Glossaire

Anonymisation
procédé consistant à modifier des données personnelles de manière à ce qu'elles ne soient plus du tout, ou alors au prix d'efforts démesurés, corrélables avec les personnes concernées.

Authentification
voir Vérification 

Biométrique
(système pour une) reconnaissance automatisée de personnes, basée sur leurs caractéristiques biométriques (physiologiques ou comportementales).

Texte chiffré
le texte déchiffré est appelé texte clair, le résultat de l'opération de chiffrement est un texte chiffré.

Fichier témoin (cookie)
information placée par un site sur l'ordinateur de l'utilisateur, afin de pouvoir se souvenir de lui par la suite. Techniquement parlant, il s'agit d'un petit fichier à usage ultérieur, qui est déposé par le serveur dans le profil de l'utilisateur, typiquement pour mémoriser certaines données de l'utilisateur lors du butinage sur un site ouèbe.

Déchiffrement
La transformation d'un texte chiffré en un texte clair.

Chiffrement
La transformation de données dans une forme, appelé texte chiffré, qui ne peut être interprétée par des personnes non autorisées.

Empreinte digitale
Empreinte des rainures et minuties de l'extrémité d'un doigt sur une surface. L'empreinte digitale est considérée comme unique, du fait que chaque humain en possède une différente. Elle peut donc être exploitée pour la vérification ou l'identification d'une personne. Par analogie, on peut parler d'empreintes ADN ou chimiques...

Hacker
Personne qui recherche une connaissance poussée du mode de fonctionnement interne d'un système technique, dans le but de créer ou modifier (parfois de manière indue) le logiciel et/ou le matériel, y compris des éléments de programmation ou de sécurité. Il possède souvent un savoir-faire au-dessus de la moyenne.

Identité
ensemble des informations, qui identifie ou localise sans équivoque un individu. En principe, un individu peut être identifié de manière univoque par une combinaison de ses prénom, nom, date de naissance, photo, signature, taille, sexe et origine. Il faut distinguer entre identi­fication (reconnaissance univoque d'une personne ou d'un objet) et véri­fication (confirmation de l'authenticité d'une identité prétendue).

Intrusion
obtention d'un accès non autorisé à des données ou à un système automatisé d'information.

Clé
Terme de cryptologie (science traitant des processus de chiffrement). On désigne par clé l'élément secret, à l'aide duquel des textes peuvent être chiffrés ou déchiffrés. Une clé symétrique permet aussi bien de chiffrer que de déchiffrer un texte. Une paire de clés asymétriques est par contre constituée d'une partie privée et d'une partie publique. Les données sont chiffrées par l'expéditeur à l'aide de la clé publique du destinataire, qui est à même de les déchiffrer avec sa clé privée, en principe protégée par mot de passe personnel.

Texte clair
Texte transmis ou mémorisé sous une forme non chiffrée, c'est-à-dire représentable et interprétable sans aucun déchiffrement. Dans sa forme la plus simple, le texte clair est codé en ASCII ou Unicode, qui sont des formats lisibles par n'importe quel traitement de texte. Un texte clair peut cependant être codé dans des formats spéciaux comme Word, WordPerfect ou HTML. En d'autres termes, chaque texte pouvant être lu sans déchiffrement par un programme (éditeur) idoine est assimilable à un texte clair.

Journalisation
Chaque activité d'un système informatique, d'une application ou d'un réseau de communication peut être journalisée, ce qui signifie qu'un journal (procès-verbal) de ces activités peut être créé. Du point de vue de la protection des données, une telle mesure peut même être exigée dans certaines conditions (art. 10 OLPD). Dans tous les cas, il faut être conscient que les données journalisées constituent elles-mêmes un fichier de données personnelles au sens de la LPD.

Maliciel (malware)
Ce terme générique comprend tout type de logiciel capable de provoquer des dommages à un ordinateur, soit les virus et vers informatiques, les chevaux de Troie et autres espiogiciels (spywares). La protection de son ordinateur passe par la non installation de logiciels de provenance inconnue (Internet ou tout autre support de données). Il est également important que le programme antivirus installé sur l'ordinateur soit à jour et possède la dernière version des fichiers de définition. En outre, l'installation d'un pare-feu personnel (personal firewall) protège l'ordinateur contre la plupart des tentatives d'accès indu depuis le réseau.

