A
Accountability
Innovation majeure du
Adresse IP (cf. Données à caractère personnel – DCP)
Internet Protocol » est constituée d’un numéro à plusieurs chiffres attribué par le fournisseur d’accès à internet à chaque appareil connecté au réseau Internet. Cette adresse permet à tous les ordinateurs connectés au réseau Internet d’être reconnus. Elle peut être soit dynamique, c’est-à-dire être changée lors de chaque nouvelle connexion à internet, ou être statique (invariable). Cette adresse est considérée comme une DCP par la CNIL. La Cour de
Algorithme
Un algorithme est une suite d’opérations ou d’instructions à appliquer dans un ordre déterminé afin d’obtenir un résultat donné. On distingue les algorithmes analytiques, qui appliquent en temps réel, à des cas concrets, leurs propres modèles statistiques, des algorithmes prédictifs qui élaborent des prévisions sur des comportements potentiels, supplantant ainsi le marketing de segmentation. Exemples d’application : ordres financiers passés par des robots sur les marchés ; marketing prédictif fondé sur l’analyse de toutes les traces laissées notamment sur Internet par les personnes concernées. Pour le Conseil
Alan Turing (cf. Intelligence artificielle)
Mathématicien et cryptologue anglais (1912-1954) ayant réussi à percer le code de la machine de chiffrement allemande Enigma durant la Seconde Guerre mondiale. Créateur d’un test d’évaluation de l’intelligence artificielle fondée sur la conversation humaine, Alan Turing s’est donné la mort en croquant une pomme enduite de cyanure. La légende veut que cette pomme ait inspiré les créateurs du logotype d’Apple.
API ( Application Programming Interface ) (cf. DSP 2 – Webscraping )
Ensemble de fonctions mises à disposition par un logiciel, un système d’exploitation ou un service afin de créer des interfaces permettant, à des tiers autorisés, d’accéder aux informations ou services contenus dans le système d’information d’une entreprise (open API).
L’API permet d’envisager le « banking as a service » c’est-à-dire la possibilité pour les établissements de paiement d’accéder aux infrastructures informatiques des établissements de crédit. La DSP 2 encourage ceci, les États membres devant veiller à ce que les établissements de paiement aient accès aux services de comptes de paiement des établissements de crédit (art. L. 133-17-1 du CMF). Ces derniers assument enfin la responsabilité des actions conduites sur les comptes ouverts en leurs livres par les établissements de paiement (art. L. 133-18 du CMF).
Autodétermination informationnelle
Principe énoncé par la
B
BATX (cf. GAFAM)
Baidu, Alibaba, Tencent et Xiaomi : GAFAM chinois.
Bad data (qualité des données – Cf. BCBS 239)
e-mails ou physiques,
Recommandations du Comité de Bâle reposant sur 14 principes (11 à destination des établissements bancaires et 3 à destination des autorités de contrôle) en matière de qualité de la donnée s’agissant des reportings réglementaires.
Big data (ou Mégadonnées – Cf. Algorithme – Internet des objets – Quantified self )
données structurées ou non dont le très grand volume requiert des outils d’analyse adaptés
Binding corporate rules (BCR) – (Cf. Clauses Contractuelles types CCT)
Les BCR sont un code de conduite déterminant la politique, au sein d’une entreprise ou d’un même groupe, en matière de traitement de données à caractère personnel. Lorsqu’une CNIL européenne considère que des BCR apportent un niveau de protection suffisant, les autres autorités, par réciprocité, les approuvent automatiquement.
Blockchain (cf. Cryptomonnaie – FinTechs – Mineurs)
Une blockchain est un registre sécurisé souvent comparé à un « grand livre comptable distribué » dans lequel sont inscrites des transactions, ou bien des informations. Elle utilise des technologies de chiffrement pour stocker les enregistrements de données. Ce sont ces procédés cryptographiques qui permettent de garantir que les données qu’elles contiennent sont inaltérables. Ce registre est tenu par tous ses participants, chacun disposant d’une version complète et mise à jour régulière de ce registre. Chaque partie peut y ajouter une transaction. La vérification d’une nouvelle transaction repose sur un système décentralisé de « preuve de travail », des intervenants (« mineurs ») mettant leur puissance informatique au service de l’ensemble.
