Glossaire relatif à la confidentialité

Il n’est pas toujours facile de saisir tous les enjeux de la confidentialité en ligne. Qu’est-ce que le fingerprinting ? Pourquoi les traqueurs nuisent-ils à notre vie privée ? Cette liste simple et claire vous propose des définitions concises des principaux termes liés à la confidentialité.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A

Adresse IP
Une adresse IP (Internet Protocol) est une étiquette numérique (comme 203.0.113.43) qui identifie un appareil sur un réseau et permet aux ordinateurs de communiquer entre eux. Tout appareil sur n’importe quel réseau aura besoin d’une adresse IP pour recevoir des données d’autres appareils; l’adresse IP permet au réseau d’envoyer les données au bon endroit. Certaines adresses IP sont publiques, tandis que d’autres sont privées. Parfois, votre adresse IP peut être utilisée pour vous identifier et vous suivre à travers des sites et des applications.
Agent utilisateur
Un agent utilisateur est un logiciel utilisé pour communiquer avec Internet. Le logiciel agent utilisateur soumet des requêtes de contenu Web au nom de l’utilisateur et reçoit et affiche le contenu sur l’appareil de l’utilisateur. La forme la plus familière d’agent utilisateur est un navigateur Web comme Brave, Chrome ou Safari. Les agents utilisateurs fournissent également au fournisseur de site web certains détails sur le logiciel et le matériel utilisés pour afficher le contenu à l’utilisateur.
Aléatoire
L’aléatoire est la propriété de ne pas avoir de structure ou d’organisation, ou d’être imprévisible. Dans le contexte de la sécurité numérique, l’aléatoire joue un rôle important dans la cryptographie et le chiffrement ; il est souvent utilisé pour générer des chaînes de caractères et de chiffres aléatoires appelées « clés ».
AMP
AMP signifie « Accelerated Mobile Pages », une version limitée de HTML, développée par Google. Les propriétaires de sites web peuvent créer des versions AMP de leurs pages, qui ressemblent à celles venant du site de l’éditeur original. Mais en réalité, une page AMP est une version mise en cache de la page originale qui réside sur les serveurs de Google. Cela rend l’AMP nuisible à la confidentialité, à la sécurité et à l’ouverture du web. Google a présenté l’AMP comme un moyen pour les propriétaires de sites web de rendre leurs pages plus rapides, mais, ironiquement, elles sont souvent plus lentes que les versions de l’éditeur original.
Annonce propriétaire
Une annonce propriétaire est une annonce Web dont le contenu est chargé à partir du même domaine que la page affichant l’annonce. Le domaine est la partie de l’URL après les “://” et avant la prochaine barre oblique. Par exemple, le domaine de l’URL de cette page est « brave.com » L’inverse d’une annonce propriétaire est une annonce tierce, qui est chargée à partir d’un domaine différent de celui de la page affichant l’annonce.
Annonce tierce
Une annonce tierce est une publicité Web dont le contenu est chargé à partir d’un domaine différent de celui de la page affichant l’annonce. Le domaine est la partie de l’URL après le “://” et avant le prochain slash. Par exemple, le domaine de l’URL de cette page est « brave.com » L’opposé d’une annonce tierce est une annonce propriétaire ; elle est chargée à partir du même domaine que la page affichant l’annonce.
Anonymat
Dans le contexte de la confidentialité Web, l’anonymat signifie que lorsque vous visitez un site, il ne peut pas vous distinguer d’un autre visiteur; il ne peut même pas savoir si vous avez visité auparavant. Il y a une différence importante entre l’anonymat et le pseudonymat, un concept connexe (et beaucoup plus courant). Le pseudonymat signifie que lorsque vous visitez un site, celui-ci peut savoir si vous y êtes déjà allé. Il peut même se souvenir de ce que vous avez fait lors de visites précédentes; cependant, il ne connaît rien de votre identité réelle.
API
API signifie « interface de programmation d’application ». De manière générale, une API est un moyen pour les systèmes ou morceaux de code de communiquer entre eux; en général, pour qu’un système ou morceau de code « demande » à un autre d’exécuter des tâches, de transférer des données ou les deux. L’API d’un système définit ce que les autres systèmes/code peuvent lui demander de faire, et les détails techniques de la communication (tels que les formats de données).
Application d’authentification
Une application d’authentification est une application de sécurité qui fonctionne généralement sur votre appareil mobile, générant des codes temporaires pour l’authentification multifacteur. Le code temporaire est utilisé avec l’identifiant utilisateur et le mot de passe dans le cadre d’un protocole de connexion renforcé destiné à offrir une sécurité accrue. Ces protocoles de connexion renforcés peuvent s’appliquer lors de la connexion à des sites web, des logiciels ou d’autres applications.
Attaque DDoS
Une attaque DDoS (abréviation de attaque par déni de service distribué) est un type de cyberattaque qui perturbe un site web ou un réseau au point qu’il ne peut plus effectuer ses fonctions habituelles. Une attaque DDoS est une attaque simple et directe qui submerge les serveurs de la cible avec des demandes de données ou de fausses informations d’identification (telles qu’une adresse IP incorrecte). Le résultat souhaité d’une attaque DDoS est de réduire considérablement la capacité de la cible à répondre aux affaires légitimes, ou de faire planter les serveurs totalement.
Authentification multifacteur
L’authentification multifacteur (MFA) est un processus de connexion qui nécessite plusieurs formes de preuve d’identité, souvent incluant un mot de passe, des données biométriques ou un jeton de sécurité. Lors de la connexion, une personne fournit une identité, par exemple un nom d’utilisateur ou un e-mail, puis authentifie cette identité en fournissant des informations supplémentaires comme un mot de passe. Chaque élément d’authentification est appelé un facteur. L’authentification multifacteur nécessite plus d’un facteur pour authentifier l’identité déclarée de l’individu. Une configuration d’authentification multifacteur courante est un ID utilisateur suivi d’un mot de passe, puis d’un code temporaire de 6 à 7 chiffres.

