Paris 16ème
06 79 58 19 92
contact@legalbrain-avocats.fr

Lexique du numérique

Numérique et juridique

Afin de comprendre tous les termes techniques utilisées dans le domaine de la tech, Legal Brain Avocats a conçu pour vous un lexique du numérique.

Sommaire :

A B C D E F G H I J K L M N O P Q R S T U V W

A

Adresse IP : Numéro attribué à chaque périphérique relié à un réseau internet. Elle permet de représenter numériquement l’endroit où l’appareil est connecté.

Algorithme : Processus destiné à résoudre un problème comme des opérations arithmétiques.

Antivirus : Logiciel programmé pour détecter, neutraliser ou supprimer les virus informatiques et autres malwares. La détection de ces virus se fait au moyen d’une base de données mais aussi en reportant à l’utilisateur les comportements suspects de certains logiciels qui tenteraient de modifier d’autres logiciels ou d’accéder à internet.

Avatar : Dans l’univers d’internet, un avatar est une représentation numérique de l’internaute, notamment dans le monde virtuel des jeux-vidéos. Depuis l’avènement des NFT, les joueurs et internautes peuvent désormais personnaliser leurs avatars en achetant des habits numériques en NFT. 

B

Big Data : Désigne le traitement de gigantesques masses de données. Plus la masse de données est importante, plus les réponses qu’on cherche seront précises. Certaines réponses sont même impossible à obtenir sans une masse de données colossales.

Bit : Le bit est la plus petite unité de stockage d’information. Un bit seul ne peut coder que deux informations définies par la présence (valeur “1”) ou l’absence (valeur “0”) d’un signal électrique. Dans un système informatique, 8 bits forment un octet qui peut contenir 256 combinaisons de 1 et de 0. 1 kilo-octet = mille octets. 1 méga-octets = un million d’octets et 1 giga-octets = un milliard d’octets.

Bitcoin : Protocole blockchain se focalisant uniquement sur le paiement de pair à pair.

Blockchain : Technologie permettant le stockage et la transmission de données sous forme de blocs liés les uns aux autres. La transmission se fait de manière sécurisée, transparente et sans organe de contrôle.

Bluetooth : Technologie sans fil utilisant des ondes radio, sur de courtes distances, afin que des appareils puissent interagir sans être reliés par un câble.

C

Call  to action (CTA) : Formulaire proposant aux internautes de cliquer afin de participer à des concours ou recevoir des informations complémentaires. 

Chatbot : Composé de “chat” et de “bot”, il pourrait être traduit en français par “robot conversationnel”. Le terme “chatbot” désigne un logiciel pouvant échanger avec des individus en utilisant la voix ou des messages textuels.

Cheval de Troie : Logiciel d’apparence inoffensive mais qui a été modifié pour contenir un programme malveillant (malware) qui s’installera en même temps sur l’ordinateur  de l’utilisateur à son insu.

Cloud computing : Utilisation de serveurs distants par des entreprises afin de stocker des données mais aussi d’effectuer des opérations nécessitant une grande puissance de calcul. Ces serveurs peuvent être loués en fonction des besoins, proposant ainsi aux entreprises une plus grande souplesse de gestion.

CNIL : Commission créée par la loi informatiques et libertés de 1978 qui a pour but de contrôler la création et l’utilisation de fichiers incluant des informations personnelles.

Cookies : Fichiers textes déposés sur le disque dur de l’internaute qui se connecte par les serveurs des sites visités. Ils permettent aux utilisateurs de se connecter automatiquement à leur compte personnel ou de naviguer sur le site plus rapidement. Ils sont utiles également pour analyser le comportement du consommateur.

Crowdfunding : Participation au financement d’un projet d’individus ou de groupes extérieurs à ce projet. De nombreuses startups font appel à ce concept pour lancer leur entreprise. 

Crypto-monnaie : Monnaie numérique basée sur les principes de cryptographie. Les crypto-monnaies ont pour support la blockchain. Il existe une multitude de crypto-monnaies différentes mais la plus connue reste le Bitcoin.

D

Data Protection Officer (DPO) : Personne chargée de la protection des données personnelles collectées par les sociétés ou les organismes. 

