Nouveau vocabulaire de l'informatique et des télécommunications

Journal officiel de la République française du 20 décembre 2023.

une authentification à deux étapes : [télécommunications - informatique] En anglais : two-factor authentification (2FA), two-step authentification. Voir aussi : authentification à étapes.

une authentification à étapes : [télécommunications - informatique] une authentification qui requiert la présentation de plusieurs moyens de vérification successifs pour permettre l'accès à une ressource ou à un service en ligne. Le premier moyen d'une authentification à étapes est généralement un mot de passe ; les suivants peuvent être un autre mot de passe, un code à usage unique, une application spécifique, la reconnaissance du terminal ou une identification biométrique sur un terminal mobile. Lorsque l'authentification à étapes ne requiert la présentation que de deux moyens de vérification distincts, on parle d'« authentification à deux étapes ». En anglais : multi-factor authentification (MFA), multifactor authentification (MFA). Voir aussi : authentification à deux étapes.

une authentification unique : [télécommunications - informatique] une authentification qui permet à un utilisateur d'accéder à des ressources ou à des services en ligne d'une ou de plusieurs organisations avec les mêmes paramètres d'identification. En anglais : single sign on (SSO). Voir aussi : authentification, authentification unique à la demande.

une authentification unique à la demande ou AUD, un fournisseur d'authentification unique à la demande : [télécommunications - informatique] une infrastructure à la demande qui propose à une organisation un service d'authentification unique. Le fournisseur d'authentification unique à la demande est chargé de la gestion des paramètres d'identification et de la validation des demandes d'accès aux services en ligne de l'organisation cliente. En anglais : id as a service (IdaaS), identification as a service (IdaaS). Voir aussi : authentification unique, infrastructure à la demande.

un géomarquage : [télécommunications - informatique]  un ajout de métadonnées géographiques à un contenu numérique, qui indiquent le lieu où celui-ci a été produit. Les métadonnées géographiques sont généralement obtenues par géolocalisation par satellite. En anglais : geotagging. Voir aussi : géolocalisation par satellite, métadonnée.

une mise à jour à distance : [automobile - télécommunications] une mise à jour de données ou d'un logiciel sur un parc de terminaux mobiles ou fixes, ou encore d'objets connectés, notamment de véhicules connectés, qui est effectuée à l'initiative de l'opérateur de service ou du fabricant et par l'intermédiaire d'un réseau de télécommunication. La mise à jour à distance est généralement programmée. En anglais : OTA programming, over-the-air update, programmed OTA updating. Voir aussi : objet connecté, terminal, véhicule connecté.

une plateforme de développement à la demande ou DAD, un développement à la demande : [télécommunications - informatique] une infrastructure à la demande qui propose au client l'utilisation d'un environnement de développement spécialisé. Les plateformes de développement à la demande sont notamment utilisées pour le développement d'applications pour terminaux mobiles ou objets connectés, ou pour le développement de modèles d'apprentissage automatique. On trouve aussi, dans le langage professionnel, le terme « plateforme sous forme de service ». En anglais : platform as a service (PaaS). Voir aussi : apprentissage automatique, environnement de développement, infrastructure à la demande, internet des objets, objet connecté, terminal.

un stockage à la demande ou SAD : [télécommunications - informatique] une infrastructure à la demande qui propose au client un service de stockage de données. Le stockage à la demande permet notamment au client d'entreposer un volume important de données, ou encore de partager celles-ci avec d'autres utilisateurs. En anglais : storage as a service (StaaS). Voir aussi : centre de données, infrastructure à la demande.

un temps de latence ou une latence : [télécommunications] l'intervalle de temps entre l'émission d'un signal dans un réseau de télécommunication et le premier effet de ce signal. En anglais : latency.