B

Base de données
Une base de données est une collection organisée de données, stockées et accessibles électroniquement, généralement via un système informatique. Une base de données peut être petite ou grande, simple ou complexe selon la situation. Elle peut contenir tout type d’information et est un élément crucial de nombreux systèmes informatiques.
Big Tech
« Big Tech » est un terme générique qui se rapporte aux grandes entreprises technologiques qui fabriquent du matériel et des logiciels largement utilisés, et qui ont généralement une immense influence sur la technologie, Internet et l’économie dans son ensemble. Lorsqu’on écrit « Big Tech » avec des majuscules, le terme fait souvent référence à cinq entreprises : Amazon, Apple, Google (ou Alphabet), Meta (anciennement Facebook) et Microsoft. Plusieurs grandes marques Internet que vous connaissez peut-être font en réalité partie de ces entreprises, comme YouTube (Google), Instagram et WhatsApp (Meta), et LinkedIn (Microsoft).
Bloqueur de publicités
Un bloqueur de pub est une fonctionnalité du navigateur ou une extension du navigateur. Il empêche votre navigateur Web d’afficher des publicités sur les pages web, vidéos, flux, podcasts ou applications. Les bloqueurs de pub améliorent souvent votre expérience de navigation, mais peuvent présenter des risques pour la sécurité.
Botnet
Abréviation du terme « réseau de robots », un botnet est un réseau de dispositifs compromis utilisés pour réaliser des tâches malveillantes. Un dispositif compromis peut être n’importe quel appareil accessible à Internet : des ordinateurs, des téléphones mobiles, des appareils intelligents, ou même des routeurs et des serveurs. Souvent, ces appareils appartiennent à des particuliers et sont compromis à l’insu de leur propriétaire. Un botnet peut être utilisé pour envoyer des courriels de spam, installer des logiciels malveillants pour voler des identifiants de connexion, ou réaliser des cyberattaques contre des entreprises ou des gouvernements.
Bounce tracking
Le bounce tracking est une technique utilisée par les traqueurs Web. Cela consiste à insérer un lien intermédiaire entre vous et le site web que vous souhaitez visiter; permettant ainsi à un traqueur de vous connaître et/ou de connaître vos intérêts. De cette manière, il peut utiliser ces données pour vendre plus de publicités ciblées. Cette technique est également parfois connue sous le nom de « suivi par redirection »

