Glossaire

Accès illicite

accès intentionnel, sans en avoir le droit, à l’ensemble ou à une partie d’un réseau de communications électroniques, d’un système d’information ou d’un équipement terminal ;

Algorithme

suite d’opérations mathématiques élémentaires à appliquer

Algorithme symétrique

algorithme de déchiffrement utilisant une même clé privée

Algorithme asymétrique

algorithme de chiffrement utilisant une clé publique pour chiffrer et une clé privée (différente) pour déchiffrer les messages ;

Attaque active

acte modifiant ou altérant les ressources ciblées par l’attaque (atteinte à l’intégrité, à la disponibilité et à la confidentialité des données) ;

Attaque passive

acte n’altérant pas sa cible (écoute passive, atteinte à la confidentialité) ;

Atteinte à l’intégrité

fait de provoquer intentionnellement une perturbation grave ou une interruption de fonctionnement d’un système d’information, d’un réseau de communications électroniques ou d’un équipement terminal, en introduisant, transmettant, endommageant, effaçant, détériorant, modifiant, supprimant ou rendant inaccessibles des données ;

Audit de sécurité

examen méthodique des composantes et des acteurs de la sécurité, de la politique, des mesures, des solutions, des procédures et des moyens mis en oeuvre par une organisation, pour sécuriser son environnement, effectuer des contrôles de conformité, des contrôles d’évaluation de l’adéquation des moyens (organisationnels, techniques, humains, financiers) investis au regard des risques encourus, d’optimisation, de rationalité et de performance ;

Authentification

critère de sécurité défini par un processus mis en oeuvre notamment pour vérifier l’identité d’une personne physique ou morale et s’assurer que l’identité correspond à l’identité de cette personne préalablement enregistrée ;

Chiffrement

toute technique qui consiste à transformer des données numériques en un format inintelligible en employant des moyens de cryptologie ;

Clé

dans un système de chiffrement, elle correspond à une valeur mathématique, un mot, une phrase qui permet, grâce à l’algorithme de chiffrement, de chiffrer ou de déchiffrer un message ;

Clé privée

clé utilisée dans les mécanismes de chiffrement asymétrique (ou chiffrement à clé publique), qui appartient à une entité et qui doit être secrète ;

Clé publique

clé servant au chiffrement d’un message dans un système asymétrique et donc librement diffusé ;

Clé secrète

clé connue de l’émetteur et du destinataire servant de chiffrement et de déchiffrement des messages et utilisant le mécanisme de chiffrement symétrique ;

Code source

ensemble des spécifications techniques, sans restriction d’accès ni de mise en oeuvre, d’un logiciel ou protocole de communication, d’interconnexion, d’échange ou d’un format de données ;

Code de conduite

ensemble de règles, notamment les chartes d’utilisation, en conformité avec la présente loi, afin d’instaurer un usage correct des ressources informatiques, des réseaux et des communications électroniques de la structure concernée et homologué par l’Instance de contrôle et de protection des données à caractère personnel ;

Commerce électronique

activité commerciale exercée à titre habituel principal ou accessoire, par laquelle une personne effectue ou assure par voie électronique la fourniture de biens, de services et d’informations ou données sous forme électronique, même s’ils ne sont pas rémunérés par ceux qui les reçoivent ; est également considéré comme commerce électronique, tout service consistant à fournir des informations en ligne, des communications commerciales, des outils de recherche, d’accès ou de récupération de données, d’accès à un réseau de communications ou d’hébergement d’informations, même s’ils ne sont pas rémunérés par ceux qui les reçoivent ;

Communication au public par voie électronique

toute mise à disposition du public ou de catégories de public, par un procédé de communication électronique, de signes, de signaux, d’écrits, d’images, de sons ou de messages de toute nature qui n’ont pas le caractère d’une correspondance privée ;

Communication électronique

les émissions, transmissions ou réceptions de signes, de signaux, d’écrits, d’images ou de sons, par voie électromagnétique ou optique ;

Communication électronique indirecte

tout message de texte, de voix, de son, d’image envoyé via un réseau de communications électroniques et stocké sur le réseau ou sur un terminal de communication jusqu’à réception dudit message ;

Confidentialité

maintien du secret des informations et des transactions afin de prévenir la divulgation non autorisée d’informations aux non destinataires permettant la lecture, l’écoute, la copie illicite d’origine intentionnelle ou accidentelle durant leur stockage, traitement ou transfert ;

