Glossaire des termes Internet
91 termes essentiels expliqués —
Faire d’Internet l’affaire de tous
Nous utilisons Internet en permanence pour de nombreuses raisons, mais savez-vous ce qui se passe sous la surface ?
Nous considérons qu’Internet doit être pour tout le monde, et qu’il doit être compréhensible pour tous. Si vous connaissez mal les termes utilisés pour parler d’Internet, il peut être difficile de se plonger dans les conversations ou les reportages qui traitent d’aspects d’Internet qui pourraient avoir un impact important sur votre vie quotidienne.
Ce glossaire fournit les bases terminologiques de 91 termes clés se rapportant à Internet, qui vous aideront à mieux comprendre et à prendre des décisions éclairées concernant vos activités quotidiennes en ligne. Ses brèves explications sont triées par ordre alphabétique, et sont également disponibles en anglais et en espagnol, afin d’aider tout un chacun à comprendre et à participer aux discussions relatives à Internet.
L’Internet de demain est confronté à de nombreux défis, c’est donc le moment idéal pour mieux le comprendre. Être mieux informé permet de savoir prendre les bonnes décisions sur la façon d’utiliser, d’expérimenter et d’influencer l’Internet de notre avenir. Internet est l’affaire de tous, et il nous appartient à tous de le préserver et d’en prendre soin.
Acceptation universelle
Un principe d’internationalisation et d’accessibilité lié à l’avènement d’un Internet multilingue. L’utilisation de l’alphabet latin ne devrait pas être un critère préalable à l’utilisation d’Internet.
Accès
L’accès à Internet est la capacité de se connecter à Internet.
Accès par une porte dérobée
Toute méthode qui permet à un tiers d’accéder à des données cryptées, ce qui crée une vulnérabilité majeure qui nuit à la sécurité des citoyens et d’Internet dans son ensemble. « L’accès par une porte dérobée » peut être possible en raison d’une faille de sécurité laissée involontairement dans un système, ou il peut être généré délibérément (par exemple, à la demande d’un gouvernement). En savoir plus (en anglais uniquement).
Accès universel
L’une des facettes du droit universel à la liberté d’expression pour les personnes consiste à avoir un accès à Internet inclusif, équitable et abordable, indépendamment de leur lieu de résidence ou de leur origine.
Analyse côté client (CSS)
Des systèmes qui analysent le contenu des messages (texte, images, vidéos, fichiers) pour vérifier s’il correspond à une base de données de contenus inappropriés avant que le message ne soit envoyé au destinataire. Un bon exemple de CSS est le logiciel antivirus, qui peut ainsi identifier des logiciels malveillants dans les fichiers et les messages que vous recevez. Étant donné que la CSS se produit sur l’appareil de l’utilisateur, la question clé est de savoir si elle est réalisée en toute connaissance de cause et avec le consentement de l’utilisateur. En savoir plus.
Approche multipartite
Modèle de gouvernance qui implique la participation et la collaboration de diverses parties prenantes issues de différents secteurs de la société dans les processus décisionnels liés à la gouvernance et à la gestion d’Internet. Contrairement aux modèles traditionnels de gouvernance, qui se caractérisent par des structures hiérarchiques descendantes et un contrôle centralisé, l’approche multipartite met l’accent sur l’inclusion, la transparence et la collaboration entre les différents groupes de parties prenantes.
Archivage
Stockage d’informations électroniques que vous n’avez plus besoin d’utiliser régulièrement. La suppression d’un contenu en ligne ne fait souvent que le soustraire à la vue du public, car il peut être archivé de manière persistante pour toujours. Même la suppression de votre compte ne garantit pas que son contenu sera supprimé, car il peut toujours être accessible par d’autres moyens.
Asymmetric Digital Subscriber Line (ADSL)
Un type de technologie d’accès dans lequel, en tant qu’utilisateur, vous pouvez télécharger plus rapidement que vous ne pouvez mettre en ligne.
Attaques de l’homme du milieu (MITM)
Une menace pour la confidentialité des données, dans laquelle un tiers intercepte une communication entre des utilisateurs (ou des machines). Dans ce type d’attaque, Alice et Bob pensent qu’ils se parlent, mais en fait Mallory (au milieu) se fait passer pour eux deux et lit donc leurs messages, qu’il risque d’altérer.