Journal officiel de la République française du 24 mars 2023

un entrepôt de données : [informatique - télécommunications] une infrastructure logicielle qui collecte, structure et stocke des données d'une organisation afin d'en permettre l'exploitation par des outils d'aide à la décision ; par extension, ces données elles-mêmes. L'entrepôt de données est généralement hébergé dans un centre de données. En anglais : data warehouse. Voir aussi : centre de données, donnée, lac de données, science des données. Cette publication annule et remplace celle du Journal officiel du 20 avril 2007.

un lac de données : [informatique - télécommunications] une infrastructure logicielle qui collecte des mégadonnées dans leur format d'origine, généralement en continu, et les associe automatiquement à des métadonnées qui permettent d'en préparer l'exploitation ; par extension, ces mégadonnées elles-mêmes. En anglais : data lake. Voir aussi : entrepôt de données, mégadonnées, métadonnée.

un marécage de données : [informatique - télécommunications] un lac de données qui est devenu inexploitable. Un marécage de données est le plus souvent le résultat d'une insuffisance des moyens consacrés à la gestion d'un lac de données. On trouve aussi le terme « marais de données ». En anglais : data swamp. Voir aussi : lac de données.

une métadonnée : [informatique - télécommunications] une donnée qui exprime une propriété commune à un ensemble de données de façon à en permettre l'exploitation. Une métadonnée peut être un nom, une date, un lieu ou toute autre propriété utile à l'exploitation des données. Les métadonnées peuvent être créées a priori, comme dans la conception d'une base de données, ou a posteriori, à partir d'un ensemble de données collectées, comme dans les applications de traitement automatique des langues naturelles. En anglais : metadata. Voir aussi : base de données, donnée, toile sémantique.

une plateforme de données : [informatique - télécommunications] une infrastructure logicielle qui regroupe des données, en général structurées, liées à un domaine d'activité et qui les rend disponibles pour l'exploitation par les parties prenantes. Les données sont hébergées dans un ou plusieurs centres de données. Les plateformes de données permettent de regrouper par exemple des données relatives à la santé ou à l'éducation. En anglais : data hub. Voir aussi : centre de données, entrepôt de données, plateforme de données de l'éducation et de l'enseignement. 


  Un groupe d’éminents experts, dont le récent prix Nobel de physique Alain Aspect, a établi une liste de notions clés en informatique quantique, champ aussi prometteur que complexe. À l’heure où la France déploie sa stratégie d’accélération sur les technologies quantiques, cette terminologie est du plus grand intérêt pour favoriser le dialogue entre scientifiques mais aussi pour l’information des décideurs et des citoyens. Découvrez ce vocabulaire, qui bouscule notre rapport à la réalité, paru au Journal officiel du 20 décembre 2022.

 Le Prix Nobel de physique 2022, remis le 10 décembre dernier à trois chercheurs dont le Français Alain Aspect, qui a participé activement à l’élaboration de cette liste de termes, récompense notamment la démonstration irréfutable du phénomène d’intrication (ou enchevêtrement) quantique (quantum entanglement), longtemps controversé.

Ce terme, déjà publié en 2017, voit sa définition mise à jour et précisée. Pour appréhender ce concept fondamental, selon lequel l’état d’un système quantique ne peut être décrit que globalement, il vous faudra aussi vous intéresser aux notions de superposition quantique et d’interférence quantique qui le sous-tendent.

Saviez-vous que, grâce à ce phénomène d’intrication, des physiciens chinois ont pu transmettre un message codé de manière quantique sur une distance de 1 200 km, entre l’espace et la Terre ? La cryptographie quantique et la téléportation quantique sont en jeu dans cette fascinante expérience – comme leurs appellations peuvent le laisser deviner. Ces technologies quantiques, de même que l’ordinateur quantique, sont des illustrations un peu plus concrètes des avancées permises par les travaux du lauréat, directeur de recherche émérite du CNRS.

voir : France Terme.

un accélérateur quantique : [informatique quantique] un ordinateur quantique ou un simulateur quantique utilisé en complément d'un superordinateur classique pour en accélérer les calculs. Les accélérateurs quantiques exploitent des algorithmes quantiques hybrides. En anglais : quantum accelerator. Voir aussi : algorithme quantique hybride, calcul intensif, ordinateur quantique, simulateur quantique.