C

Cache
Le cache (aussi connu sous le nom de « cache navigateur » ou « cache web ») est une zone de stockage temporaire sur votre appareil qui contient des copies des pages web, des images et d’autres contenus en ligne fréquemment consultés. Permettre à votre navigateur de stocker certaines données sur les sites visités auparavant évite la nécessité de nouvelles requêtes futures. Cela permet aussi aux sites/pages de se charger plus rapidement lors de votre prochaine visite.
CCPA
La Loi californienne sur la protection de la vie privée des consommateurs (CCPA) est une loi sur la confidentialité adoptée en Californie en 2020, amendée et renforcée en 2023 par la California Privacy Rights Act (CPRA). La CCPA/CPRA offre aux résidents de Californie des droits spécifiques concernant la collecte et l’utilisation de leurs données personnelles. Ils peuvent savoir quelles données sont collectées; demander la suppression de leurs données; et choisir d’accepter ou de refuser la vente de leurs données. La CCPA exige que les entreprises respectent ces droits des consommateurs et prévoit des amendes civiles en cas de non-respect.
Certificat
Un certificat est un document numérique qu’un site web ou un autre service Internet utilise pour prouver son identité aux utilisateurs. Si vous voyez une icône de cadenas dans la barre d’adresse de votre navigateur web, cela signifie que le site web que vous consultez a présenté un certificat valide. Cela signifie généralement que toute personne espionnant votre connexion Internet (comme quelqu’un d’autre sur votre réseau Wi-Fi) ne pourrait pas voir ou modifier le contenu que vous consultez sur ce site.
Chiffrement
Le chiffrement est un terme de cryptographie qui signifie qu’un message ou des données sont indéchiffrables par des observateurs extérieurs. En navigation Web, cela peut signifier que les données sont illisibles lorsqu’elles transitent sur Internet. Si les données ne sont lisibles que par le site ou l’application que vous voulez consulter, elles sont alors chiffrées de « bout en bout » (E2E). Notez que le chiffrement de bout en bout a des exigences techniques très spécifiques, et que la plupart des services qui prétendent l’offrir ne le font en réalité pas. Notez également que dans certains cas, les parties sur le site que vous consultez peuvent voir le contenu de vos messages (par exemple, Facebook peut voir ce que vous postez dans le client WhatsApp).
Clé d’accès
Une clé d’accès est un code secret unique qui vous donne un accès sécurisé à un système ou à un service en ligne. Chaque clé d’accès est spécifique à l’utilisateur et au service; les clés d’accès ne peuvent pas être réutilisées pour plusieurs connexions. Une fois qu’une clé d’accès est configurée, l’utilisateur ou le service peut ajouter un second facteur d’authentification, comme une empreinte digitale, la reconnaissance faciale ou un code PIN, pour renforcer la sécurité de la connexion.
Client
Un client est le matériel ou le logiciel qui accède à un service sur un serveur. Le terme « client » peut désigner une personne utilisant le service ou un logiciel (comme un navigateur Web) ou un matériel (comme un téléphone ou un ordinateur) que la personne utilise pour accéder au service. Un serveur est un logiciel ou un matériel dont le but est d’offrir un service sur un réseau informatique, tel qu’Internet.
CNAME
Abréviation de « nom canonique », le CNAME est un type d’enregistrement DNS utilisé pour associer un nom de domaine alternatif ou secondaire à son nom de domaine principal. Le nom canonique retourné peut ensuite être utilisé pour obtenir l’adresse IP.
Conditions de service
Les conditions de service (ou ToS) sont un accord légal entre un prestataire de service et un utilisateur du service. Le service peut être un site web, une application ou un autre logiciel. En général, l’utilisateur doit accepter les conditions de service avant de pouvoir accéder au service. Principalement, les conditions de service protègent le prestataire de service et le service contre les abus ou le vol par les utilisateurs. Mais ces termes peuvent également inclure des clauses qui assurent le consentement de l’utilisateur pour que le prestataire de service s’engage dans d’autres activités.
Confidentialité
Dans le contexte de l’informatique, la confidentialité signifie que vos données personnelles ne sont pas vues par quelqu’un dont vous ne voulez pas qu’il les voie, et qu’elles ne sont pas utilisées de manière que vous n’approuvez pas. Les données personnelles se réfèrent à la fois aux informations vous concernant (par exemple votre nom, adresse e-mail ou numéro de téléphone) et à ce que vous faites (par exemple les sites web que vous visitez, ce que vous postez en ligne, avec qui vous parlez ou ce que vous achetez).
Cookie
Un cookie est un petit morceau de données qu’un site web (le serveur) place sur votre appareil (le client). La signification exacte du contenu des cookies est spécifique à chaque site web. Dans certains cas, ils sont bénins et nécessaires pour le fonctionnement du site ou de l’application (par exemple, pour savoir que vous avez mis un article dans un panier). Dans d’autres cas, les cookies peuvent être utilisés pour suivre votre activité de navigation, votre historique de recherche et pour vous suivre sur le Web. Notez que le terme « cookie » est utilisé de deux manières différentes : pour décrire une façon spécifique de définir des valeurs sur les navigateurs ; et en tant que terme générique pour toutes les manières dont les sites peuvent stocker des valeurs sur les clients.
Cyberharcèlement
Le cyberharcèlement est un harcèlement qui se produit en ligne, généralement via les réseaux sociaux, les courriels ou les messages. Le préjudice envers la victime est intentionnel et souvent répété; il peut être perpétré par un individu ou un groupe. Le cyberharcèlement peut être plus nuisible que l’intimidation en personne car il peut arriver n’importe où et à tout moment; il ne dépend pas des interactions en personne. Le cyberharcèlement peut également se superposer à l’intimidation en personne.
Cybersécurité
La cybersécurité est la pratique de protéger les appareils informatiques et les réseaux contre les menaces externes. Aux fins de cet article, « cybersécurité » désigne les pratiques que les professionnels de l’IT et de la sécurité utilisent pour protéger les systèmes dont ils ont la charge, ou des groupes entiers d’employés. Le terme connexe « sécurité » est plus général et peut aussi désigner les pratiques qu’une personne peut adopter pour rester en sécurité en ligne ou qu’une entreprise peut utiliser pour sécuriser les bâtiments qu’elle occupe.
Cyberstalking
Le cyberstalking est un harcèlement répété et prémédité qui se produit principalement en ligne ou via d’autres outils électroniques. Il peut impliquer des intimidations et des menaces à la sécurité personnelle.

D

Dark Web
Le Dark Web est la partie de l’Internet qui ne peut être accessible qu’à l’aide d’un logiciel spécifique. La plupart de la navigation sur le Web se fait sur une petite partie (5-10 %) du Web mondial total ; on appelle cela parfois le Web de Surface. Les autres 90-95 %—le Deep Web—correspondent en fait à tout le contenu non indexé par les moteurs de recherche. Le Dark Web, à son tour, est une partie fractionnaire du plus grand Deep Web ; il nécessite des navigateurs spéciaux pour être consulté et navigué.
Deep Web
Le Deep Web est la partie de l’Internet qui n’est pas indexée par les moteurs de recherche traditionnels. Il nécessite souvent un identifiant (comme un nom d’utilisateur et un mot de passe) ou un logiciel spécial pour y accéder. La partie du Web accessible via les moteurs de recherche, parfois appelée Web de Surface, n’est en réalité qu’une petite portion du Web mondial. La pièce beaucoup plus grande et moins visible est appelée Deep Web. Certaines estimations suggèrent que 90-95% du Web mondial est en réalité le Deep Web.
DNS
Le Domain Name System (DNS) est un protocole Internet qui permet à un navigateur et à un système d’exploitation de rechercher les adresses IP correspondant aux noms de domaine. Les adresses IP et les noms de domaine sont chacun un type d’identifiant pour les appareils sur Internet. Les adresses IP sont numériques (comme 203.0.113.43), tandis que les noms de domaine sont lisibles par l’homme (comme « brave.com »).
Données personnelles
Dans un environnement numérique, les données personnelles sont des informations qui peuvent être utilisées pour décrire des attributs ou même identifier un individu. Cela inclut des informations qui identifient directement une personne, comme le nom, l’adresse e-mail ou le numéro de sécurité sociale. Les données personnelles peuvent également inclure des types d’informations moins évidents, comme l’adresse IP, les cookies du navigateur, les données de géolocalisation ou les données biométriques qui, lorsqu’elles sont combinées, peuvent identifier quelqu’un de manière unique.
Données stockées
Le stockage est un terme général en informatique qui signifie conserver des données sur une période de temps. Dans le contexte des navigateurs Web, il a une signification plus spécifique : les navigateurs Web réservent une quantité limitée d’espace sur votre appareil, où les sites Web peuvent stocker des données. Cela s’appelle généralement « stockage local » Les utilisations courantes du stockage local consistent à stocker vos paramètres pour le site (comme vos préférences en matière de mode sombre / clair) et à sauvegarder le travail en cours. Certains sites peuvent également utiliser le stockage local pour activer des fonctionnalités hors ligne limitées (comme la possibilité de continuer à modifier un document Google, même sans connexion Wi-Fi).