Contenu

ensemble d’informations relatives aux données appartenant à des personnes physiques ou morales, transmises ou reçues à travers les réseaux de communications électroniques et les systèmes d’information ;

Contenu illicite

contenu portant atteinte à la dignité humaine, à la vie privée, à l’honneur ou à la sécurité nationale ;

Conventions secrètes

les clés non publiées nécessaires à la mise en oeuvre d’un moyen ou d’une prestation de cryptologie

Consentement de la personne concernée

toute manifestation de volonté expresse, non équivoque, libre, spécifique et informée par laquelle la personne concernée ou son représentant légal, judiciaire ou conventionnel accepte que ses données à caractère personnel fassent l’objet d’un traitement manuel ou électronique ;

Courrier électronique

tout message, sous forme de texte, de voix, de son ou d’image, envoyé par un réseau public de communications électroniques, stocké sur un serveur du réseau ou dans l’équipement terminal du destinataire, jusqu’à ce que ce dernier le récupère ;

Cryptage

utilisation de codes ou signaux non usuels permettant la conservation des informations à transmettre en des signaux incompréhensibles par les tiers ;

Cryptanalyse

ensemble des moyens qui permet d’analyser une information préalablement chiffrée en vue de la déchiffrer ;

Cryptogramme

message chiffré ou codé ;

Cryptographie

application des mathématiques permettant d’écrire l’information, de manière à la rendre inintelligible à ceux ne possédant pas les capacités de la déchiffrer ;

Cryptologie

la science relative à la protection et à la sécurité des informations notamment pour la confidentialité, l’authentification, l’intégrité et la non répudiation ;

Cryptologie (Moyens de)

l’ensemble des outils scientifiques et techniques (matériel ou logiciel) qui permettent de chiffrer et/ou de déchiffrer ;

Cryptologie (Prestation de)

toute opération visant la mise en oeuvre, pour le compte de soi ou d’autrui, des moyens de cryptologie ;

Cryptologie (Activité de)

toute activité ayant pour but la production, l’utilisation, l’importation, l’exportation ou la commercialisation des moyens de cryptologie ;

Cybercriminalité

ensemble des infractions s’effectuant à travers le cyberespace par des moyens autres que ceux habituellement mis en oeuvre, et de manière complémentaire à la criminalité classique ;

Cybersécurité

capacité des réseaux de communications électroniques et des systèmes d’information à résister, à un niveau de confiance donné, à des actions qui compromettent la disponibilité, l’authenticité, l’intégrité ou la confidentialité de données stockées, transmises ou traitées, et des services connexes que lesdits réseaux ou systèmes d’information offrent ou rendent accessibles. La cybersécurité est assurée par la mise en oeuvre d’un ensemble de mesures de prévention, de protection et de dissuasion d’ordre technique, organisationnel, juridique, financier, humain, procédural et autres actions ;

Déchiffrement

opération inverse du chiffrement ;

Déni de service

attaque par saturation d’une ressource du système d’information ou du réseau de communications électroniques, afin qu’il s’effondre et ne puisse plus réaliser les services attendus de lui ;

Déni de service distribué

attaque simultanée des ressources du système d’information ou du réseau de communications électroniques, afin de les saturer et amplifier les effets d’entrave ;

Dépasser un accès autorisé

le fait d’accéder à un système d’information et d’utiliser un tel accès pour obtenir ou modifier des données dans une partie de l’ordinateur où le titulaire n’est pas autorisé d’accéder ;

Disponibilité

critère de sécurité permettant que les ressources des réseaux de communications électroniques, des systèmes d’information ou des équipements terminaux soient accessibles et utilisables selon les besoins (le facteur temps) ;

Dispositif de création de signature électronique

Dispositif de création de signature électronique : ensemble d’éléments logiciels ou matériels permettant la création d’une signature électronique ;

Dispositif de vérification de signature électronique

ensemble d’éléments logiciels ou matériels permettant la vérification d’une signature électronique ;

Dommage

toute atteinte à l’intégrité ou à la disponibilité des données, d’un programme, d’un système ou d’une information ;

Données

représentation de faits, d’informations ou de notions sous une forme susceptible d’être traitée par un équipement terminal, y compris un programme permettant à ce dernier d’exécuter une fonction ;