Bande passante
La capacité d’un réseau à transmettre une certaine quantité de données dans un temps donné. Une bande passante plus élevée se traduit par un Internet plus rapide, ce qui permet aux utilisateurs de télécharger, de charger ou d’accéder à des informations en ligne plus rapidement. La bande passante est mesurée en termes de performance en octets par seconde (o/s), en kilooctets par seconde (ko/s) ou en mégaoctets par seconde (Mo/s).
Big Data
Chaque recherche en ligne, chaque page Web visitée, chaque courriel ou message envoyé, chaque produit ou service acheté laisse des centaines de milliers de traces électroniques sur un individu. Ces données sont collectées par des entreprises ou des gouvernements qui les utilisent ensuite à des fins spécifiques pour répondre à leurs besoins. Ce type de collecte de données est généralement considéré comme négatif, à moins que nous ne donnions notre consentement explicite et éclairé. Ainsi, le recours au big data peut de plus en plus permettre de nouvelles découvertes grâce à l’apprentissage automatique, mais il peut aussi représenter une source de risque d’attaques criminelles. Le Big data peut résulter d’une collecte active ou passive de données, notamment par la vidéosurveillance, ou de systèmes scientifiques comme la recherche océanographique, environnementale et astronomique.
Blocage des contenus
Une tendance croissante des gouvernements, partout dans le monde, à bloquer Internet pour empêcher l’accès à des contenus illégaux (par exemple, au nom de la protection des enfants ou de la sécurité nationale). Cependant, en dehors des questions liées à la pornographie juvénile, il n’existe pas de consensus international sur ce qui constitue un contenu approprié du point de vue des politiques publiques.
La proportionnalité du blocage de contenus peut également dépendre fortement de la technique utilisée. Par exemple, la coupure d’Internet ou l’interdiction d’accès à une plateforme de médias sociaux sont des exemples de blocage de contenus, mais ils sont généralement considérés comme disproportionnés.
Centre de données
Désigne une grande installation informatique dotée d’un espace de stockage de données dédié, de lignes de communication de données, d’alimentations électriques et de systèmes de sauvegarde en ligne.
Cookies
Les cookies Internet sont des données qui sont stockées dans votre ordinateur lorsque vous visitez un site Internet afin que ce dernier se souvienne de vos préférences, ce qui rend votre expérience de navigation personnalisée et pratique.
Cependant, cette commodité a un prix élevé pour votre confidentialité et votre sécurité. Les bonnes pratiques insistent sur l’importance de toujours vérifier vos paramètres de confidentialité pour gérer votre possibilité de bloquer les cookies de tiers.
Confidentialité des données
Désigne la protection des informations personnelles d’un individu (données en ligne) contre l’accès, l’utilisation ou la divulgation non autorisés. Cela implique de s’assurer que les individus contrôlent la manière dont leurs données sont collectées, stockées, traitées et partagées par des organisations ou des entités.
Il existe de nombreux outils en ligne utiles en matière de protection de la vie privée. Utilisez-les pour protéger votre confidentialité en ligne et pour savoir quelles informations vous partagez lorsque vous naviguez sur Internet.
Coupure d’Internet
Perturbation intentionnelle des communications basées sur Internet dans une zone géographique spécifique, rendant les services en ligne inaccessibles ou effectivement indisponibles pour une population spécifique. Cela comprend les tentatives des gouvernements de contrôler le flux d’informations lors d’élections ou d’examens nationaux.
Cryptage
Le cryptage protège les données contre la consultation non autorisée, en les rendant inintelligibles pour quiconque ne possède pas la clé permettant de les décrypter. Une personne non autorisée peut toujours accéder aux données cryptées, mais il est impossible de les distinguer de données aléatoires. Le cryptage peut être utilisé pour protéger les données stockées et transmises et joue un rôle essentiel dans la protection des activités numériques quotidiennes telles que les opérations bancaires et les achats en ligne, et pour garantir que les messages privés restent confidentiels.