E

Empreinte numérique
Une empreinte numérique est la trace de données créée par l’activité en ligne d’une personne. Ces activités incluent des choses comme rechercher sur le Web, visiter les réseaux sociaux, et faire des achats en ligne, ainsi que des sources de données moins évidentes comme la localisation physique ou les visites de sites web. Les entreprises collectent, échangent et analysent les données d’empreinte numérique, et utilisent ces données pour créer des profils de personnes (souvent, bien que pas toujours, à des fins de publicité ciblée).
Extension
Une extension de navigateur (souvent appelée simplement « extension ») est une mini-application qui peut être téléchargée et ajoutée à un navigateur Web pour améliorer ses fonctionnalités de base ou pour ajouter une nouvelle fonctionnalité. Les extensions de navigateur courantes incluent les bloqueurs de pub, les correcteurs orthographiques, les outils de mode sombre / modification visuelle et les portefeuilles crypto.ds Les extensions sont généralement créées par des tiers (c’est-à-dire pas par le navigateur) et ne sont pas toujours contrôlées ou vérifiées pour les risques de sécurité / confidentialité.

F

FAI
Un fournisseur d’accès à Internet (FAI) peut fournir un accès au Web pour la maison ou le travail, ainsi que des services comme l’enregistrement de noms de domaine et l’hébergement Web. Pour de nombreux utilisateurs Internet à domicile, être en ligne signifie que toutes les données doivent passer par un FAI (et ce FAI peut voir tout votre trafic et votre activité en ligne à moins que vous ne preniez des mesures pour l’empêcher). Quelques exemples de FAI incluent Comcast, AT&T et Verizon.
Fenêtre de navigation privée (mode incognito)
Une fenêtre de navigation privée (ou fenêtre incognito) est une fenêtre de navigateur qui oublie tout ce que vous y avez fait lorsque vous la fermez. Différents navigateurs utilisent des noms différents pour la même fonctionnalité. Brave, Safari et Firefox utilisent « fenêtre de navigation privée » ; tandis que Chrome utilise « fenêtre incognito » et Edge utilise « fenêtre InPrivate ». Notez que cet « oubli » ne concerne que les données stockées sur votre appareil.
Fingerprinting
Une empreinte numérique est une combinaison de plusieurs caractéristiques de votre navigateur et appareil qui vous identifie de manière unique à un site. Le fingerprinting est une technique de traçage qui ne repose pas sur les cookies, que de plus en plus de navigateurs bloquent par défaut.

G

Géolocalisation
La géolocalisation est le processus qui permet de déterminer la position physique d’un appareil, soit via GPS, réseau cellulaire, système Wi-Fi, signal Bluetooth ou suivi d’adresse IP. Bien que certaines de ces méthodes ne fournissent qu’une localisation approximative, d’autres peuvent déterminer une localisation très précise voire même l’altitude.
Gestionnaire de mots de passe
Un gestionnaire de mots de passe est un logiciel qui stocke les noms d’utilisateur et mots de passe de vos comptes en ligne. Il peut remplir automatiquement les noms d’utilisateur et mots de passe sur les pages de connexion. Il génère également de nouveaux mots de passe aléatoires et synchronise vos mots de passe sur plusieurs appareils. L’utilisation d’un gestionnaire de mots de passe peut vous éviter bien des tracas et, si elle est utilisée correctement, améliorer considérablement votre confidentialité, sécurité et confort en ligne.

