Glossaire
accès intentionnel, sans en avoir le droit, à l’ensemble ou à une partie d’un réseau de communications électroniques, d’un système d’information ou d’un équipement terminal ;
suite d’opérations mathématiques élémentaires à appliquer
algorithme de déchiffrement utilisant une même clé privée
algorithme de chiffrement utilisant une clé publique pour chiffrer et une clé privée (différente) pour déchiffrer les messages ;
acte modifiant ou altérant les ressources ciblées par l’attaque (atteinte à l’intégrité, à la disponibilité et à la confidentialité des données) ;
acte n’altérant pas sa cible (écoute passive, atteinte à la confidentialité) ;
fait de provoquer intentionnellement une perturbation grave ou une interruption de fonctionnement d’un système d’information, d’un réseau de communications électroniques ou d’un équipement terminal, en introduisant, transmettant, endommageant, effaçant, détériorant, modifiant, supprimant ou rendant inaccessibles des données ;
examen méthodique des composantes et des acteurs de la sécurité, de la politique, des mesures, des solutions, des procédures et des moyens mis en oeuvre par une organisation, pour sécuriser son environnement, effectuer des contrôles de conformité, des contrôles d’évaluation de l’adéquation des moyens (organisationnels, techniques, humains, financiers) investis au regard des risques encourus, d’optimisation, de rationalité et de performance ;
critère de sécurité défini par un processus mis en oeuvre notamment pour vérifier l’identité d’une personne physique ou morale et s’assurer que l’identité correspond à l’identité de cette personne préalablement enregistrée ;
toute technique qui consiste à transformer des données numériques en un format inintelligible en employant des moyens de cryptologie ;
dans un système de chiffrement, elle correspond à une valeur mathématique, un mot, une phrase qui permet, grâce à l’algorithme de chiffrement, de chiffrer ou de déchiffrer un message ;
clé utilisée dans les mécanismes de chiffrement asymétrique (ou chiffrement à clé publique), qui appartient à une entité et qui doit être secrète ;
clé servant au chiffrement d’un message dans un système asymétrique et donc librement diffusé ;
clé connue de l’émetteur et du destinataire servant de chiffrement et de déchiffrement des messages et utilisant le mécanisme de chiffrement symétrique ;
ensemble des spécifications techniques, sans restriction d’accès ni de mise en oeuvre, d’un logiciel ou protocole de communication, d’interconnexion, d’échange ou d’un format de données ;
ensemble de règles, notamment les chartes d’utilisation, en conformité avec la présente loi, afin d’instaurer un usage correct des ressources informatiques, des réseaux et des communications électroniques de la structure concernée et homologué par l’Instance de contrôle et de protection des données à caractère personnel ;
activité commerciale exercée à titre habituel principal ou accessoire, par laquelle une personne effectue ou assure par voie électronique la fourniture de biens, de services et d’informations ou données sous forme électronique, même s’ils ne sont pas rémunérés par ceux qui les reçoivent ; est également considéré comme commerce électronique, tout service consistant à fournir des informations en ligne, des communications commerciales, des outils de recherche, d’accès ou de récupération de données, d’accès à un réseau de communications ou d’hébergement d’informations, même s’ils ne sont pas rémunérés par ceux qui les reçoivent ;
toute mise à disposition du public ou de catégories de public, par un procédé de communication électronique, de signes, de signaux, d’écrits, d’images, de sons ou de messages de toute nature qui n’ont pas le caractère d’une correspondance privée ;
les émissions, transmissions ou réceptions de signes, de signaux, d’écrits, d’images ou de sons, par voie électromagnétique ou optique ;
tout message de texte, de voix, de son, d’image envoyé via un réseau de communications électroniques et stocké sur le réseau ou sur un terminal de communication jusqu’à réception dudit message ;
maintien du secret des informations et des transactions afin de prévenir la divulgation non autorisée d’informations aux non destinataires permettant la lecture, l’écoute, la copie illicite d’origine intentionnelle ou accidentelle durant leur stockage, traitement ou transfert ;
ensemble d’informations relatives aux données appartenant à des personnes physiques ou morales, transmises ou reçues à travers les réseaux de communications électroniques et les systèmes d’information ;
contenu portant atteinte à la dignité humaine, à la vie privée, à l’honneur ou à la sécurité nationale ;
les clés non publiées nécessaires à la mise en oeuvre d’un moyen ou d’une prestation de cryptologie
toute manifestation de volonté expresse, non équivoque, libre, spécifique et informée par laquelle la personne concernée ou son représentant légal, judiciaire ou conventionnel accepte que ses données à caractère personnel fassent l’objet d’un traitement manuel ou électronique ;
tout message, sous forme de texte, de voix, de son ou d’image, envoyé par un réseau public de communications électroniques, stocké sur un serveur du réseau ou dans l’équipement terminal du destinataire, jusqu’à ce que ce dernier le récupère ;
utilisation de codes ou signaux non usuels permettant la conservation des informations à transmettre en des signaux incompréhensibles par les tiers ;
ensemble des moyens qui permet d’analyser une information préalablement chiffrée en vue de la déchiffrer ;
message chiffré ou codé ;