Cryptage de bout en bout (E2EE)
Le cryptage de bout en bout consiste à crypter les données au point de transmission et à ne les décrypter qu’au point de réception. L’objectif de l’E2EE est de garantir qu’aucun intermédiaire (tel que les serveurs de courrier électronique ou de messagerie) ne puisse accéder au contenu de la communication, même s’il joue un rôle légitime dans la transmission des données entre l’expéditeur et le destinataire.
Culture numérique
Il s’agit de créer et d’approfondir la compréhension et la connaissance de la manière dont Internet et les technologies connexes vous affectent et vous profitent en tant qu’utilisateur. Cela désigne la capacité à trouver, évaluer, créer et communiquer efficacement des informations à l’aide des technologies numériques.
Cybersécurité
La pratique consistant à protéger la sécurité et la confidentialité des réseaux et des programmes contre les attaques numériques en utilisant des solutions techniques et technologiques. Les cyberattaques visent généralement à accéder à des informations sensibles, à les modifier ou à les détruire, à extorquer de l’argent aux utilisateurs par le biais de ransomwares ou à interrompre les processus commerciaux normaux. Toutes les activités illégales qui sont menées sur l’Internet ne sont pas prises en compte par l’expression cybersécurité.
Déni de service distribué (DDoS)
Un type spécifique de cyberattaque, souvent exécuté en envoyant un volume de trafic insupportable à la victime à partir de nombreux endroits sur Internet.
Désinformation intentionnelle (disinformation en anglais)
Également connue sous le nom de « fake news », ou infox, il s’agit d’informations délibérément créées pour tromper les gens, ce qui est différent des informations trompeuses, autrement connues sous le nom d’informations erronées ou de désinformation non- intentionnelle.
Désinformation non-intentionnelle (misinformation en anglais)
Informations erronées, fausses ou inexactes résultant d’une simple erreur factuelle. À distinguer de la désinformation intentionnelle qui est la création volontaire d’informations fausses avec de mauvaises intentions.
Domaine de haut niveau (TLD)
Par exemple .com ou .org. L’organisation de régulation de l’Internet connue sous le nom d’ICANN (Internet Corporation for Assigned Names and Numbers) est chargée par la communauté mondiale d’Internet d’assurer le fonctionnement stable et sécurisé de l’annuaire de la zone racine d’Internet afin de la rendre accessible en ligne.
Domaine de premier niveau national (ccTLD)
Code de deux lettres, utilisé pour indiquer les pays dans le système de noms de domaine (DNS), par exemple .IN ou .FR
Données à caractère personnel
Toute information qui, associée à d’autres informations, peut être utilisée pour identifier une personne en particulier.
Données locales
Les contenus générés localement, pertinents et adaptés aux réalités locales d’un pays donné. Ces contenus stimulent la croissance de l’Internet local, régional ou national car ils sont pertinents pour les communautés et les économies de ce pays spécifique.
Droit à l’oubli
Le droit légal d’un individu de demander que des informations spécifiques le concernant soient dissociées de son nom, afin d’empêcher toute recherche en ligne. (Par exemple, la recherche de « scandale de [nom de la personne] » ne permettrait pas de retrouver l’information en question.)
Écosystème Internet
L’ensemble des différents acteurs qui font fonctionner Internet via un modèle ouvert, transparent et collaboratif qui repose sur des processus locaux, ascendants et accessibles aux utilisateurs du monde entier.
Empreinte numérique
L’empreinte numérique désigne la piste de données laissée par l’activité en ligne d’une personne. Elle comprend toutes les interactions et informations numériques associées à une personne sur diverses plateformes et services en ligne, y compris les médias sociaux, les achats en ligne, l’historique de navigation sur l’Internet, l’utilisation d’applications et les données de localisation. Nos empreintes numériques comprennent de plus en plus de données collectées passivement par des systèmes tels que la reconnaissance des plaques minéralogiques, la vidéosurveillance urbaine, les trackers de fitness, les réseaux de téléphonie mobile, etc. Notre empreinte numérique englobe des données qui ne résultent pas simplement de notre propre activité en ligne délibérée.
Bien qu’il ne soit pas possible d’avoir une empreinte numérique nulle, vous pouvez prendre des mesures simples pour réduire votre empreinte numérique.