Deep Learning : Dérivé du concept de machine learning, le deep learning s’appuie sur un réseau de neurones artificiels copiant le fonctionnement d’un cerveau humain grâce à des algorithmes.

Données personnelles : Selon le RGPD, une donnée personnelle est “toute information se rapportant à une personne physique identifiée ou identifiable”. Par exemple, le nom d’une personne ou son adresse sont des données personnelles.

Données sensibles : Les données sensibles sont une sous-catégorie des données personnelles qui visent les origines ethniques ou raciales, l’orientation sexuelle, les opinions politiques, les convictions religieuses, l’appartenance syndicale, ainsi que le traitement des données génétiques, des données biométriques, des données concernant la santé aux fins d’identifier une personne physique de manière unique.

Droit à l’oubli : Principe selon lequel les internautes ont la possibilité de demander la suppression partielle ou totale des données les concernant sur internet. (hyperlien vers l’article ?)

E

E-réputation : L’e-réputation correspond à la réputation ou l’image en ligne d’une entreprise, d’un produit ou d’une association. (hyperlien vers l’article ?)

Ethereum : Protocole blockchain permettant le paiement de pair à pair mais aussi le développement d’applications décentralisées.

F

Firewall (“pare-feux”) : Logiciel servant à assurer la sécurité d’un réseau, le pare-feu filtre les échanges de données entre un ordinateur ou un réseau privé et le réseau public. Il est paramétré par l’utilisateur qui choisit quels logiciels a l’autorisation d’envoyer des données depuis ou vers son réseau privé.

Fongibilité : En droit, on dit qu’une chose est fongible lorsqu’elle peut être remplacée par l’autre car il est indifférent pour le créancier de recevoir l’une plutôt que l’autre (exemple : les billets. Qu’on donne un billet de 20 euros ou un autre billet de 20 euros, cela ne change rien).

Follower :  Personne suivant l’actualité d’une ou plusieurs personnes ou marques sur les réseaux sociaux.

Formatage : Action consistant à remettre un système à ses paramètres d’usine. Reformater un ordinateur revient à supprimer toutes les données et logiciels qui ont été ajoutés sur le disque dur par l’utilisateur et à réinitialiser tous les paramètres.

Forum de discussion : Lieu d’échanges disponible sur internet. Les internautes peuvent poser des questions et y répondre. Les internautes se regroupent par affinité sur des thématiques précises.

Freemium : Méthode commerciale consistant à proposer un service gratuit afin d’obtenir une grande base d’utilisateurs, la finalité étant de leur faire acheter, à terme, des services ou produits payants. Ce modèle économique est souvent utilisé dans le domaine des jeux en ligne.

G

GAFA (ou parfois GAFAM) : L’acronyme GAFA désigne les sociétés influentes sur internet comme Google, Apple, Facebook, Amazon et Microsoft.

Gamification : Procédé consistant à rendre ludique des actions qui ne sont pas du domaine du jeu. Par exemple, certains sites ou marques offrent des récompenses comme des badges ou des points aux utilisateurs pour certaines actions.

GIF : Série d’images animées.

Growth  Hacking : Stratégie basée sur des techniques de marketing, souvent utilisée par les start-ups, afin de permettre une croissance exponentielle à moindre coût.

H

Hacker : Expert en informatique capable de forcer la sécurité des logiciels ou matériels. Certaines entreprises engagent des hackers afin d’identifier certains failles sur leurs plateformes numériques. Les hackers peuvent être malveillants (black hat) ou bienveillants (white hat) (hyperlien vers l’article ?).

Hardware : Terme anglais pour désigner le matériel informatique en général. Il s’oppose au software.

Hashtag : Identifié par le signe dièse (#) suivi par un ou plusieurs mots-clés permet de trier tous les messages présents sur les réseaux sociaux qui le contiennent.

HTML : Langage informatique utilisé pour créer des pages web à l’aide de balises permettant de mettre en forme la structure et le contenu du texte. Ces balises peuvent aussi inclure des liens, des images ou tout autre élément.

Hyperlien : Liens hypertexte permettant à l’utilisateur de passer d’un document ou d’une page web à un(e) autre à partir d’un simple clic de souris.

I

Identité numérique : désigne l’ensemble des traces écrites et audiovisuelles que les utilisateurs laissent sur internet. Ces traces peuvent identifier un profil (nom, prénom, pseudo etc.) ou un comportement de navigation (cookies, adresse IP, liens etc.).