Données à caractère personnel

toute information relative à une personne physique identifiée ou identifiable directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments, propres à son identité physique, physiologique, génétique, psychique, culturelle, sociale ou économique ;

Données de connexion

ensemble de données relatives au processus d’accès dans une communication électronique ;

Données de trafic

données ayant trait à une communication électronique indiquant l’origine, la destination, l’itinéraire, l’heure, la date, la taille et la durée de la communication ou le type du service sous-jacent ;

Données informatisées

toute représentation de faits, d’informations ou de concepts sous une forme qui se prête à un traitement informatique ;

Données sensibles

toutes les données à caractère personnel relatives à l’origine raciale ou ethnique, aux opinions ou activités religieuses, philosophiques, politiques, syndicales, à la vie sexuelle, à la santé, aux mesures d’ordre social, aux poursuites, aux sanctions pénales ou administratives ;

Double criminalité

une infraction punie à la fois dans l’État où un suspect est détenu et dans l’État demandant que le suspect soit remis ou transféré ;

Equipement terminal

appareil, installation ou ensemble d’installations destiné à être connecté à un point de terminaison d’un système d’information et émettant, recevant, traitant, ou stockant des données d’information ;

Equipement d’interception

tout appareil ou dispositif d’interception de communications électroniques ou de captation de données informatiques ;

Fournisseur des services de communications électroniques

personne physique ou morale fournissant les prestations consistant entièrement ou principalement en la fourniture de communications électroniques ;

Gravité de l’impact

appréciation du niveau de gravité d’un incident, pondéré par sa fréquence d’apparition ;

Information

tout élément de connaissance susceptible d’être représenté et exprimé sous forme écrite, visuelle, sonore, numérique, ou autre à l’aide de conventions pour être utilisé, conservé, traité ou communiqué ;

Infrastructure essentielle

réseau de communications électroniques ou système d’information indispensable à la fourniture des services essentiels ;

Intégrité des données

critère de sécurité définissant l’état d’un réseau de communications électroniques, d’un système d’information ou d’un équipement terminal qui est demeuré intact et permet de s’assurer que les ressources n’ont pas été altérées (modifiées ou détruites) d’une façon tant intentionnelle qu’accidentelle, de manière à assurer leur exactitude, leur fiabilité et leur pérennité ;

Interception illégale

accès sans en avoir le droit ou l’autorisation, aux données d’un réseau de communications électroniques, d’un système d’information ou d’un équipement terminal ;

Interception légale

accès autorisé aux données d’un réseau de communications électroniques, d’un système d’information ou d’un équipement terminal ;

Interconnexion des données à caractère personnel

tout mécanisme de connexion consistant en la mise en relation de données traitées pour une finalité déterminée avec d’autres données traitées pour des finalités identiques ou non, ou liées par un ou plusieurs responsables de traitement ;

Intrusion par défi intellectuel

accès intentionnel et sans droit dans un réseau de communications électroniques ou dans un système d’information, dans le but de relever un défi intellectuel pouvant contribuer à l’amélioration des performances du système de sécurité de l’organisation ;

Logiciel espion

type particulier de logiciel trompeur collectant les informations personnelles (sites web les plus visités, mots de passe, etc.) auprès d’un utilisateur du réseau de communications électroniques ;

Logiciel potentiellement indésirable

logiciel représentant des caractéristiques d’un logiciel trompeur ou d’un logiciel espion ;

Logiciel trompeur

logiciel effectuant des opérations sur un équipement terminal d’un utilisateur sans informer préalablement cet utilisateur de la nature exacte des opérations que ce logiciel va effectuer sur son équipement terminal ou sans demander à l’utilisateur s’il consent à ce que le logiciel procède à ces opérations ;

Message clair

version intelligible d’un message et compréhensible par tous ;

Mineur ou Enfant

toute personne physique âgée de moins de 18 ans au sens de la Charte Africaine sur les droits et le bien-être de l’Enfant et de la convention des Nations Unies sur les droits de l’enfant ;

Moyen de cryptographie

équipement ou logiciel conçu ou modifié pour transformer des données, qu’il s’agisse d’informations ou de signaux, à l’aide de conventions secrètes ou pour réaliser une opération inverse avec ou sans convention secrète afin de garantir la sécurité du stockage ou de la transmission de données, et d’assurer leur confidentialité et le contrôle de leur intégrité ;

