une multitude de fonctionnalités visant à répondre aux besoins du marché dans son ensemble.


M


N

NFT
Non Fungible Token ou jeton non fongible.  Fichier numérique attaché à un certificat d’authenticité sécurisé par blockchain le rendant unique. Un NFT est un objet numérique (fichier image, vidéo, ou audio) avec un code d’identification unique, non reproductible, contrairement aux cryptomonnaies comme le Bitcoin par exemple.


O


P

Privacy by default
Principe imposant aux organismes l’adoption de mesures de protection des données personnelles en aval de la conception de tout projet impliquant un Traitement de données .

Privacy by design
Principe imposant aux organismes d’intégrer les exigences du RGPD dès la conception de tout projet impliquant un Traitement de données.

Privacy Shield
(Bouclier de Protection des Données) Mécanisme d’auto-certification pour les entreprises établies aux États-Unis qui a été reconnu par la Commission européenne en août 2016 comme offrant un niveau de protection adéquat aux données personnelles transférées par une entité européenne vers des entreprises établies aux États-Unis. Il est invalidé depuis la décision de la CJUE du 16 juillet 2020.

Profilage
Processus de Traitement automatisé des données d’une personne physique permettant l’évaluation statistique de certains aspects tels que la performance au travail, la situation économique, les centres d’intérêt.

Profilage des données personnelles
Traitement (défini à l’article 4 du RGPD) visant à analyser et de prédire le comportement et les préférences d’un individu en établissant un profil individualisé . Tout profilage doit faire l’objet d’une attention particulière, car il soulève par nature des risques importants pour les droits et libertés des personnes. Lorsque le profilage est couplé avec le recours à des algorithmes et mène à la prise de décisions entièrement automatisées qui produisent des effets juridiques concernant ou affectant de manière significative un individu, des règles prescrites à l’article 22 du RGPD encadrant ce type de traitement s’appliquent (sauf exception), impliquant notamment des obligations spécifiques de transparence et le droit à une intervention humaine.

Pseudonymisation
Changement des clefs d’identification d’une personne physique. La pseudonymisation ne doit pas être confondue avec l’« anonymisation », qui rend tout processus de re-identification d’une personne impossible. Le RGPD s’applique pleinement aux données pseudonymisées car celles-ci restent rattachables à une personne physique.


Q


R

Responsable de traitement
Organisme qui détermine les finalités et les moyens d’un Traitement.


RGPD

Règlement UE 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du Traitement des Données à caractère personnel et à la libre circulation de ces données, entré en vigueur le 25 mai 2018.


S

SaaS
Software as a Service : modèle de distribution de logiciel au sein duquel un fournisseur tiers héberge une application et la rend disponible pour ses clients via internet. Ce modèle s’oppose à celui du logiciel déployé « on premises » (c’est-à-dire sur le système d’information du client). Il permet notamment au client de ne pas stocker ses données en interne et de ce fait d’assurer un niveau de sécurité supérieur pour ses données. Il permet également des investissements initiaux moins lourds de la part du client et de bénéficier des mises à jour de l’application sans délai. C’est l’une des principales catégories principales de Cloud Computing, au même titre que l’Infrastructure en tant que service (IaaS) et la Plateforme en tant que Service (PaaS).

Safe Harbour
Ensemble de principes de protection des données personnelles négocié entre les autorités américaines et la Commission européenne en 2000. Ce mécanisme d’auto-certification permettait aux entreprises établies aux Etats-Unis y adhérant volontairement de recevoir des données à caractère personnel en provenance de l’UE. Le programme Safe Harbor a été invalidé par la Cour de Justice de l’Union Européenne (CJUE) le 6 Octobre 2015. Il a été remplacé en 2016 par le dispositif Privacy Shield.

Sous-traitant
Organisme qui procède au Traitement de Données personnelles pour le compte d’un Responsable de traitement. Depuis l’entrée en vigueur du RGPD, le Sous-traitant endosse de nouvelles responsabilités.


T

Traitement de Données personnelles
Opération ou ensemble d’opérations, portant sur des Données personnelles et poursuivant une ou plusieurs finalités déterminées. Les traitements automatisés comme les traitements manuels sont soumis à la législation sur la protection des données.

Transparence

Notion centrale de la protection des données, la transparence impose aux organismes qui traitent des Données personnelles de communiquer aux personnes concernées une information concise, transparente, compréhensible et aisément accessible.


U


V

Violation de Données personnelles
Faille de sécurité provoquant la destruction, la perte ou l’altération de Données personnelles.


W


X


Y


Z


 

Florence Ivanier AURELE IT Avocats – Mars 2020

 

Copyright Aurele IT 2020 – Reproduction interdite sans autorisation préalable. Vous pouvez ponctuellement reprendre une définition du lexique à condition de citer la source comme suit  : Lexique du Numérique par Aurèle IT Avocats  https://aurele-it.fr/lexique