Internet des objets (IoT) : Ensembles des objets physiques du quotidien reliés à internet.

Intranet : Un intranet est un serveur web utilisé en internet par une entreprise. L’usage de ce réseau local n’est pas accessible aux connexions publiques.

Intelligence artificielle : Ensemble des technologies et des théories visant à créer des machines capables de raisonner à la manière des humains.

J

Javascript : Langage populaire de programmation utilisé dans le développement web. 

L

Logiciel : Notion large regroupant l’ensemble des programmes informatiques.

M

Machine Learning : Le machine learning ou “apprentissage automatique” est une application de l’intelligence artificielle axée sur le développement technologique du savoir humain. Le processus d’apprentissage commence par l’observation des données et l’analyse de modèles sur la base d’exemples fournis. Le logiciel va alors prédire le résultat sans avoir été explicitement programmé pour le connaître. L’objectif principal est de permettre aux logiciels d’apprendre automatiquement et de prendre de meilleures décisions dans le futur, sans intervention humaine ni assistance.

Malware : Programme malveillant. Les malwares regroupent les virus, les espions, les vers, les chevaux de Troie etc.

Mémoire : Dispositif chargé de mémoriser les instructions des programmes et les données qu’ils utilisent. 

Messagerie instantanée : Service permettant d’échanger très rapidement des messages écrits. Messenger ou WhatsApp sont des exemples de messagerie instantannées.

Minting : Processus de création de jetons non fongibles (NFT) sur la blockchain.

Mise à jour : Action consistant à remplacer une ancienne version d’un programme par une version corrigée ou améliorée pour combler ses lacunes ou pour développer ses capacités.

MOOC : Programme d’études sur internet, généralement gratuit, pouvant être suivi par un grand nombre de personnes. A la fin de ce programme, une certification reconnue par l’Etat est attribuée à chaque participant.

Mouchard : Logiciel malveillant servant d’espion. Il est implanté par un tiers ou par un pirate dans un appareil (ordinateur, smartphone ou tablette) dans le but de collecter et de transférer des informations sur l’environnement dans lequel il évolue sans que l’utilisateur en ait connaissance.

N

Newsletter : E-mail contenant les informations et actualités sur les activités récentes d’une entreprise, d’une association ou d’un individu envoyé régulièrement aux clients abonnés.

NFC : Mode d’échange de données entre deux éléments proches l’un de l’autre. La distance doit être inférieure à 10 cm. Cette technique est notamment utilisée pour les paiements, dans les transports en commun ou pour l’échange de données entre deux smartphones.

NFT : Titre d’un objet numérique non-reproductible dont l’authenticité est incontestable de par son inscription dans la blockchain.

Nom de domaine : Adresse internet appartenant à une entreprise ou à un organisme particulier (exemple : sncf-connect.com). Chaque entreprise se doit de protéger son nom de domaine (hyperlien vers l’article).

O

Open Data : Fait de mettre à la disposition du public les données collectées par les services publics.

Open Source : Terme anglais qui désigne le fait de laisser le code source ou le code de base d’un programme accessible au grand public. Les utilisateurs peuvent alors modifier ce code source comme ils le souhaitent.

OS (Operating System) : Système d’exploitation d’un appareil numérique qui rassemble l’ensemble des programmes nécessaires au bon fonctionnement de l’appareil en question.

P

Pare-feu : Voir Firewall

Patch : Programme publié par les éditeurs d’un logiciel et servant à améliorer les performances ou corriger les bugs du logiciel en question.

Phishing : Méthode utilisée par des escrocs consistant à envoyer des e-mails semblant provenir de marques connues et demandant aux destinataires de vérifier des informations personnelles ou confidentielles (mot de passe, numéro de carte bleue etc.) pour les utiliser par la suite de manière illicite.

Piratage : appropriation illégale de programmes, musiques, vidéos, films, etc., passible de poursuites judiciaires. 

PGP (Pretty Good Privacy) : Logiciel de chiffrement utilisé pour crypter des données et des fichiers sensibles.

Programme : Séquence d’instructions introduite en mémoire et à laquelle l’ordinateur accède pour fonctionner.