Équipement fourni par le client (CPE)
Les appareils dont les clients ont besoin pour établir une connexion Internet, généralement un routeur domestique ou un modem à haut débit.
Équité numérique
Le concept selon lequel toute personne devrait avoir une chance égale d’accéder aux technologies numériques, notamment à Internet.
Extensions de sécurité du DNS (DNSSEC)
Extensions de protocole introduisant des protections d’authenticité et d’intégrité dans le système de noms de domaine (DNS). L’objectif principal des DNSSEC (en anglais uniquement) est de remédier aux vulnérabilités du système DNS traditionnel, qui peuvent conduire à une redirection non autorisée du trafic Internet et compromettre la précision et la fiabilité de la résolution des noms de domaine (processus de traduction d’une adresse Web en une adresse IP numérique).
Fournisseur d’accès à Internet (FAI)
Entreprise payée pour fournir un accès à Internet à haut débit et d’autres services connexes, tels que l’assistance technique, la location d’équipement ou les services de courrier électronique aux particuliers et aux entreprises.
Ils servent de passerelle aux utilisateurs pour accéder au contenu, aux services et aux applications en ligne.
Fournisseur de contenus
Une personne ou une organisation qui fournit des informations par l’intermédiaire d’Internet. Par exemple, des articles, des vidéos ou des podcasts.
Fournisseur de services d’application (ASP)
Une entreprise ou organisation qui fournit un accès à des applications ou à des services sur Internet.
Fracture numérique
Le fossé entre ceux qui ont accès à Internet et ceux qui n’y ont pas accès. La fracture numérique est multiforme, et comprend donc de nombreux facteurs qui contribuent au manque d’accès, tels que la connectivité physique, l’accessibilité financière, la qualité du service et la pertinence.
Fragmentation
La fragmentation d’Internet est la division de l’Internet mondial unifié et ouvert en réseaux plus petits et isolés, soumis à des règles, réglementations et normes techniques différentes, qui peuvent ne pas être en mesure de s’interconnecter ou d’interopérer de manière fluide. Il s’agit d’un problème important, car le blocage de sites nuit à votre expérience en ligne, vous devriez donc prêter attention à ce problème.
Freemium
Modèle commercial dans lequel une entreprise offre gratuitement aux utilisateurs des fonctions de base ou limitées, puis fait payer un supplément pour des fonctions supplémentaires ou avancées. En ce qui concerne Internet, « libre » ne veut pas dire « gratuit » : cela signifie généralement que le prix que vous payez consiste des données vous concernant, qui sont vendues à un tiers.
Gouvernance de l’Internet
L’approche multipartite qui est largement acceptée et utilisée comme le meilleur moyen de prendre des décisions en matière de politiques (en anglais uniquement) relatives à Internet pour un réseau distribué à l’échelle mondiale.
Hameçonnage
Une attaque visant à voler votre argent ou votre identité en vous faisant révéler vos informations personnelles, telles que vos numéros de carte de crédit, vos informations bancaires ou vos mots de passe, sur des sites Web qui se font passer pour légitimes.
Hypertext Transfer Protocol Secure (HTTPS)
Canaux de communication sécurisés pour codifier l’échange de fichiers sur le Web (par exemple, texte, son, images, vidéo) entre l’ordinateur de l’utilisateur et le serveur. Avant d’entrer sur un site Web, prenez l’habitude de vérifier s’il est sécurisé en vous assurant qu’il commence par « https » plutôt que par « http ».
Inclusion numérique
Une approche globale visant à assurer un accès équitable aux services et technologies numériques pour tous (par exemple, les jeunes, les femmes, les personnes âgées, les minorités et les personnes handicapées)
Infrastructure à clé publique (PKI)
Structure de clés de cryptage, de certificats et de tiers de confiance, utilisée pour exploiter le cryptage à clé publique (ou asymétrique). Il s’agit d’une forme de cryptage dans laquelle la clé utilisée pour crypter les données est différente de la clé utilisée pour les décrypter, et peut être publiée en toute sécurité sans compromettre la confidentialité des données.
Internet
Internet est un « réseau de réseaux » composé de près de 70 000 réseaux indépendants qui utilisent les mêmes protocoles techniques et décident de collaborer et de se connecter entre eux.