un algorithme quantique : [informatique quantique] un algorithme qui est constitué d'une suite finie d'opérations exécutées par des portes quantiques et qui tire parti du parallélisme quantique. Un algorithme quantique manipule une grande quantité d'information pendant le calcul mais produit un résultat sous la forme de bits classiques. Le calcul doit être généralement répété plusieurs fois pour obtenir le résultat recherché. Un algorithme quantique est écrit et exécuté à l'aide d'un ordinateur classique qui envoie des commandes de portes quantiques au processeur quantique puis, à la fin du calcul, récupère et exploite les résultats issus de la lecture des qubits. Voir aussi : élément binaire, parallélisme quantique, porte quantique, processeur quantique, qubit.

un algorithme quantique hybride : [informatique quantique] un algorithme qui comporte une composante s'exécutant sur un ordinateur classique et une autre sur un processeur quantique, les deux étant coordonnées pour obtenir un résultat qui tire parti au mieux des possibilités des deux types de machines. Voir aussi : algorithme quantique, ordinateur quantique, processeur quantique.

un avantage quantique : [informatique quantique] un niveau de performance reconnu à un ordinateur quantique lorsque celui-ci exécute un calcul plus rapidement que les meilleurs superordinateurs classiques. L'avantage quantique peut aussi être apprécié en fonction d'autres facteurs tels que la faible consommation d'énergie. L'avantage quantique est lié au caractère exponentiel du temps de calcul des ordinateurs classiques en fonction de la taille du problème à résoudre. On trouve aussi, dans l'usage, le terme « suprématie quantique », qui est déconseillé. En anglais : quantum advantage. Voir aussi : calculateur, calcul intensif, ordinateur quantique.

une cryptographie postquantique : [télécommunications - informatique quantique] le champ de la cryptographie qui vise à garantir la sécurité des communications par l'utilisation, sur des ordinateurs classiques, de dispositifs de chiffrement de l'information résistant à un attaquant qui disposerait d'un ordinateur quantique capable de déjouer les méthodes de chiffrement classiques. En anglais : post-quantum cryptography. Voir aussi : cryptographie quantique, ordinateur quantique.

une cryptographie quantique : [télécommunications - informatique quantique] un ensemble de méthodes de cryptographie qui utilisent des protocoles dont la sécurité repose sur les principes de base de la physique quantique, tels que le caractère aléatoire de la mesure quantique, la superposition, l'intrication et le non-clonage quantiques. En anglais : quantum cryptography. Voir aussi : cryptographie postquantique, distribution quantique de clés, état quantique, intrication quantique, mesure quantique, non-clonage quantique, superposition quantique, téléportation quantique.

une décohérence quantique : [informatique - physique quantique] une dégradation progressive d'une superposition quantique d'un système quantique sous l'effet des interactions avec son environnement, qui aboutit à une situation où le système obéit aux lois de la physique classique. La décohérence quantique met notamment fin aux effets de superposition et d'intrication entre les états des qubits dans un ordinateur quantique. En anglais : quantum decoherence. Voir aussi : intrication quantique, ordinateur quantique, qubit, superposition quantique, système quantique.

une distribution quantique de clés, DQC ou un échange quantique de clés : [télécommunications - informatique quantique] un protocole de création simultanée de clés symétriques de chiffrement et de déchiffrement aléatoires chez un émetteur et un récepteur, qui permet d'échanger un message et repose en général sur le principe de l'intrication quantique. La distribution quantique de clés rend systématiquement détectable l'interception de clés. La distribution quantique de clés peut utiliser les méthodes de comptage de photons, dans le cas de variables quantiques discrètes, ou les méthodes de détection cohérente usuelles en télécommunications optiques, dans le cas de variables quantiques continues. En anglais : quantum key distribution (QKD). Voir aussi : cryptographie quantique, intrication quantique, téléportation quantique.