Chaque bloc de la chaîne comporte le résumé numérique (ou hash) de chaque bloc précédent, assurant en principe l’impossibilité de modifier l’ordre ou le contenu des transactions des blocs les plus anciens. Cette technologie a reçu deux consécrations textuelles. L’une au travers de la refonte du régime juridique des bons de caisse et la création de « minibons » dédiés au financement des besoins des petites et moyennes
Les sujets de préoccupation sont la sécurité (dont notamment celle des données personnelles), la fiscalité, la gouvernance, la prévention en matière de lutte contre le blanchiment et le financement du terrorisme.
C
Clauses contractuelles types (CCT) – (Cf. BCR)
Ce sont des modèles de clauses adoptés par la Commission européenne permettant d’encadrer les transferts de données personnelles hors de l’Union européenne. Elles ont pour but de faciliter la tâche des responsables de traitement dans la mise en œuvre de transferts de données. Il existe deux types de CCT selon que les transferts ont lieu de responsable de traitement à responsable de traitement ou bien de responsable de traitement à sous-traitant.
Cloud computing
Le cloud computing, littéralement « Informatique en nuage », est une offre d’externalisation informatique avec différents modèles de service et différents types de cloud.
Trois catégories de services sont proposées au travers du cloud :
– Infrastructure as a Service (IaaS). L’Infrastructure en tant que Service est un modèle de cloud computing où l’entreprise dispose d’une infrastructure informatique hébergée chez le fournisseur. L’entreprise maintient ses applications et la plateforme d’exécution de ses applications (base de données ; logiciel serveur). Le fournisseur maintient l’infrastructure (virtualisation, matériel serveur, stockage et réseaux).
– Platform as a service (PaaS). La Plate-forme en tant que service est un modèle de cloud où l’entreprise dispose d’un environnement dans lequel la plateforme d’exécution de ses applications (bases de données, logiciels, serveurs) est totalement externalisée. L’entreprise maintient uniquement ses applications et le fournisseur la plateforme d’execution de ces applications et l’infrastructure.
– Software as a service (SaaS). Le Logiciel en tant que service est un modèle de cloud où l’entreprise est utilisatrice d’une ressource informatique totalement externalisée. L’entreprise s’abonne à une application en ligne plutôt que d’acheter une licence. Le fournisseur maintient les applications qu’il propose, la plateforme d’exécution de ces applications ainsi que les infrastructures sous-jacentes. Le dernier niveau de service réside dans une mise à disposition d’application le client n’ayant plus à se préoccuper, notamment, des mises à niveau.
Cookies (cf. Fingerprinting )
Un cookie est un petit fichier-texte envoyé par un serveur au navigateur web de l’utilisateur et stocké sur le disque dur de son ordinateur. Il envoie en retour des informations sur demande du serveur. Il existe différents types de cookies répondant à des utilisations diverses. Fonctionnellement, on distingue les cookies techniques (session, panier, authentification) et les cookies « traçeurs » qui enregistrent et stockent des informations sur le comportement en ligne de l’internaute (réseaux sociaux ; mesure d’audience ; ciblage comportemental). Le cookie a une durée de vie limitée fixée par le concepteur du site. Les cookies « première partie » sont mis en place par le domaine inscrit dans la barre d’adresse du navigateur. Les cookies « tierce partie » sont mis en place par l’un des objets de la page qui proviennent d’un domaine différent : ils sont utilisés notamment par les régies publicitaires et les services d’analyse d’audience. Leur mise en œuvre fait l’objet d’un encadrement réglementaire. Une proposition de règlement e-privacy est en cours de négociation.
D
Data
Prenez toutes les informations produites par l’humanité depuis l’aube des temps jusqu’en 2003. Maintenant, nous produisons la même quantité en tout juste deux jours
Data Scientist
Data Scientist consiste à imaginer un produit ou un service à partir d’un besoin métier, collecter les données, préparer les données, concevoir un modèle prédictif, visualiser les résultats, et optimiser le
« Débranchitude » (cf. illectronisme)
Manifestation d’un rejet de l’internet et de ses diverses manifestations. Attitude qu’adoptent les indignés du net face à « l’infobésité ». Contrairement à l’illectronisme, la débranchitude est le fait de personnes appartenant à des catégories socioprofessionnelles élevées.