H

Hachage
L’hachage transforme des données de n’importe quelle taille en une chaîne alphanumérique de longueur fixe et prédéterminée. Une fonction de hachage est irréversible ; il n’est pas possible de déterminer les données d’entrée originales à partir du résultat de la fonction de hachage. Cela rend l’hachage idéal pour le stockage sécurisé de données. L’hachage peut convertir n’importe quel type ou volume de données, comme le titre d’un livre, le texte entier d’un livre ou le fichier d’illustration de la couverture. Chacun de ces éléments de données peut être haché en chaînes de même longueur fixe. Une fonction de hachage peut viser à maximiser la probabilité d’unicité des données transformées.
Hacktivisme
L’hacktivisme (un mot-valise des mots hacking et activisme) est l’utilisation de la technologie pour atteindre des objectifs liés à l’activisme, tels que l’accès aux données ou l’influence sur la fonctionnalité du réseau d’autrui. Tant l’activisme traditionnel que l’hacktivisme tentent d’influencer les situations politiques et sociales; la principale différence étant qu’un hacktiviste utilisera des outils informatiques pour atteindre ses objectifs. Tout comme pour l’activisme traditionnel, les actions d’un hacktiviste peuvent être considérées comme juridiquement ambiguës.
Hameçonnage (phishing)
L’hameçonnage (phishing) désigne le vol de mots de passe en dupant les gens, en utilisant un site web faux qui imite un site légitime. L’hameçonnage se fait souvent par e-mail, l’expéditeur prétendant être une personne ou une entreprise connue. Les messages d’hameçonnage invoquent généralement un sentiment d’urgence ou de panique, et incitent les lecteurs à agir immédiatement.
HTML
L’HTML (acronyme de « HyperText Markup Language ») est un système de notations spéciales qui précise l’apparence et le fonctionnement d’une page web. L’HTML permet la transmission des pages web, comme leur texte, images, tableaux, liens, formulaires, etc., via Internet vers votre appareil. L’HTML est le langage de codage (ou « balisage ») standard utilisé pour construire des pages qui s’affichent dans un navigateur web.
HTTPS
HTTPS (HyperText Transfer Protocol Secure) est une version sécurisée de HTTP, la méthode standardisée par laquelle les navigateurs Web et serveurs Web communiquent entre eux via un réseau. HTTPS protège généralement les données en transit entre un serveur (où un site ou une application « réside ») et le client (le téléphone ou l’ordinateur) que vous utilisez pour naviguer. Certains navigateurs mettent désormais automatiquement à niveau les sites vers HTTPS ou vous avertissent si HTTPS n’est pas disponible; les sites où HTTPS n’est pas disponible doivent être visités avec prudence.

I

Ingénierie sociale
L’ingénierie sociale décrit une variété de tactiques utilisées par les acteurs malveillants pour tromper un individu afin qu’il fasse quelque chose qu’il ne ferait pas normalement, surtout (mais pas exclusivement) en ligne. Le hameçonnage est un type courant d’ingénierie sociale en ligne ; d’autres incluent les scarewares, le prétexte et le pharming. Le succès d’une attaque d’ingénierie sociale repose souvent sur la manipulation d’une personne plutôt que sur l’attaque d’un système complet ou d’un logiciel ou matériel d’une entreprise.
Internet des objets
L’Internet des objets (IdO) est le réseau de dispositifs physiques, véhicules, appareils ménagers, et d’autres objets connectés à Internet ou entre eux, et capables d’échanger des données. Le terme « Internet des objets » englobe à la fois les dispositifs et la structure de réseau qui les soutient. Alors qu’Internet peut être caractérisé comme destiné à partager des informations et à connecter des personnes et des organisations, l’Internet des objets concerne les objets physiques. Il permet spécifiquement à un utilisateur, un autre dispositif ou un programme de surveiller et contrôler ces objets physiques à distance.
IPFS
IPFS signifie Interplanetary File System, un système de partage de fichiers peer-to-peer décentralisé. Différent du schéma Internet commun (HTTP/HTTPS), IPFS est un protocole (ou système) Internet qui permet d’accéder au contenu sans passer par un serveur centralisé. IPFS offre une expérience Web similaire à HTTP/HTTPS, mais avec un temps de réponse plus rapide et une fiabilité améliorée. Il déplace aussi le pouvoir et le contrôle de l’Internet hors des mains de la Big Tech.

K

Keylogger
Un keylogger est un type de logiciel ou de matériel utilisé pour surveiller et enregistrer les frappes sur un ordinateur ou un appareil. Un keylogger peut être installé et fonctionner avec ou sans l’autorisation de l’utilisateur de l’appareil. Le résultat est un fichier lisible, contenant tout ce que l’utilisateur de l’appareil a tapé. Ce fichier peut ensuite être transmis à une autre personne.
KYC
KYC stands for « Know Your Customer » Le terme fait référence aux pratiques que les institutions financières ; comme les banques et les services de paiement ; utilisent pour s’assurer qu’elles connaissent les véritables identités des personnes et des organisations qu’elles servent, et pour évaluer les risques de les servir. Le terme peut également se référer aux réglementations gouvernementales qui exigent ces pratiques. Les régulateurs financiers exigent des institutions qu’elles aient un KYC robuste dans le cadre de leurs efforts pour lutter contre la criminalité financière.