une dualité onde-particule ou une dualité onde-corpuscule [physique quantique] la propriété d'un objet quantique, par exemple un atome, un électron ou un photon, de présenter, suivant les situations où il est placé, des comportements qui, en physique classique, correspondraient soit à ceux d'une onde, soit à ceux d'une particule. Le formalisme quantique décrit de façon synthétique les comportements tant ondulatoires que particulaires. En anglais : wave-particle duality. Voir aussi : état quantique.

un émulateur quantique : [informatique quantique] un dispositif qui utilise un ordinateur classique et des logiciels pour exécuter un algorithme quantique conçu pour un ordinateur quantique. La durée d'exécution ainsi que la taille de mémoire nécessaires à une émulation quantique croissent exponentiellement avec le nombre de qubits en jeu et peuvent donc impliquer le recours à des superordinateurs classiques. En anglais : quantum emulator. Voir aussi : algorithme quantique, calcul intensif, ordinateur quantique, qubit.

un état quantique [physique quantique] un objet mathématique qui permet de calculer, à un instant donné, les probabilités des valeurs que l'on obtiendrait lors de la mesure de n'importe quelle grandeur physique d'un système quantique, ainsi que de déterminer l'état du système à tout instant ultérieur. Un état quantique est représenté par un vecteur dans un espace de Hilbert particulier ou par un opérateur agissant dans cet espace. En anglais : quantum state. Voir aussi : mesure quantique, superposition quantique, système quantique.

une interférence quantique : [informatique - physique quantique] le phénomène physique selon lequel la probabilité du résultat d'une mesure effectuée sur une superposition quantique n'est pas égale à la somme des probabilités des résultats de mesures effectuées sur chacun des états de cette superposition. Une particule telle qu'un électron ou un photon peut par exemple passer à la fois par plusieurs chemins distincts pour arriver à un point final avec une probabilité différente de la somme des probabilités de passer par chacun des chemins. En anglais : quantum interference. Voir aussi : intrication quantique, mesure quantique, superposition quantique, système quantique.

une intrication quantique ou un enchevêtrement quantique : [informatique - physique quantique] le phénomène selon lequel l'état d'un système quantique ne peut être décrit que globalement car il implique une superposition quantique et met en jeu des effets d'interférence quantique. Lorsque l'intrication quantique concerne des objets quantiques séparés spatialement, elle induit des corrélations entre les résultats de mesures effectuées sur ces objets, qui ne peuvent pas être décrites par un modèle classique local. La richesse combinatoire de l'intrication quantique est à la base de la plupart des algorithmes utilisés en informatique quantique et de leurs performances par rapport à leurs équivalents exécutés par des ordinateurs classiques. En anglais : quantum entanglement. Voir aussi : algorithme quantique, interférence quantique, superposition quantique, système quantique. Cette publication annule et remplace celle du Journal officiel du 1er juillet 2017.

une mémoire quantique : [informatique quantique] un ensemble de qubits physiques qui enregistrent et restituent à la demande un état quantique d'un nombre significatif de qubits, notamment un état intriqué. La réalisation d'une mémoire quantique de taille la plus grande possible et dont la décohérence est la plus lente possible est un enjeu majeur pour le calcul et la cryptographie quantiques. Une mémoire quantique peut servir à enregistrer des données qui sont ensuite transférées vers des qubits destinés au calcul. En anglais : quantum memory. Voir aussi : cryptographie quantique, décohérence quantique, état quantique, intrication quantique, ordinateur quantique, qubit, qubit physique.

une mesure quantique : [physique quantique] l'opération consistant à faire interagir un système quantique avec un appareil de mesure classique, qui permet de révéler à l'échelle macroscopique l'une des valeurs possibles d'une grandeur physique du système. Les résultats d'une mesure quantique sont généralement aléatoires. En répétant une mesure quantique sur un système quantique préparé à chaque fois dans le même état, on peut obtenir la loi de probabilité correspondante. Une mesure quantique est associée à une observable quantique. En anglais : quantum measurement. Voir aussi : état quantique, observable quantique, système quantique.