Délégué à la protection des données ( Data Protection Officer ou DPO) – Cf. Règlement relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel
Les responsables de traitements et les sous-traitants, dont l’activité principale les conduit à traiter régulièrement de grands volumes de données à caractère personnel, doivent obligatoirement désigner un
Guidelines du
Ce texte a notamment pour objectif :
– d’adapter les règles existantes aux services de paiement nouveaux et innovants (paiements par internet et téléphone mobile), toute en assurant la sécurité des paiements (authentification forte du client) ;
– de mettre en place un cadre réglementaire propice à l’émergence de nouveaux acteurs des paiements électroniques.
La DSP 2 introduit deux nouveaux types d’activités, d’une part les services d’Initiation de
E
Éthique (cf. Transparence algorithmique)
ce qui a rapport aux conduites humaines et aux valeurs qui les fondent
F
Failles de sécurité (cf. Cyberattaque – Directive NIS – Hacker – Sécurité)
En matière de données personnelles, le
En matière de sécurité des systèmes d’information, la loi de programmation militaire pour les opérateurs d’importance
Fingerprinting (cf. Algorithmes, Cookies )
Empreinte digitale de l’utilisateur sous forme d’algorithme recueillant des informations sur la configuration de la machine – logiciels installés, taille de l’écran, fuseau horaire, police de caractères, type d’appareil (tablette, smartphone, ordinateur…). La combinaison de ces informations permet de reconnaître un utilisateur, de suivre son activité et lui faire des propositions commerciales mieux ajustées.
G
GAFAM (cf. BATX)
Google, Apple, Facebook, Amazon et Microsoft. On évoque aussi les GAFAMIS en ajoutant Intel et Salesforce. Géants du net et ou de l’informatique détenant une position quasi monopolistique dans leur domaine d’activité. Ces entreprises sont régulièrement décriées en raison de leur gigantisme et de leur comportement s’agissant de l’exploitation des données personnelles de leurs clients.
Ces géants de l’informatique et du net sont confrontés, dans leur domaine d’activité aux BATX chinois, tandis que se profilent les NATU (Netflix, Airbnb, Tesla et Uber).
H
Hackathon
Événement collaboratif durant plusieurs jours au cours duquel des développeurs se réunissent pour faire de la programmation informatique sur une thématique donnée.
I
Illectronisme
Personnes qui en raison de l’âge, du manque de revenus ou de l’éloignement géographique n’ont que peu ou pas accès aux technologies de l’information et risquent de représenter une population marginalisée. Ces Français, qui constituent le « tiers net », représentent une part non négligeable de la population.
Plus de la moitié des Français (52 %) déclare ne pas profiter assez des opportunités offertes par les nouvelles technologies dans leur vie quotidienne, seulement 59 % des bas revenus et 30 % des non-diplômés. recourant aux démarches administratives en
En moyenne, un tiers des Français s’estime peu ou pas compétent pour utiliser un ordinateur, soit 18 millions de personnes (40 % parmi les personnes ayant des bas revenus, 74 % parmi ceux qui n’ont aucun diplôme, et 17 % parmi les moins de 18
Une personne sur cinq se considère « déconnectée » et 5 millions de Français cumulent précarité et
Intelligence artificielle (IA) (cf. Alan Turing – Machine learning – Réseaux neuronaux – Robots – Trading algorithmique – Trading haute fréquence)
Capacité d’une unité fonctionnelle à exécuter des fonctions généralement associées à l’intelligence humaine, telles que le raisonnement et l’apprentissage
Internet des objets (ou IoT pour Internet of Things ) (Cf. Big data – Quantified self )
Dans un premier temps, Internet se concevait comme un outil de communication entre des personnes. Les objets connectés permettent désormais, certes, des communications interpersonnelles, mais aussi de relations de personnes à objets, voire même d’objet à objet.
Ces objets ouvrent une nouvelle source de données personnelles au travers du « quantified self » (mesure de soi-même) au travers de divers objets mesurant, par exemple, l’activité physique d’une personne.
