Glossaire

Adresse IP (Internet protocol)

Identifiant unique attribué à chaque appareil connecté à un réseau informatique utilisant le protocole Internet. Permet d’identifier et de localiser un appareil sur le réseau. (Source : ARCEP) 

Algorithme

« Un algorithme est la description d’une suite d’étapes permettant d’obtenir un résultat à partir d’éléments fournis en entrée. Par exemple, une recette de cuisine est un algorithme permettant d’obtenir un plat à partir de ses ingrédients ! » (Source : CNIL)

Anonymat

« État d’une personne, d’une chose dont on ignore le nom, l’identité. » (Source : CNIL)

Autocensure

« Le fait de censurer soi-même ses paroles ou ses écrits. » (Source : Académie française)

Big tech

Le terme Big tech définit les plus grandes entreprises technologiques mondiales qui dominent les services du numérique, des télécommunications et des services en ligne. Il est souvent associé aux GAFAM (Google, Apple, Facebook, Amazon, Microsoft) ou à d’autres grandes entreprises comme Alibaba ou Tencent. (Source : Kovrem.fr)

Blackout médiatique

Coupure volontaire ou forcée de l’information dans les médias, empêchant la diffusion de nouvelles ou de faits. (Source : Reporters sans frontières)

Capitalisme de surveillance / capitalisme numérique

Théorisé par Shoshana Zuboff, psycho-sociologue américaine. Système économique capitaliste, basé sur le traitement, l’exploitation et la marchandisation des données personnelles. Il est né au sein des GAFAM (Google, Apple, Facebook, Amazon, Microsoft) avec l’objectif d’orienter et cibler les publicités grâce à l’analyse prédictive des données. (Sources : France Culture, 50A, Shoshana Zuboff)

Commission Nationale de l’Informatique et des Libertés (CNIL)

« Créée en 1978, elle est chargée de veiller à la protection des données personnelles contenues dans les fichiers et traitements informatiques ou papiers, aussi bien publics que privés. La CNIL est une autorité administrative indépendante (AAI), un organisme public qui agit au nom de l’Etat, mais qui n’est pas soumis à la tutelle d’un ministère. Elle a un rôle d’alerte, de conseil et d’information vers tous les publics mais dispose également d’un pouvoir de contrôle et de sanction. » (Source : CNIL)

Cookie

« Petit fichier enregistré sur un appareil (ordinateur, téléphone, tablette…) permettant de stocker les informations d’un utilisateur sur les sites web qu’il visite. Il peut servir à enregistrer un identifiant, un mot de passe, un panier d’achat ou des informations utilisées à des fins statistiques ou publicitaires. » (Source : CNIL)

Crédit social

Système d’évaluation de la fiabilité et du comportement d’un individu ou d’une entité, souvent utilisé par les institutions financières, les entreprises ou les gouvernements. Il repose sur la collecte et l’analyse de données personnelles, financières ou comportementales pour attribuer une « note » ou un score qui reflète la solvabilité, la confiance ou la conformité aux règles. En Chine, le « crédit social » peut aussi désigner un système plus large de notation des citoyens basé sur leur comportement social, économique et politique, influençant leur accès à certains services ou avantages. (Source : Le Monde, 16 janvier 2020)

Culture de la surveillance

Théorisée par David Lyon. Intériorisation générale des pratiques de surveillance. Conséquence d’un engagement toujours plus grand dans les outils de surveillance, notamment à travers les réseaux sociaux. (Sources : CNIL, The Culture of Surveillance : Watching as a Way of Life)

Cyberharcèlement

« Acte agressif, intentionnel perpétré par un individu ou un groupe d’individus au moyen de formes de communication électroniques, de façon répétée à l’encontre d’une victime qui ne peut facilement se défendre seule. Le cyberharcèlement se pratique via les téléphones portables, messageries instantanées, forums, chats, jeux en ligne, courriers électroniques, réseaux sociaux, site de partage de photographies etc. Il peut prendre plusieurs formes telles que : les intimidations, insultes, moqueries ou menaces en ligne, la propagation de rumeurs, le piratage de comptes et l’usurpation d’identité digitale, la création d’un sujet de discussion, d’un groupe ou d’une page sur un réseau social à l’encontre d’une personne, la publication d’une photo ou d’une vidéo de la victime en mauvaise posture, le sexting non consenti (contraction de « sex » et « texting » pour désigner l’échange de contenus à caractère sexuel par SMS ou messagerie) et la vengeance pornographique. » (Source : Education.gouv)