L

Liste blanche
Une liste blanche est une liste d’entités ou de ressources pré-approuvées jugées sûres ou acceptables. Une liste blanche d’entités peut indiquer qui a accès à un système ou avec qui il est sûr d’échanger des communications. Une liste blanche de ressources peut contenir des sites web, des logiciels ou des applications identifiés comme sûrs à utiliser. L’utilisation d’une liste blanche améliore la sécurité en ligne en empêchant les interactions indésirables avec des hackers, des tentatives de hameçonnage ou des activités liées à des logiciels malveillants.
Liste de filtres
Une liste de filtres est une liste de critères que les bloqueurs de pub et les bloqueurs de traqueurs utilisent pour déterminer quel contenu bloquer. Cela peut inclure des publicités, des traqueurs, des pop-ups, des notifications de consentement aux cookies, ou d’autres désagréments sur les sites web.
Logiciel malveillant
Un logiciel malveillant est tout logiciel qui a une intention malveillante. Les usages courants des logiciels malveillants sont de voler des informations privées; voler ou extorquer de l’argent, perturber les infrastructures, ou simplement causer le chaos. Les exemples de logiciels malveillants incluent les virus ; les chevaux de Troie (Trojans), les rançongiciels (ransomware), et les logiciels espions (spyware). Lorsque vous naviguez sur le Web, il est important de prendre des mesures adéquates pour vous protéger contre les logiciels malveillants.
Lutte contre le blanchiment de capitaux
La lutte contre le blanchiment de capitaux (ou AML pour son acronyme en anglais) fait référence aux pratiques que les institutions financières, comme les banques et les services de paiement, utilisent pour s’assurer que l’argent de leurs clients ne provient pas d’activités illégales. Les régulateurs financiers exigent des institutions qu’elles aient un AML robuste dans le cadre de leurs efforts pour lutter contre la criminalité financière.

M

Métadonnées
Essentiellement, les métadonnées sont des données sur les données; elles sont souvent (mais pas toujours) des informations lisibles par machine qui déterminent la structure ou l’organisation des informations ou contenus lisibles par l’homme. Les métadonnées peuvent apparaître sur les sites web, les bases de données, ou ailleurs.
Moteur de recherche
Un moteur de recherche est un service accessible via le Web, qui trouve des informations sur le Web en réponse à vos requêtes. Le moteur de recherche le plus utilisé de loin est la recherche Google, généralement appelé simplement « Google ». La recherche Google est tellement omniprésente que « googler » est devenu un verbe signifiant « rechercher sur Internet ». Certaines grandes plateformes, comme YouTube, disposent d’une fonctionnalité de recherche qui ne trouve que les éléments sur ce site (vidéos et chaînes, dans le cas de YouTube). Cette fonctionnalité est également parfois appelée « moteur de recherche ».

N

Navigateur
Un navigateur (ou navigateur Web) est une application pour votre ordinateur, tablette ou smartphone qui vous permet de consulter et d’interagir avec des sites Web. Le navigateur « appelle » le serveur sur lequel un site Web est hébergé, puis rend ce site de manière intelligible pour vous. Notez qu’un navigateur est différent d’un moteur de recherche.
Navigation sécurisée
La navigation sécurisée est un service, géré par Google, qui répertorie les sites web frauduleux ou malveillants. Il est intégré à plusieurs grands navigateurs, comme Brave, Chrome, Safari et Firefox, pour vous avertir si vous êtes sur le point de visiter un tel site. Edge utilise un service similaire (quoique légèrement différent) géré par Microsoft.

O

OAuth
OAuth, abréviation de « open authorization », est un protocole ouvert couramment utilisé pour permettre aux sites web ou aux applications d’accéder aux informations des utilisateurs stockées sur d’autres sites, sans partager de mots de passe. Avec OAuth, une personne peut permettre de manière sélective et sécurisée à deux sites de communiquer directement afin de faciliter une tâche particulière. OAuth donne la permission ou l’autorisation d’accéder aux données, ce qui est différent de l’authentification d’une identité (comme lorsqu’un utilisateur se connecte à un service).
OIDC
OIDC (OpenID Connect) est un protocole d’authentification alternative où le service ou l’application utilise un service tiers pour authentifier l’utilisateur. L’OIDC est également utilisé pour les applications d’authentification unique (SSO) qui permettent à un utilisateur de se connecter une fois pour accéder à plusieurs applications connexes. Pour l’utilisateur, l’OIDC peut offrir une meilleure sécurité tout en simplifiant le processus de connexion. Il peut également soutenir les services et applications offrant l’OIDC aux utilisateurs en déléguant une partie de la responsabilité en matière de sécurité et des efforts de codage à l’authentificateur tiers.
Open source
Le logiciel open source est un logiciel dont le code source - les instructions qui définissent ce que fait le logiciel - est publié et librement disponible. L’opposé de l’open source est le code source fermé. Le code source est lisible par les humains, et les développeurs de logiciels créent des logiciels en l’écrivant. Cependant, pour exécuter un logiciel sur un appareil, le code source doit être transformé en une forme qui est principalement illisible pour les humains. Cette forme illisible est ce que vous obtenez lorsque vous téléchargez une application. Le logiciel open source est souvent développé de manière collaborative et est considéré comme un bien public, libre pour toute utilisation. Le navigateur Brave, le système d’exploitation Linux et OpenOffice sont des exemples de logiciels open source.

P

Pare-feu
Un pare-feu est un élément central d’un programme de sécurité qui surveille et contrôle le trafic entrant et sortant d’un appareil (comme un téléphone ou un ordinateur) ou de tout un réseau. Un pare-feu est placé entre l’appareil ou le réseau sécurisé et un réseau non sécurisé ou non fiable. Tout le trafic entre les deux points doit passer par le pare-feu, où il peut être évalué pour satisfaire des règles de sécurité prédéfinies. Le trafic qui ne respecte pas ces règles est arrêté au niveau du pare-feu.
Partition
La partition est le processus de séparation des données de navigation d’un individu d’un site web à un autre, en tant que contre-mesure contre les traqueurs intégrés dans les publicités tierces. Sinon, ces traqueurs tenteront d’identifier les individus et de suivre leur activité sur les sites web.
Politique de confidentialité
Une politique de confidentialité est un document d’une entreprise ou d’une organisation qui décrit comment ils collectent et stockent les informations personnelles, ce qu’ils en font et quels sont vos droits par rapport à vos informations personnelles.