Réseau informatique
Un réseau informatique est une fédération plus ou moins ordonnée d'ordinateurs isolés. Ces ordinateurs sont reliés par de la technologie réseau (interfaces, câbles, etc.) dans le but de permettre une communication numérique entre eux. Le réseau peut être protégé dans une large mesure contre le reste du public numérique ou alors être laissé accessible à tous. Le réseau le plus connu est Internet, qui est accessible à tous. Afin de pouvoir communiquer à travers un réseau, les ordinateurs ont besoin d'un « langage » commun appelé protocole réseau („Internet Protocol" (IP) des célèbres protocoles TCP/IP ou UDP/IP ; couche 3 OSI).

Open Source
Open Source désigne les logiciels qui offrent entre autre les propriétés suivantes: distribution libre, code source publiquement accessible sous une forme lisible et compréhensible, utilisation illimitée du logiciel, transmission du logiciel avec la licence.

Mot de passe
Chaîne alphanumérique permettant de vérifier l'identité d'un utilisateur d'un système informatique. Le mot de passe doit être gardé secret, sans quoi l'authenticité de l'utilisateur ne peut être garantie. On distingue en principe entre les mots de passe utilisables de manière durable (qq. mois) et les mots de passe à usage unique (one-time passwords).

Pervasive Computing
Omniprésence du traitement de l'information par des „computers" miniaturisés, communiquant les uns avec les autres sans fil, et pouvant être intégrés parfois de manière invisible (ex : RFID-Tags) dans des objets de tous les jours.

Processus
Suite d'opérations, devant être accomplies temporellement, localement, quantitativement et logiquement, afin d'atteindre le but prédéfini. 

Pseudonymisation
Procédé de séparation des données identifiantes du reste des données personnelles. La corrélation des deux ensembles de données ainsi créés a lieu au moyen d'un pseudonyme (un identificateur non parlant), devant être présent aussi bien dans les données identifiantes (souvent sous forme d'une table de correspondance) que dans les données restantes (dites pseudonymisées). La réunion des deux ensembles de données est ainsi rendue possible aux seules personnes autorisées (dépseudonymisation/réidentification) c'est-à-dire uniquement celles qui ont accès à la table de correspondance!

Single Sign-On (SSO)
Après une vérification unique d'authenticité, l'utilisateur a accès à plusieurs systèmes ou services d'un système global, pour lesquels il est autorisé.  

Gabarit biométrique (biometrical template)
Extraction/représentation numérique des minuties d'une empreinte biométrique adaptée à une reconnaissance automatisée.

Informatique ubiquitaire
voir Pervasive Computing

Vérification
Attestation de l'authenticité de quelqu'un ou quelque chose. Dans les réseaux informatiques privés (Intranet) ou publics (Internet), la vérification est habituellement effectuée au moyen de mots de passe, qui rendent alors une connexion possible. On part de l'idée, que la connaissance des mots de passe requis garantit l'authenticité de l'utilisateur. Si cela ne suffit pas, on exige une vérification à deux facteurs (connaissance et possession) de la part de l'utilisateur.

Virus informatique
suite d'instructions, dont l'exécution a pour effet de reproduire dans une zone mémoire ne contenant pas encore cette séquence, une copie ou une version plus développée de cette suite d'instructions (cf. Maliciel).

Voice over IP (VoIP)
Technologie pour la communication vocale en temps réel sur le protocole ou réseau Internet (cf. Réseau informatique).

Filigranage numérique (digital watermarking)
Encapsulation d'informations supplémentaires dans un contenu numérique. L'information encapsulée est directement liée au contenu et indépendante du format de stockage.

Vers informatique
association de segments solidaires, i.e. de programmes exécutables, qui sont capables de se multiplier de manière autonome sur un réseau et en communication avec des systèmes informatiques connectés à d'autres segments du réseau (cf. Maliciel).

https://www.edoeb.admin.ch/content/edoeb/fr/home/protection-des-donnees/generalites/glossaire.html