Internet Engineering Task Force (IETF)
Fondé en 1986, c’est l’organisme qui développe les normes et les protocoles pour Internet. En savoir plus sur IETF.
Internet par satellite
L’utilisation de satellites appelés satellites en orbite basse (LEO) pour fournir un accès à Internet aux personnes non connectées, en particulier dans les régions rurales. Ces systèmes donnent parfois naissance à de nouvelles problématiques en matière de sécurité et de confidentialité.
Internet des Objets (IdO)
Les objets du quotidien connectés à Internet et dotés de puissantes capacités d’analyse de données, qui promettent de transformer notre façon de travailler, de vivre et de jouer. L’IdO fait l’objet de vifs débats, car il suscite des inquiétudes en matière de surveillance et de respect de la confidentialité (par exemple, les appareils ménagers et électroniques intelligents).
Internet Society (ISOC)
Une organisation caritative mondiale dont la mission est de promouvoir et de développer un Internet ouvert, sûr et digne de confiance pour tous. L’Internet Society fournit également le cadre juridique et financier de l’IETF.
Localisation (forcée) des données
Désigne les exigences gouvernementales relatives au contrôle du stockage et des flux de données, et visant à conserver celles-ci au sein d’une juridiction spécifique.
Malware
Logiciel malveillant qui infecte les ordinateurs pour diverses raisons, notamment pour en extraire des données ou pour les contrôler à distance, par exemple dans le cadre d’une attaque DDoS. Mais les logiciels malveillants n’affectent pas seulement les ordinateurs connectés à Internet. Par exemple, une façon de les propager consiste à laisser traîner des clés USB infectées.
Mesurer Internet
Le fait de fournir des données et des analyses précises pour comprendre l’évolution d’Internet afin de le protéger contre les forces qui le menacent, comme les coupures d’Internet.
Mode de fonctionnement du réseau Internet (IWN)
La base d’un Internet fort et prospère qui fonctionne comme il le fait grâce aux cinq propriétés essentielles qui, combinées, déterminent son fonctionnement et son évolution.
Mode de transfert asynchrone (ATM)
Une technique utilisée par les réseaux de télécommunication pour transférer des données à grande vitesse.
Normes pour la sécurisation du routage mutuellement agréées (MANRS)
Initiative mondiale visant à protéger Internet (en anglais uniquement) en améliorant la sécurité du système de routage mondial d’Internet au moyen de normes agréées.
Numéro de système autonome (ASN)
Un numéro qui sert à identifier les réseaux au sein du système de routage, qui définit le chemin emprunté par les paquets de données du protocole Internet (IP) pour se rendre de leur point d’origine à leur destination. Les numéros d’AS sont attribués par les registres Internet régionaux (RIR).
Open Source
Modèle de développement logiciel décentralisé qui encourage la collaboration ouverte en rendant le code source librement accessible pour toute modification ou amélioration par les pairs.
Open Systems Interconnection (OSI)
Le modèle Open Systems Interconnection (OSI) est un cadre conceptuel qui standardise les fonctions d’un système de communication en sept couches distinctes. Le modèle fournit une approche systématique pour comprendre et concevoir les protocoles de réseau et les systèmes de communication.
Organismes de normalisation de l’Internet
Désigne l’Internet Engineering Task Force (IETF), qui est le principal organisme d’élaboration de normes (SDO) pour Internet. Fondée en 1986, elle élabore des normes qui sont souvent adoptées sur la base du volontariat par les utilisateurs d’Internet, les opérateurs de réseaux et les vendeurs d’équipements, et contribue ainsi à façonner la trajectoire du développement d’Internet. Mais comme indiqué sur son site (en anglais uniquement), elle ne contrôle en aucun cas, ni même ne patrouille, Internet.
Peer-to-peer
Protocoles dans lesquels les entités partagent des informations et des ressources directement, sans dépendre d’un serveur centralisé. Généralement utilisés dans les réseaux de partage de fichiers et de blockchain.