L
Lois d’Asimov (cf. Principes d’Asilomar -Robot)
Apparus en 1942 sous la plume d’Isaac
– loi n 1 : un robot ne peut porter atteinte à un être humain ni, restant passif, permettre qu’un être humain soit exposé au danger ;
– loi n 2 : un robot doit obéir aux ordres que lui donne un être humain, sauf si de tels ordres entrent en conflit avec la première loi ;
– loi n 3 : un robot doit protéger son existence tant que cette protection n’entre pas en conflit avec la première ou la deuxième loi.
Au-delà de ces « trois lois », Isaac Asimov en a imaginé une quatrième, dite « loi zéro », issue des robots eux-mêmes et généralisant à l’humanité tout entière la première loi. Ces lois ont été complétées en janvier 2017 par les 23 principes de la conférence d’Asilomar.
M
Machine learning (cf. Intelligence artificielle)
Branche de l’intelligence artificielle, fondé sur des méthodes d’apprentissage par les ordinateurs, utilisant des exemples, des cas ou des expériences passées ou à partir de ses propres expériences ou
Mort numérique
Sujet traité par le nouvel article 40-1-I de la loi informatique et
O
Objets connectés (cf. Internet des objets)
Réseau de réseaux qui permet, via des systèmes d’identification électronique normalisés et unifiés, et des dispositifs mobiles sans fil, d’identifier directement et sans ambiguïté des entités numériques et des objets physiques et ainsi de pouvoir récupérer, stocker, transférer et traiter, sans discontinuité entre les mondes physiques et virtuels, les données s’y rattachant
Pour aller plus loin : rapport d’information de l’Assemblée nationale n° 4362 du 10 janvier 2017.
Octets
Le mot octet est constitué du préfixe « oct- » signifiant huit et du suffixe « -et » signifiant petit. Littéralement un octet est un groupe de 8 bits qui permettent de coder 256 caractères différents, ce qui est largement suffisant pour coder l’alphabet latin (y compris les différents types d’accent), les chiffres et la ponctuation. Le terme est couramment utilisé comme unité de mesure en informatique. À cette fin, on utilise couramment des multiples de l’octet, comme le kilo-octet (ko) ou le mégaoctet (Mo).
P
Phygital
Le terme a été inventé en 2013 par l’agence australienne Momentum, laquelle en fait sa signature : « An agency for the Phygital World ». Contraction des mots « physique » et « Digital », ce terme traduit l’inclusion du commerce physique dans une logique multicanal. Ce point de vente magasin digitalisé intègre des technologies digitales permettant de communiquer avec les clients, via le Web et le mobile.
Privacy by default (cf. Privacy by design )
Principe assurant la protection implicite de la vie privée repris à l’alinéa 2 de l’article 25 du règlement général sur la protection des données. Il implique la mise en œuvre de toutes les mesures techniques et organisationnelles nécessaires au respect de la protection des données personnelles.
Privacy by design
Concept associé à la protection des données personnelles envisagée de manière consubstantielle à la conception d’un produit ou d’un service et évoqué à l’article 25 du RGPD.
Privacy Shield
Privacy Shield conclu entre l´Union européenne et les États-Unis le 2 février 2016 a été adopté par la Commission européenne le 12 juillet 2016. Il remplace le Safe Harbour, un accord du même type qui avait été invalidé en 2015 par la CJUE. Le bouclier de protection des données UE-États-Unis prévoit que les données relatives aux citoyens européens stockées sur le territoire des États-Unis doivent bénéficier d´une protection équivalente à celle prévue par la législation européenne. En septembre 2016, une demande en
Principes d’Asilomar (cf. Lois d’Asimov – Cf. Robot)
Guide adopté à l’occasion de la Beneficial AI 2017 organisée par le Future of Life Institute. La conférence s’est tenue à Asilomar, en Californie mois de janvier 2017. À cette occasion a été adopté un guide de référence consacré au développement éthique de l’intelligence artificielle adopté par 816 scientifiques spécialisés dans l’intelligence artificielle ou la robotique et plus d’un millier de personnalités, dont l’astrophysicien Stephen Hawking. Ce guide développe les principes énumérés dans les lois d’Asimov.