une métrologie quantique ; [physique - métrologie] l'ensemble des méthodes qui utilisent les propriétés des objets quantiques pour mesurer avec une très grande précision des grandeurs physiques comme le temps, les températures, les distances, la gravité ou le magnétisme. La métrologie quantique est notamment utilisée dans le domaine de l'imagerie médicale, de la géophysique ou de la définition des unités physiques. Elle sert aussi à améliorer la sensibilité des grands interféromètres permettant de détecter les ondes gravitationnelles. En anglais : quantum metrology, quantum sensing. Voir aussi : onde gravitationnelle.

un (théorème de) non-clonage quantique : [informatique - physique quantique] l'impossibilité démontrée de copier sans erreur un qubit dans un état quantique inconnu en conservant l'état quantique initial. Le non-clonage quantique n'interdit pas de faire une copie sans erreur d'un qubit dans un état quantique connu ni de faire une copie imparfaite d'un qubit dans un état quantique inconnu. En anglais : no-cloning theorem. Voir aussi : cryptographie quantique, état quantique, qubit, téléportation quantique.

une observable quantique : [physique quantique] une représentation mathématique de la mesure d'une grandeur physique d'un objet quantique dans l'espace de Hilbert dans lequel le système considéré est décrit. Contrairement aux observables en physique classique, une observable quantique décrit le résultat de la mesure d'une grandeur physique sous forme de distribution de probabilités et non d'une valeur unique. En anglais : quantum observable. Voir aussi : mesure quantique, système quantique.

un ordinateur quantique ou un calculateur quantique : [informatique quantique] un dispositif de calcul qui exploite des qubits, des portes quantiques et des algorithmes quantiques. L'ordinateur quantique comprend un environnement matériel et logiciel classique qui assure son contrôle. La puissance de calcul d'un ordinateur quantique se mesure notamment par le nombre de qubits qu'il exploite et par le nombre d'opérations quantiques qu'il peut exécuter avant que la décohérence ne rende les résultats non significatifs. En anglais : quantum computer. Voir aussi : algorithme quantique, décohérence quantique, porte quantique, qubit.

un parallélisme quantique : [informatique quantique] la propriété selon laquelle des opérations effectuées au moyen de portes quantiques sur un registre de N qubits peuvent s'effectuer simultanément sur 2N valeurs, ce qui accroît considérablement la vitesse de calcul par rapport à des ordinateurs classiques. Le parallélisme quantique exploite les phénomènes de superposition, d'intrication et d'interférence dans le registre quantique. En anglais : quantum parallelism. Voir aussi : interférence quantique, intrication quantique, porte quantique, qubit, registre quantique, superposition quantique.

une porte quantique : [informatique quantique] le dispositif qui transforme l'état quantique d'un ou de plusieurs qubits physiques pour permettre l'exécution d'un algorithme quantique. Une porte quantique à plusieurs qubits entraîne en général leur intrication quantique. En anglais : quantum gate. Voir aussi : algorithme quantique, état quantique, intrication quantique, qubit physique.

un processeur quantique : [informatique quantique] un composant matériel d'un ordinateur quantique qui exploite les qubits physiques. Un processeur quantique est complété par des dispositifs électroniques ou optiques de contrôle de l'état des qubits tels que des lasers et des générateurs d'impulsions micro-ondes ou d'autres signaux électroniques. En anglais : quantum processor. Voir aussi : ordinateur quantique, qubit physique.

un qubit ou un bit quantique : [informatique quantique] l'unité d'information dont le support physique est un système quantique à deux états superposables. En anglais : quantum bit, qubit. Voir aussi : élément binaire, ordinateur quantique, qubit logique, qubit physique, registre quantique, superposition quantique, système quantique.

un qubit logique : [informatique quantique] un assemblage de qubits physiques qui permet la correction des erreurs dues notamment à la décohérence quantique, ce qui accroît ainsi le temps disponible pour un calcul quantique. Le nombre de qubits physiques nécessaire pour réaliser un qubit logique varie d'une à plusieurs dizaines de milliers, en fonction de leur qualité et des codes de correction d'erreurs utilisés. En anglais : logical qubit. Voir aussi : décohérence quantique, qubit physique.