R

Rançongiciel
Un rançongiciel, aussi connu sous le nom de ransomware, est un type de logiciel malveillant (malware) qui chiffre le contenu de votre appareil, le rendant inutilisable, puis propose de restaurer votre appareil (votre téléphone, ordinateur ou tablette) en échange d’un paiement à l’opérateur du rançongiciel.
Réponse aux incidents
Une réponse aux incidents est une série d’actions entreprises par une organisation lorsqu’elle fait face à un événement tel qu’une violation de données ou une cyberattaque. Les actions menées pour répondre à l’incident incluent la préparation, la détection, le confinement, l’éradication et la récupération. Un incident peut être toute activité indésirable du réseau ou du système qui compromet la sécurité informatique et la sécurité réseau.
Réseau pair-à-pair
Un réseau pair-à-pair (P2P) est un ensemble d’ordinateurs connectés sans contrôleur unique. Chaque ordinateur participant, appelé pair ou nœud, est à la fois utilisateur et fournisseur de ressources. Les pairs contribuent à un réseau P2P en partageant des ressources telles que l’espace de stockage, les capacités de traitement, et la bande passante. Un réseau P2P est décentralisé, ce qui le distingue du modèle traditionnel client/serveur où un serveur fournit uniquement du contenu et un client utilise uniquement du contenu.
Ressource
Une ressource est tout ce qui peut être utilisé pour effectuer une tâche ou atteindre un objectif. En informatique, les ressources système se réfèrent à des éléments tels que le CPU, la mémoire, le stockage sur disque dur, la bande passante réseau et la durée de vie de la batterie.
Retargeting
Le retargeting est un type spécifique de ciblage publicitaire, dans lequel vous voyez des publicités pour quelque chose que vous avez montré un intérêt à acheter. Par exemple, si vous mettez un article dans votre panier sur un site e-commerce sans finaliser l’achat, vous pourriez commencer à voir des publicités pour cet article partout sur le Web. Ces publicités sont des publicités ciblées.
RGPD
Le règlement général sur la protection des données (RGPD) est une loi de l’Union européenne (UE). Il octroie aux individus des droits sur l’utilisation de leurs données personnelles et établit des règles que les entreprises et les organisations doivent suivre lors de la collecte et de l’utilisation des données personnelles des individus. Le RGPD est en vigueur depuis 2018.
Robustesse d’un mot de passe
La robustesse d’un mot de passe est la mesure de la sécurité d’un mot de passe, généralement basée sur sa longueur, sa complexité et son unicité. La robustesse d’un mot de passe est souvent décrite en termes du temps qu’il faudrait pour deviner (ou « craquer ») correctement ce mot de passe en utilisant les outils logiciels et matériels actuels.
Rootkit
Un rootkit est généralement (mais pas toujours) un type de logiciel malveillant conçu pour donner à quelqu’un d’autre, comme un pirate informatique, le contrôle d’un appareil ou de ses logiciels. Un rootkit peut masquer sa présence à l’utilisateur de l’appareil, même lorsqu’il fonctionne activement. Il peut être difficile, voire impossible, de réparer un appareil, qu’il s’agisse d’un ordinateur, d’un téléphone ou d’une tablette, une fois qu’un rootkit malveillant est installé.

S

Script
Un script est une séquence d’instructions pouvant être exécutée par un ordinateur ou un langage de programmation. Un script est un type courant de programme informatique. Sa caractéristique principale est qu’il n’a pas besoin d’être compilé avant d’être exécuté. Il est interprété et exécuté en temps réel.
Sécurité
La sécurité informatique est la protection des dispositifs informatiques, des réseaux et des données contre les menaces externes.
Sécurité de l’information
La sécurité de l’information fait référence aux outils et procédures qu’une organisation adopte pour protéger les informations et les systèmes associés contre les accès, l’utilisation, la divulgation, la perturbation, la modification ou la destruction non autorisés. Toutes les organisations traitent certaines informations, qu’il s’agisse de propriété intellectuelle, de documents classifiés ou de données d’utilisateurs ou de clients. Protéger ces informations peut impliquer la technologie, la sécurité physique et bien plus encore.
Sécurité réseau
La sécurité réseau fait référence aux processus et outils qu’une organisation utilise pour surveiller son réseau, contrôler l’accès et détecter les activités non autorisées, et prévenir les dommages au réseau et le vol de ses données. La sécurité réseau s’intéresse à qui a accès à quelles données, et quelles permissions ils ont concernant ces données, ainsi qu’à l’utilisation du réseau en général. Les outils et processus de sécurité réseau peuvent être appliqués pour protéger aussi bien les grandes organisations que les petits réseaux comme un domicile ou un petit bureau.
Serveur
Un serveur est un logiciel ou matériel dont le but est d’offrir un service sur un réseau informatique, tel qu’Internet. Les serveurs peuvent être des machines physiques, des machines virtuelles ou des logiciels qui remplissent des fonctions similaires à celles des serveurs. Les consommateurs du service sont appelés clients. Le terme « client » peut se référer à une personne utilisant le service, ou à un logiciel (comme un navigateur Web) ou matériel (comme un téléphone ou un ordinateur) que la personne utilise pour accéder au service.
Spam
Le spam est une communication indésirable et non sollicitée. Peut prendre la forme d’e-mails, de messages texte (SMS) ou d’appels, envoyés en masse à de nombreux destinataires en même temps.
Spoofing
Le spoofing, ou attaque par usurpation d’identité, est la falsification de données ou d’informations pour tromper ou induire en erreur ; souvent lors d’une cyberattaque. Un acteur malveillant falsifiera une communication (comme un SMS ou un e-mail) ou un site Web pour paraître légitime. L’intention est de tromper sa cible afin qu’elle fournisse des données ou de l’argent, qu’elle accède à un système, ou qu’elle installe un logiciel malveillant.