application des mathématiques permettant d’écrire l’information, de manière à la rendre inintelligible à ceux ne possédant pas les capacités de la déchiffrer ;
la science relative à la protection et à la sécurité des informations notamment pour la confidentialité, l’authentification, l’intégrité et la non répudiation ;
l’ensemble des outils scientifiques et techniques (matériel ou logiciel) qui permettent de chiffrer et/ou de déchiffrer ;
toute opération visant la mise en oeuvre, pour le compte de soi ou d’autrui, des moyens de cryptologie ;
toute activité ayant pour but la production, l’utilisation, l’importation, l’exportation ou la commercialisation des moyens de cryptologie ;
ensemble des infractions s’effectuant à travers le cyberespace par des moyens autres que ceux habituellement mis en oeuvre, et de manière complémentaire à la criminalité classique ;
capacité des réseaux de communications électroniques et des systèmes d’information à résister, à un niveau de confiance donné, à des actions qui compromettent la disponibilité, l’authenticité, l’intégrité ou la confidentialité de données stockées, transmises ou traitées, et des services connexes que lesdits réseaux ou systèmes d’information offrent ou rendent accessibles. La cybersécurité est assurée par la mise en oeuvre d’un ensemble de mesures de prévention, de protection et de dissuasion d’ordre technique, organisationnel, juridique, financier, humain, procédural et autres actions ;
opération inverse du chiffrement ;
attaque par saturation d’une ressource du système d’information ou du réseau de communications électroniques, afin qu’il s’effondre et ne puisse plus réaliser les services attendus de lui ;
attaque simultanée des ressources du système d’information ou du réseau de communications électroniques, afin de les saturer et amplifier les effets d’entrave ;
le fait d’accéder à un système d’information et d’utiliser un tel accès pour obtenir ou modifier des données dans une partie de l’ordinateur où le titulaire n’est pas autorisé d’accéder ;
critère de sécurité permettant que les ressources des réseaux de communications électroniques, des systèmes d’information ou des équipements terminaux soient accessibles et utilisables selon les besoins (le facteur temps) ;
Dispositif de création de signature électronique : ensemble d’éléments logiciels ou matériels permettant la création d’une signature électronique ;
ensemble d’éléments logiciels ou matériels permettant la vérification d’une signature électronique ;
toute atteinte à l’intégrité ou à la disponibilité des données, d’un programme, d’un système ou d’une information ;
représentation de faits, d’informations ou de notions sous une forme susceptible d’être traitée par un équipement terminal, y compris un programme permettant à ce dernier d’exécuter une fonction ;
toute information relative à une personne physique identifiée ou identifiable directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments, propres à son identité physique, physiologique, génétique, psychique, culturelle, sociale ou économique ;
ensemble de données relatives au processus d’accès dans une communication électronique ;
données ayant trait à une communication électronique indiquant l’origine, la destination, l’itinéraire, l’heure, la date, la taille et la durée de la communication ou le type du service sous-jacent ;
toute représentation de faits, d’informations ou de concepts sous une forme qui se prête à un traitement informatique ;
toutes les données à caractère personnel relatives à l’origine raciale ou ethnique, aux opinions ou activités religieuses, philosophiques, politiques, syndicales, à la vie sexuelle, à la santé, aux mesures d’ordre social, aux poursuites, aux sanctions pénales ou administratives ;
une infraction punie à la fois dans l’État où un suspect est détenu et dans l’État demandant que le suspect soit remis ou transféré ;
appareil, installation ou ensemble d’installations destiné à être connecté à un point de terminaison d’un système d’information et émettant, recevant, traitant, ou stockant des données d’information ;
tout appareil ou dispositif d’interception de communications électroniques ou de captation de données informatiques ;
personne physique ou morale fournissant les prestations consistant entièrement ou principalement en la fourniture de communications électroniques ;
appréciation du niveau de gravité d’un incident, pondéré par sa fréquence d’apparition ;
tout élément de connaissance susceptible d’être représenté et exprimé sous forme écrite, visuelle, sonore, numérique, ou autre à l’aide de conventions pour être utilisé, conservé, traité ou communiqué ;
réseau de communications électroniques ou système d’information indispensable à la fourniture des services essentiels ;
critère de sécurité définissant l’état d’un réseau de communications électroniques, d’un système d’information ou d’un équipement terminal qui est demeuré intact et permet de s’assurer que les ressources n’ont pas été altérées (modifiées ou détruites) d’une façon tant intentionnelle qu’accidentelle, de manière à assurer leur exactitude, leur fiabilité et leur pérennité ;
accès sans en avoir le droit ou l’autorisation, aux données d’un réseau de communications électroniques, d’un système d’information ou d’un équipement terminal ;
accès autorisé aux données d’un réseau de communications électroniques, d’un système d’information ou d’un équipement terminal ;
tout mécanisme de connexion consistant en la mise en relation de données traitées pour une finalité déterminée avec d’autres données traitées pour des finalités identiques ou non, ou liées par un ou plusieurs responsables de traitement ;