Data brokers

« Courtier·es en données, elles et ils recueillent et vendent des renseignements personnels, à des fins de marketing ou autres. Leur pratique suscite des inquiétudes sur le plan du droit à la vie privée, découlant, en partie, d’un manque de transparence et d’ouverture ainsi que des difficultés auxquelles se heurtent les personnes qui tentent d’exercer un contrôle sur les renseignements qui les concernent. » (Source : Commissariat à la protection des données du Canada)

Données personnelles

« Toutes informations se rapportant à une personne physique identifiée ou identifiable. Mais, parce qu’elles concernent des personnes, celles-ci doivent en conserver la maîtrise. » (Source : CNIL)

Doxing

Atteintes aux données personnelles, au sens de la loi Informatique et libertés et du règlement général de protection des données (RGPD), par le non-respect des formalités préalables, le manquement à la sécurité informatique, la collecte des données par un moyen frauduleux, déloyal ou illicite, le non-respect des droits des personnes concernées, la mise ou conservation en mémoire informatisée des données sensibles sans le consentement exprès de l’intéressé, le détournement de la finalité des données personnelles, la divulgation de données à caractère personnel, ou le transfert de données hors l’Union européenne. (Source : CNIL) 

GAFA

« Acronyme de cinq entreprises américaines reines de la Big tech : Google, Apple, Facebook, Amazon et Microsoft. » (Source : Article dans le magazine Questions Internationales, De quoi les GAFAM sont-ils le nom ?, mai 2021) 

Great firewall (« Grande muraille virtuelle »)

« Ensemble des moyens mis en œuvre pour censurer le Web et “protéger” les […] internautes chinois des influences “néfastes” du monde extérieur. Une multitude de filtres bloquent l’accès à des sites ou réseaux sociaux (X, Facebook, etc.) en raison de leur contenu. Des systèmes automatisés traquent des mots-clés sur les blogs, les forums de discussion et parfois les messageries. » (Source : Le Monde, 11 octobre 2010). 

Hypervigilance

État de vigilance accrue, accompagné d’un comportement visant à prévenir les dangers. Les personnes qui en souffrent sont particulièrement sensibles à l’environnement et à leur entourage. (Sources : Psychopédie et l’Institut Pi-Psy)

Imsi-catcher

Appareil qui imite une antenne-relais pour espionner les téléphones portables à proximité en capturant leurs données. (Sources : conférences Usenix, IEEE)

Intelligence artificielle

Se référer au glossaire de l’IA publié par la CNIL. Pour le Parlement européen, l’intelligence artificielle représente tout outil utilisé par une machine afin de « reproduire des comportements liés aux humains, tels que le raisonnement, la planification et la créativité ». Cette définition pourrait être élargie en incluant les comportements dépassant les capacités humaines, puisque les ordinateurs actuels parviennent aujourd’hui à les surpasser dans certaines tâches (bien que la compétence de l’ordinateur s’arrête généralement à l’exécution de cette tâche). (Source : CNIL)

Messagerie cryptée

Service de communication (comme une application de messagerie) qui utilise la cryptographie pour sécuriser les messages échangés entre les utilisateurs. Cela signifie que les messages sont chiffrés (transformés en un code illisible) lors de leur envoi, et ne peuvent être déchiffrés (lus) que par le destinataire prévu. (Source : Electronic frontier foundation)

tadonnées

« Ensemble structuré de données qui servent à définir ou décrire une ressource quel que soit son support (papier ou électronique). » (Source : CNRS) 

Métriques d’audience

« Mesure statistique qui permet d’évaluer la portée d’un média. Sur un site web, elle a pour but de récolter des données de fréquentation et de performance. » (Source : CNIL)

OSINT (Open source intelligence)

Le renseignement en sources ouvertes désigne l’utilisation de données et d’informations en accès libre dans un but d’information (citoyenne, journalistique ou militaire). L’OSINT peut être utilisé à des fins de surveillance, mais c’est également un des outils des journalistes d’investigation. (Source : CNIL) 