Peering
Le peering Internet est un processus par lequel les fournisseurs d’accès à Internet (FAI), les réseaux de diffusion de contenu (CDN) et d’autres opérateurs de réseaux établissent des connexions directes entre leurs réseaux pour échanger du trafic et faciliter l’acheminement efficace des données entre leurs clients et réseaux respectifs. Le peering permet aux réseaux d’échanger du trafic sans avoir à payer des frais de transit à des fournisseurs d’accès tiers.
Proposition de « Protocole fantôme »
Affirmation de certains gouvernements selon laquelle un tiers peut être ajouté pour écouter les conversations à des fins d’application de la loi ou de sécurité nationale sans affaiblir le cryptage utilisé pour protéger les messages. Cela revient à placer un « espion silencieux » dans la pièce, alors que vous pensiez que vos conversations étaient confidentielles. Cela met à mal la relation de confiance entre les utilisateurs et les prestataires de services.
Protocole de passerelle frontalière (BGP)
Il sert à orienter le trafic sur Internet. Les réseaux utilisent le protocole BGP (en anglais uniquement) pour échanger des « informations sur l’accessibilité », en indiquant les réseaux auxquels ils savent accéder. Tout réseau connecté à Internet utilise le BGP pour sélectionner un chemin et atteindre les autres réseaux.
Protocole FTP (File Transfer Protocol)
L’un des premiers protocoles utilisés pour échanger des fichiers sur Internet.
Protocole Internet (IP)
Comme dans le monde physique, il faut une adresse pour se déplacer dans le monde en ligne. Il s’agit donc d’un ensemble de règles consistant en des séquences de chiffres qui régissent la communication et l’échange de données en ligne. L’expéditeur et le destinataire doivent suivre le même protocole pour la bonne transmission des données.
Point d’échange Internet (IXP)
Un emplacement physique, généralement neutre, ou plusieurs réseaux se réunissent pour échanger du trafic local. Les IXP rendent Internet plus rapide et plus abordable.
Point de présence (PoP)
Lieu, installation ou point d’accès où les réseaux se connectent les uns aux autres.
Pulse
L’Internet Society Pulse est un site Internet centralisé qui rassemble des données Internet fiables et précises provenant de nombreuses sources, donnant un aperçu de questions telles que l’impact des coupures d’Internet et la résilience de l’Internet d’un pays. Il fournit des informations de base et un contexte aux journalistes qui couvrent les questions liées à Internet dans le monde entier.
Rançongiciels
Un type d’attaque par logiciel malveillant qui permet aux pirates de s’infiltrer dans vos données. Voici 6 conseils pour vous en prémunir (en anglais uniquement).
Registre Internet local (LIR)
Un registre Internet local (LIR) est une organisation ou une entité chargée de distribuer et de gérer l’espace d’adressage du protocole Internet (IP) et les numéros de systèmes autonomes (AS) dans une région géographique ou une zone de service donnée. Les LIR jouent un rôle essentiel dans l’attribution et l’administration des adresses IP et des numéros d’AS, contribuant à assurer le fonctionnement efficace et effectif d’Internet.
Réglementation des contenus
Limitation de la liberté d’accès à l’information de l’utilisateur. Cette question a récemment fait l’objet de préoccupations et de débats publics, avec la nécessité de sensibiliser les utilisateurs, et le grand public dans son ensemble, à l’existence de lois et de mesures nationales qui présentent des risques pour les droits de l’homme. La principale préoccupation est la censure.
Réseau local sans fil (WLAN)
Nom commun des technologies de réseau qui connectent deux ou plusieurs appareils sans fil, formant un réseau local (LAN) au sein d’un réseau Wi-Fi à zone limitée.
Réseau personnel sans fil (WPAN)
Point d’accès mis en place pour une personne (par exemple, partage Wi-Fi sur un téléphone mobile).
Réseaux communautaires
Infrastructure de communication déployée et exploitée par les citoyens pour répondre à leurs propres besoins de communication. Les réseaux communautaires ont pour but de fournir un accès à Internet à un prix abordable à une communauté, selon un modèle « par les individus, pour les individus ».
Réseaux de livraison de contenu (CDN)
Un réseau de serveurs qui stocke les contenus à proximité des utilisateurs finaux, afin de rendre ceux-ci plus faciles d’accès (parfois également appelé réseau de distribution de contenu).