accès intentionnel et sans droit dans un réseau de communications électroniques ou dans un système d’information, dans le but de relever un défi intellectuel pouvant contribuer à l’amélioration des performances du système de sécurité de l’organisation ;
type particulier de logiciel trompeur collectant les informations personnelles (sites web les plus visités, mots de passe, etc.) auprès d’un utilisateur du réseau de communications électroniques ;
logiciel représentant des caractéristiques d’un logiciel trompeur ou d’un logiciel espion ;
logiciel effectuant des opérations sur un équipement terminal d’un utilisateur sans informer préalablement cet utilisateur de la nature exacte des opérations que ce logiciel va effectuer sur son équipement terminal ou sans demander à l’utilisateur s’il consent à ce que le logiciel procède à ces opérations ;
version intelligible d’un message et compréhensible par tous ;
toute personne physique âgée de moins de 18 ans au sens de la Charte Africaine sur les droits et le bien-être de l’Enfant et de la convention des Nations Unies sur les droits de l’enfant ;
équipement ou logiciel conçu ou modifié pour transformer des données, qu’il s’agisse d’informations ou de signaux, à l’aide de conventions secrètes ou pour réaliser une opération inverse avec ou sans convention secrète afin de garantir la sécurité du stockage ou de la transmission de données, et d’assurer leur confidentialité et le contrôle de leur intégrité ;
moyen permettant à son titulaire d’effectuer des opérations de paiement électronique ;
critère de sécurité assurant la disponibilité de preuves qui peuvent être opposées à un tiers et utilisées pour prouver la traçabilité d’une communication électronique qui a eu lieu ;
tout opérateur, public ou privé, offrant des services essentiels au fonctionnement de la société ou de l’économie et dont la continuité pourrait être gravement affectée par des incidents touchant les réseaux de communications électroniques ou systèmes d’information nécessaires à la fourniture desdits services ;
référentiel de sécurité établi par une organisation, reflétant sa stratégie de sécurité et spécifiant les moyens de la réaliser ;
toute représentation visuelle d’un comportement sexuellement explicite y compris toute photographie, film, vidéo, image que ce soit fabriquée ou produite par voie électronique, mécanique ou par autres moyens où :
a) la production de telles représentations visuelles implique un mineur ;
b) ces représentations visuelles sont une image numérique, une image d’un ordinateur ou une image générée par un ordinateur où un mineur est engagé dans un comportement sexuellement explicite ou lorsque desimages de leurs organes sexuels sont produites ou utilisées à des fins principalement sexuelles et exploitées à l’insu de l’enfant ou non ;
c) cette représentation visuelle a été créée, adaptée ou modifiée pour qu’un mineur s’engage dans un comportement sexuellement explicite ;
toute personne, physique ou morale, qui fournit une prestation de cryptologie ;
toute personne physique qui fait l’objet d’un traitement des données à caractère personnel ;
tout envoi de message destiné à promouvoir, directement ou indirectement, des biens, des services ou l’image d’une personne vendant des biens ou fournissant des services ; elle vise aussi toute sollicitation effectuée au moyen de l’envoi de message, quel qu’en soit le support ou la nature notamment commerciale, politique ou caritative, destinée à promouvoir, directement ou indirectement, des biens, des services ou l’image d’une personne vendant des biens ou fournissant des services ;
tout matériel écrit, toute image ou toute autre représentation d’idées ou de théories qui préconise ou encourage la haine, la discrimination ou la violence contre une personne ou un groupe de personnes, en raison de la race, de la couleur, de l’ascendance, de l’origine nationale ou ethnique ou de la religion ;
tout service essentiel pour la sûreté publique, la défense nationale, la stabilité économique, la sécurité nationale, la stabilité internationale et pour la pérennité et la restauration du cyberespace critique ;
situation dans laquelle quelqu’un, quelque chose n’est exposé à aucun danger. Mécanisme destiné à prévenir un événement dommageable ou à en limiter les effets ;
une donnée sous forme électronique, qui est jointe ou liée logiquement à d’autres données électroniques et qui sert de procédé d’identification ;
toute personne physique ou morale, publique ou privée, tout autre organisme ou association qui traite des données pour le compte du responsable du traitement ;
système permettant de détecter les incidents qui pourraient conduire aux violations de la politique de sécurité et permettant de diagnostiquer des intrusions potentielles ;
dispositif isolé ou groupe de dispositifs interconnectés ou apparentés, assurant par lui-même ou par un ou plusieurs de ses éléments, conformément à un programme, un traitement automatisé de données ;
tout dispositif isolé ou ensemble de dispositifs interconnectés ou apparentés, qui assure ou dont un ou plusieurs éléments assurent, en exécution d’un programme, un traitement automatisé de données informatiques, ainsi que les données informatiques traitées, stockées, récupérées ou transmises par ce dispositif ou cet ensemble de dispositifs en vue du fonctionnement, de l’utilisation, de la protection ou de la maintenance de celui-ci ;
défaut de sécurité se traduisant soit intentionnellement, soit accidentellement par une violation de la politique de sécurité, dans l’architecture d’un réseau de communications électroniques, dans la conception d’un système d’information.