Pégasus

Puissant logiciel espion commercialisé par la société israélienne NSO Group dès 2013. Capable d’infecter un téléphone à distance pour accéder à tout son contenu sans que la victime ne s’en rende compte, il a été utilisé pour espionner des militants des droits humains et des journalistes. (Sources : Le Monde, Amnesty International)

Publicité programmatique

Mode de diffusion de publicité ciblée. Elle permet l’achat automatisé d’espace publicitaires en fonction de critères prédéfinis : prix, informations sur l’audience, géolocalisation…  (Source : CNIL)

Reconnaissance faciale

Technique permettant d’analyser les traits d’une personne pour l’identifier ou l’authentifier (vérifier qu’elle est bien qui elle prétend). (Source : CNIL)

RGPD

Règlement général sur la protection des données. Texte réglementaire européen qui harmonise les règles en matière de traitement des données à caractère personnel. Il a pour objectifs de renforcer les droits des personnes, responsabiliser les acteurs qui traitent les données (entreprises, pouvoirs publics…) et crédibiliser la régulation. (Source : Ministère de l’économie)

Sousveillance ou « surveillance inverse »

Terme inventé par l’ingénieur canadien Steve Mann. Fait de surveiller celles et ceux qui surveillent. Au lieu de venir du dessus, le regard vient d’en bas. (Source : Le Monde)

Snooping

« Pratique dissimulée et intrusive de chercher, recueillir ou surveiller en ligne des informations privées ou confidentielles sur une personne (par le biais de ses communications, de ses activités, de ses déplacements, de ses dossiers personnels, etc.), sans son consentement. » (Sources : UNA éditions)

Stalker

De l’anglais « to stalk » (« traquer »). Observer et surveiller discrètement l’activité de quelqu’un sur internet, en particulier sur les réseaux sociaux. (Source : Le Robert en ligne)

Surveillance

Observation ou contrôle d’une personne, d’un groupe ou d’un lieu, souvent pour des raisons de sécurité ou de contrôle. Le sociologue David Lyon la définit comme l’attention ciblée, systématique et régulière des détails personnels à des fins d’influence, de gestion de direction et de protection. (Sources : CNIL, Electronic frontier foundation) 

Surveillance technique

Utilisation d’outils technologiques (comme des caméras ou des logiciels) pour surveiller des activités ou des communications. (Source : Electronic frontier foundation )

Techniques de surveillance

Ensemble des moyens, outils et méthodes utilisés pour observer et collecter des informations dans un but de surveillance. La vidéosurveillance, la reconnaissance faciale, les logiciels espions ou la géolocalisation sont des techniques de surveillance. (Source : Oxford English Dictionary)

Technopolice 

« Terme péjoratif désignant les dispositifs de surveillance de masse employés par la police. » (Source : Définitions digital)

Traitement de données

Opération, ou ensemble d’opérations, portant sur des données personnelles, quel que soit le procédé utilisé (collecte, enregistrement organisation, conservation, adaptation, modification, extraction consultation, utilisation, communication par transmission ou diffusion ou toute autre forme de mise à disposition, rapprochement). Un traitement de données a un objectif, une finalité déterminée préalablement au recueil des données et à leur exploitation. (Source : CNIL)

Vidéoprotection

Synonyme de vidéosurveillance. Il s’agit du terme officiel utilisé en France depuis une loi de 2011. Il ne désigne que les dispositifs qui filment la voie publique et les lieux ouverts au public. (Source : CNIL)

Vidéosurveillance

Système de sécurité et de surveillance par image qui s’appuie sur un réseau de caméras. La CNIL réserve ce terme aux dispositifs installés dans des lieux non ouverts au public (bureaux d’une entreprise, réserve d’un magasin…) (Sources : CNIL, Larousse)

Vidéosurveillance algorithmique (VSA)

On parle aussi de vidéosurveillance augmentée. Système de vidéosurveillance dans lequel les images bénéficient d’un traitement algorithmique. Un logiciel analyse les images de manière automatique, en temps réel et en continu. (Source : CNIL)

Retour en haut