Réseaux privés virtuels (VPN, virtual private networks)
Un VPN est un mécanisme permettant de créer un réseau (virtuel) sécurisé en passant par ce qui peut être un service intermédiaire non sécurisé ou non fiable, tel que l’Internet public. Il peut être utilisé pour protéger la confidentialité et la vie privée.
Routeur
Dispositif qui reçoit et envoie des données entre des ordinateurs, connectant les dispositifs à Internet et leur permettant de communiquer entre eux.
Satellites en orbite basse (LEO)
Ces systèmes satellitaires sont des solutions récentes permettant de fournir des services de communication fiables qui résolvent le trop long temps de circulation des données, également connu sous le nom de latence des communications.
Sécurité des données
L’ensemble des mesures visant à protéger tous les types d’informations personnelles et non personnelles en ligne (données), afin qu’elles restent à la fois disponibles et confidentielles. Cela implique le recours à des pratiques de cryptage et de contrôle des accès pour les sécuriser et les sauvegarder. En savoir plus sur les bonnes pratiques en matière de sécurité des données et de l’information (en anglais uniquement).
Solutions d’accès alternatives
Des moyens innovants et novateurs pour connecter des individus à Internet et combler ainsi le fossé entre ceux qui ont accès à Internet et ceux qui n’y ont pas accès.
Solutions d’accès innovantes
Nouveaux moyens d’assurer la connectivité. Par exemple, les réseaux à haut débit en fibre optique et les réseaux mobiles 5G qui sont développés pour résoudre le problème de l’inégalité d’accès à Internet.
Spam
Tout type de courriel, de SMS, d’appel téléphonique ou de message non désiré et ennuyeux (en anglais uniquement) que vous recevez en masse de la part de personnes ou d’entreprises qui veulent faire de la publicité pour leurs produits ou diffuser leurs opinions politiques ou sociales.
Surfer
Activité consistant à explorer divers sites et pages Web sur Internet à l’aide d’un navigateur Web.
Surveillance de masse
Surveillance non ciblée ou généralisée du comportement ou des communications des individus. Dans le contexte d’Internet, c’est l’objectif de certaines politiques gouvernementales, en particulier dans des sociétés répressives ou autoritaires. Quelle que soit la justification invoquée (sécurité nationale, lutte contre le terrorisme ou la maltraitance des enfants), la surveillance de masse est, par définition, disproportionnée dans une société démocratique. Cette pratique pèse sur la liberté d’expression en ligne, ainsi que la sécurité, la confidentialité et l’autonomie des citoyens.
Système autonome (AS)
Les systèmes autonomes sont les grands réseaux qui constituent Internet. En tant que tel, chaque ordinateur ou appareil qui se connecte à Internet est connecté à un AS et chaque AS est exploité par une seule grande organisation telle qu’un fournisseur d’accès à Internet.
Système de noms de domaine (DNS)
Un système qui aide les individus à naviguer sur le Web. Le système (en anglais uniquement) transforme les noms de domaine, comme exemple.com, en adresses de protocole Internet (IP), telles que « 192.0.2.1 », ce qui permet aux navigateurs Web d’accéder aux sites Web et aux autres ressources sur Internet.
Temps de latence
Temps nécessaire pour que les données circulent entre l’expéditeur et le destinataire. La latence du réseau est un problème de connectivité Internet important, mesuré en millisecondes, qui affecte l’expérience en ligne des utilisateurs finaux.
Transport Layer Security (TLS)
Protocole largement utilisé pour authentifier et crypter les données (en anglais uniquement) transférées d’une application à une autre sur Internet. Utilisé par exemple pour sécuriser le trafic Web.
Usurpation d’adresse IP
Également connue sous le nom d’usurpation d’IP. Il s’agit d’une activité frauduleuse consistant à fabriquer un champ d’adresse IP source dans les paquets IP dans le but de dissimuler l’identité de l’expéditeur ou de se faire passer pour un autre système informatique.
VoIP (Voice Over Internet Protocol)
La VoIP permet d’utiliser à moindre coût les lignes de service Internet à haut débit pour passer et recevoir des appels vocaux.
World Wide Web Consortium (W3C)
Organisation qui établit des normes pour les technologies du Web (en anglais uniquement).