Profilage (cf. gouvernance algorithmique)
Tout traitement automatisé de données personnelles destiné à évaluer certains aspects personnels relatifs à une personne physique (analyser ou prédire des éléments concernant, la santé, les préférences personnelles, les intérêts, la fiabilité, le comportement, la localisation ou les déplacements de cette personne
droit ne pas faire l’objet d’une décision fondée exclusivement sur un traitement automatisé, y compris le profilage […]
Q
Quantified self (cf. Big data , Internet des objets)
« Automesure connectée », selon la Commission générale de terminologie et de néologie. Ces traceurs d’activité mesurent notamment le nombre de pas journaliers, le taux d’oxygène dans le sang, le rythme cardiaque, la qualité du sommeil… Tout ceci pose la question de la vie privée et du droit d’être seul.
R
Réseaux neuronaux (cf. Intelligence artificielle)
machine learning, apparue en
Robot (cf. Alan Turing – Intelligence artificielle – Lois d’Asimov – Principes d’Asilomar – Trading algorithmique – Trading haute fréquence)
robota », qui signifie travail en tchèque, le robot est un mythe présent dans la littérature depuis
chatbotEx : Un
Règlement relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces
Ce texte, qui abroge la directive 95/46/CE et de facto, une majeure partie de la loi Informatique & Libertés, marque également le début de la période transitoire de deux ans laissée aux responsables de traitement pour se mettre en conformité avec les nouvelles obligations instaurées par ce texte. Ce Règlement ne constitue pas une refonte complète de la protection des données personnelles, mais il apporte cependant un changement de taille en créant un même droit dans toute l’Union Européenne et induisant des pratiques nouvelles, modifiant en profondeur les processus, les organisations et les systèmes d’information des
S
Sérendipité (cf. algorithme)
Illustration de l’adage « le hasard fait bien les choses ». Peu importe les données traitées, leur qualité, leur nature et leur variété puisque des algorithmes sont en mesure, in fine, d’en tirer des informations commercialement utiles, même si leur découverte est le fruit du hasard.
T
Transparence algorithmique (cf. Algorithme – Trading algorithmique – Trading haute fréquence – Éthique)
Les craintes face aux algorithmes : 57 % des Français pensent que les algorithmes limitent l’étendue des choix
Les textes favorisant la transparence : Pour les plateformes en ligne : Art. L. 111-7-II-1° du Code de la consommation et dans les relations avec l’administration : Art L. 300-2 du Code des relations entre le public et l’administration – Art. L. 311-3-1 du Code des relations entre le public et l’administration complété par les articles R. 311-3-1-1 et R. 311-3-1-2 du
La déontologie consiste à :
– s’assurer de l’effectivité de l’intervention humaine dans toute prise de décision produisant des effets juridiques à l’égard d’un individu et fondée sur l’utilisation
– développer le contrôle des résultats produits par les algorithmes, notamment pour détecter des discriminations
– mettre en place des garanties de procédure et de transparence, lorsque des données personnelles sont utilisées par
Trading algorithmique (cf. trading haute fréquence)
Forme de négoce de titres dont les paramètres principaux sont définis de manière
Pour aller plus loin : Dossier RDBF n° 4, juillet 2016, 23.
Trading haute fréquence THF (cf. trading algorithmique)
Trading algorithmique mettant en œuvre des programmes informatiques aptes à déterminer le moment, les prix ou les volumes des ordres en quelques fractions de
Ce trading se caractérise par une minimisation des latences, ainsi que la détermination par le système de l’engagement, la création, l’acheminement ou l’exécution d’un ordre sans intervention humaine et enfin un débit intrajournalier élevé de messages. La différence entre le trading algorithmique et haute fréquence est que le second exclut toute intervention humaine.
V
Valorisation du patrimoine immatériel
La donnée est devenue un actif clé de l’entreprise. La question de la valorisation du capital immatériel que représente pour l’entreprise le Système d’Information a, depuis longtemps, été
Vol de données
Depuis
W
Webscraping (Cf. API – DSP 2)
Ensemble de techniques destinées à extraire le contenu d’un site Web et à l’utiliser à une autre fin (ex. un agrégateur venant chercher les informations sur le solde d’un compte bancaire afin d’élaborer une vision consolidée des divers comptes détenus par une même personne).
Achevé de rédiger le 19 juin 2018.