T

Test d’intrusion
Le test d’intrusion est un processus qui audite la sécurité d’un système ou d’un réseau en simulant une cyberattaque. L’objectif d’un test d’intrusion est d’identifier légalement et en toute sécurité les points de vulnérabilité potentiels d’un système. Cela permet de corriger les faiblesses avant qu’elles soient exploitées par de vrais attaquants. Les testeurs d’intrusion utilisent souvent les mêmes outils et approches que les attaquants. Ils testent tous les aspects du système, comme le matériel, les logiciels, la sécurité physique, ainsi que la formation et l’activité du personnel.
Tokenisation
La tokenisation des données est le processus consistant à remplacer un élément de données sensibles par un équivalent non sensible, connu sous le nom de token, qui n’a pas de signification ou de valeur en dehors de l’application spécifique pour laquelle il a été créé. La tokenisation protège les données sensibles contre une exposition indésirable, tant lors du transfert que pendant le stockage. Elle est donc une mesure de sécurité très prisée, respectant les normes de conformité établies par plusieurs instances gouvernantes chargées de garantir la sécurité des données. La tokenisation des données est devenue très populaire, en particulier pour les transactions financières.
Traqueur
Un traqueur est un petit morceau de logiciel, intégré dans un site web; qui enregistre votre activité sur le site. Les traqueurs envoient des informations sur l’activité qu’ils ont enregistrée à un serveur de traçage, appartenant à l’entreprise qui a créé le traqueur. Les publicités web incluent habituellement des traqueurs, bien que vous ne puissiez pas le détecter en les regardant. Les boutons de réseaux sociaux sur d’autres sites (comme les boutons « J’aime ») incluent aussi des traqueurs. La plupart des traqueurs sont invisibles.

U

URL
Une URL (abréviation de Uniform Resource Locator) est une chaîne de lettres, de chiffres et de caractères spéciaux qui identifie un endroit sur Internet, comme un site web, et fournit une méthode pour y accéder. Lors de la navigation sur le Web, les URL apparaissent dans la barre d’adresses de votre navigateur, comme avec https://www.brave.com/glossary. Pour cette raison, les URL sont parfois appelées « adresses »
UTM
Un UTM est un paramètre pouvant être ajouté à la fin d’une adresse de site web (ou URL); il partage des informations sur l’origine de l’URL. Les UTM sont un moyen courant pour les marketeurs d’apprendre comment les visiteurs trouvent leur site; ils sont souvent associés au suivi.

V

Violation de données
L’accès non autorisé ou la divulgation d’informations sensibles, souvent en raison d’une cyberattaque ou d’une erreur humaine. Les violations se produisent lorsque des données stockées dans un système (souvent celui d’une entreprise ou d’un gouvernement) se retrouvent entre de mauvaises mains. Une violation de données peut être préjudiciable à la fois pour les propriétaires de la base de données et pour les personnes dont les données ont été divulguées.
VPN
Un réseau privé virtuel (VPN) permet aux données d’être envoyées de votre appareil via Internet (c’est-à-dire vers un site web) via un tunnel crypté. Les VPN peuvent être utilisés pour accéder à distance à des réseaux privés, ou pour protéger des informations personnelles comme votre adresse IP; ils permettent généralement une confidentialité et une sécurité accrues. Mais notez que tous les VPN ne se valent pas.

W

Web scraping
Le Web scraping est le processus de collecte de contenu publiquement accessible à partir d’un site web et de sauvegarde dans une base de données, un fichier ou une feuille de calcul, pour une analyse ultérieure. Le Web scraping est généralement effectué en utilisant des bots (ou robots d’indexation) en combinaison avec une interface de contrôle. Les bots et les robots d’indexation sont des logiciels conçus pour visiter plusieurs sites web, ou pages d’un site, et collecter les données souhaitées sur les contenus de ces sites et pages. Le Web scraping collecte les données générées par l’indexation ciblée des sites web, et traite ces données pour trouver les informations spécifiques recherchées. Le Web scraping peut aussi être un processus manuel, mais les outils automatisés sont beaucoup plus efficaces, et plus courants.
WebRTC
WebRTC, une abréviation pour Web Real-Time Communication, est un protocole Internet qui permet la communication audio et vidéo directement dans les navigateurs Web, ainsi que l’échange de fichiers de données. WebRTC prend en charge des applications comme la vidéoconférence (par exemple, les réunions Zoom), la communication avec des appareils compatibles avec Internet (par exemple, des thermostats intelligents), le jeu en ligne à multiple joueurs, et bien plus encore. Les capacités de WebRTC sont intégrées dans le navigateur choisi par l’utilisateur, il n’est donc pas nécessaire d’installer ou d’ouvrir un logiciel séparé pour se connecter avec d’autres personnes ou appareils.

Prêt à braver le nouvel Internet avec Brave ?

Brave a été conçu par une équipe de pionniers du Web axés sur les performances et la confidentialité. Aidez-nous à rendre la navigation meilleure.