Q

QR Code : Mosaïque carrée composée de pixels noirs et blanc qui peut être scannée à la manière d’un code-barre. Une fois scanné, le QR Code renvoie vers l’adresse d’un site web, facilitant le passage d’un support tangible, comme une affiche, vers un site web.

R

Réalité augmentée : Technologie consistant à superposer un contenu généré par un ordinateur à un environnement réel pour fournir une expérience riche à l’utilisateur. 

Réalité virtuelle : Simulation d’un environnement artificiel immersif sans lien avec l’environnement réel de l’utilisateur. 

RGPD (Règlement général sur la protection des données) :  Ce règlement entré en vigueur en 2016 et en application depuis 2018 prévoit d’importantes obligations pour les entreprises en matière de protection des données personnelles. 

S

SEA (Search Engine Advertising) : Cet anagramme désigne le référencement payant. Il s’agit d’annonces affichées souvent en haut à droite de la page de résultats des moteurs de recherche. 

SEO (Search Engine Optimization) : Il désigne le référencement naturel d’un site web  dans les moteurs de recherche. Il s’agit d’améliorer le contenu du site de manière à ce qu’il soit riche en mots-clés pertinents. Cela permet d’augmenter la visibilité du site dans les résultats affichés sur les moteurs de recherche.

Smart City : Une “smart city” ou “ville intelligente” est une zone urbaine qui utilise les technologies de l’information et de la communication (TIC) pour améliorer la performance des services publics tels que les transports et l’énergie. 

SMO (Social Media Optimization) : Méthodes de création de contenu de manière à ce qu’il soit partagé sur les réseaux sociaux. Cela permet d’augmenter la visibilité, l’image et l’offre d’un site web ou d’une marque.

Software : Programme intégré dans un matériel informatique. On parle aussi de logiciel.

Spam : Ensemble de messages commerciaux indésirables tels que les courriers électroniques ou les SMS envoyés massivement à plusieurs destinataires. 

Spoofing : Usurpation d’identité électronique. La pratique la plus courante consiste à usurper l’e-mail d’un autre utilisateur afin d’envoyer des faux e-mails. 

STAD (Système de traitement automatisé de données) : Selon le Sénat, cette expression désigne “tout ensemble composé d’une ou plusieurs unités de traitement, de mémoire, de logiciel, de données, d’organes d’entrées-sorties et de liaisons, qui concourent à un résultat déterminé, cet ensemble étant protégé par des dispositifs de sécurité”. 

Un réseau local, le réseau France Telecom, un disque dur, un téléphone, le réseau Carte Bancaire sont des exemples de STAD.

Streaming : Diffusion de contenu audiovisuel sur le web sous forme de flux continu, de sorte que l’internaute puisse y accéder sans avoir à le télécharger en amont.

T

TIC : Acronyme désignant les Technologies de l’Information et de la Communication.

Tracking : Suivi du comportement de navigation des utilisateurs sur un site web dans le but de collecter des données sur le trafic des visiteurs.

Trafic : Nombre de visiteurs qu’une page web reçoit. 

Transformation digitale : Passage des entreprises du physique au digital afin d’avoir un avantage concurrentiel.

U

Ubérisation : Terme tiré de la société Uber. Cela désigne la mise à disposition par une société d’une plateforme numérique pour mettre directement et rapidement en relation un utilisateur et un prestataire de service.

URL : Adresse d’un site web. 

Exemple d’URL : https://legalbrain-avocats.fr

V

Virus : Programme auto-répliquant capable de se propager d’un système à un autre lors d’un échange de données. Caché dans le code d’un logiciel hôte, le virus se propage à chaque utilisation du logiciel en question ou chaque démarrage de l’ordinateur. La plupart des virus sont créés afin d’endommager ou supprimer des fichiers.

W

Web 2.0 : Évolution du web permettant d’impliquer les utilisateurs en leur permettant d’interagir entre eux et avec les entreprises via les réseaux sociaux, des blogs, des sites collaboratifs ou des plateformes d’échanges.

Web 3.0 : Appellation pour désigner le web du futur. Celui-ci fait débat. Certains affirment qu’il désignerait le futur web décentralisé basé sur la blockchain, d’autres l’internet des objets.

Widget : Application interactive permettant d’accéder à un service ou d’afficher des informations (météo, pense-bête).