Moyen de paiement électronique

moyen permettant à son titulaire d’effectuer des opérations de paiement électronique ;

Non répudiation

critère de sécurité assurant la disponibilité de preuves qui peuvent être opposées à un tiers et utilisées pour prouver la traçabilité d’une communication électronique qui a eu lieu ;

Opérateur de services essentiels

tout opérateur, public ou privé, offrant des services essentiels au fonctionnement de la société ou de l’économie et dont la continuité pourrait être gravement affectée par des incidents touchant les réseaux de communications électroniques ou systèmes d’information nécessaires à la fourniture desdits services ;

Politique de sécurité

référentiel de sécurité établi par une organisation, reflétant sa stratégie de sécurité et spécifiant les moyens de la réaliser ;

Pornographie infantile

toute représentation visuelle d’un comportement sexuellement explicite y compris toute photographie, film, vidéo, image que ce soit fabriquée ou produite par voie électronique, mécanique ou par autres moyens où :

a) la production de telles représentations visuelles implique un mineur ;
b) ces représentations visuelles sont une image numérique, une image d’un ordinateur ou une image générée par un ordinateur où un mineur est engagé dans un comportement sexuellement explicite ou lorsque desimages de leurs organes sexuels sont produites ou utilisées à des fins principalement sexuelles et exploitées à l’insu de l’enfant ou non ;
c) cette représentation visuelle a été créée, adaptée ou modifiée pour qu’un mineur s’engage dans un comportement sexuellement explicite ;

Prestataire de services de cryptologie

toute personne, physique ou morale, qui fournit une prestation de cryptologie ;

Personne concernée

toute personne physique qui fait l’objet d’un traitement des données à caractère personnel ;

Prospection directe

tout envoi de message destiné à promouvoir, directement ou indirectement, des biens, des services ou l’image d’une personne vendant des biens ou fournissant des services ; elle vise aussi toute sollicitation effectuée au moyen de l’envoi de message, quel qu’en soit le support ou la nature notamment commerciale, politique ou caritative, destinée à promouvoir, directement ou indirectement, des biens, des services ou l’image d’une personne vendant des biens ou fournissant des services ;

Raciste et xénophobe en matière des technologies de l’information et de la communication

tout matériel écrit, toute image ou toute autre représentation d’idées ou de théories qui préconise ou encourage la haine, la discrimination ou la violence contre une personne ou un groupe de personnes, en raison de la race, de la couleur, de l’ascendance, de l’origine nationale ou ethnique ou de la religion ;

Services essentiels

tout service essentiel pour la sûreté publique, la défense nationale, la stabilité économique, la sécurité nationale, la stabilité internationale et pour la pérennité et la restauration du cyberespace critique ;

Sécurité

situation dans laquelle quelqu’un, quelque chose n’est exposé à aucun danger. Mécanisme destiné à prévenir un événement dommageable ou à en limiter les effets ;

Signature électronique

une donnée sous forme électronique, qui est jointe ou liée logiquement à d’autres données électroniques et qui sert de procédé d’identification ;

Sous-traitant

toute personne physique ou morale, publique ou privée, tout autre organisme ou association qui traite des données pour le compte du responsable du traitement ;

Système de détection

système permettant de détecter les incidents qui pourraient conduire aux violations de la politique de sécurité et permettant de diagnostiquer des intrusions potentielles ;

Système d’information

dispositif isolé ou groupe de dispositifs interconnectés ou apparentés, assurant par lui-même ou par un ou plusieurs de ses éléments, conformément à un programme, un traitement automatisé de données ;

Système informatique

tout dispositif isolé ou ensemble de dispositifs interconnectés ou apparentés, qui assure ou dont un ou plusieurs éléments assurent, en exécution d’un programme, un traitement automatisé de données informatiques, ainsi que les données informatiques traitées, stockées, récupérées ou transmises par ce dispositif ou cet ensemble de dispositifs en vue du fonctionnement, de l’utilisation, de la protection ou de la maintenance de celui-ci ;

Vulnérabilité

défaut de sécurité se traduisant soit intentionnellement, soit accidentellement par une violation de la politique de sécurité, dans l’architecture d’un réseau de communications électroniques, dans la conception d’un système d’information.