un qubit physique : [informatique quantique] le support matériel d'un qubit, constitué par un système quantique à deux états superposables. Les deux états d'un qubit physique sont relatifs, par exemple, à la polarisation d'un photon ou au spin d'un électron. Lorsqu'un qubit physique n'est pas suffisamment isolé de son environnement, il est soumis à la décohérence quantique qui perturbe à la fois sa superposition et son intrication avec les autres qubits. En anglais : physical qubit. Voir aussi : décohérence quantique, intrication quantique, qubit, qubit logique, superposition quantique, système quantique.

un registre quantique : [informatique quantique] un ensemble de qubits qui permet l'exécution d'un algorithme quantique. En anglais : quantum register. Voir aussi : algorithme quantique, intrication quantique, qubit.

un simulateur quantique : [informatique quantique] un dispositif matériel constitué d'objets quantiques paramétrés pour qu'il se comporte de façon analogue à d'autres systèmes quantiques, tels des molécules ou des matériaux complexes. Le simulateur quantique ne doit pas être confondu avec l'émulateur quantique. En anglais : quantum simulator. Voir aussi : émulateur quantique, ordinateur quantique, système quantique.

une superposition quantique : [informatique - physique quantique] une représentation de l'état quantique d'un système quantique sous la forme d'une combinaison d'états quantiques de ce système. Les superpositions quantiques permettent de décrire l'interférence et l'intrication quantiques. En anglais : quantum superposition. Voir aussi : état quantique, interférence quantique, intrication quantique, système quantique.

un système quantique : [physique quantique] un ensemble constitué d'un ou de plusieurs objets quantiques. Les objets constituant un système quantique peuvent être intriqués ou non, locaux ou non. En anglais : quantum system.

une téléportation quantique : [télécommunications - informatique quantique] le transport de l'état quantique d'un premier qubit à un deuxième qubit, en recourant à des qubits distants intriqués et à un canal de communication classique. La téléportation quantique permet par exemple à des ordinateurs quantiques d'échanger directement des états quantiques. La téléportation quantique détruit l'état quantique initial, conformément au non-clonage quantique. En anglais : quantum teleportation. Voir aussi : état quantique, intrication quantique, non-clonage quantique, ordinateur quantique, qubit.


 Rootkit, API, dataviz… les anglicismes relatifs à l’informatique se répandent d’autant plus facilement que ces réalités intéressent non seulement les spécialistes mais aussi les nombreux utilisateurs. Pour permettre à chacun de mieux appréhender ces outils et ces concepts, la Commission d'enrichissement de la langue française a publié au Journal officiel le République française du 30 avril 2022 une nouvelle liste de termes élaborés par des experts du domaine.


 Attentive à l’usage et à l’implantation des termes dans le discours, la Commission a tout d’abord mis à jour la fiche barrière de sécurité, en favorisant le terme pare-feu (firewall), qui s’est imposé depuis la première étude de la notion en 1999. Toujours du côté des risques liés à l’informatique, et parce que ce logiciel malveillant confère à un tiers non habilité les droits d’administrateur d’un ordinateur, les experts ont choisi le terme (logiciel) passe-droit pour remplacer l’anglais rootkit. Concernant le piratage informatique qui vise à dénaturer l’apparence ou le contenu d’un site, en particulier de la page d’accueil, plutôt que de recourir à certains calques de l’anglais, la Commission propose de parler de défiguration (defacement) – mot du lexique français qui traduit parfaitement le concept désigné.


 Pour désigner une application innovante qui connaît une popularité immédiate auprès des utilisateurs, on parle désormais d’application phare (killer app). Cette popularité peut aller jusqu’à éliminer les applications concurrentes, mais il n’a pas semblé judicieux aux experts de proposer une désignation qui, à l’image du terme anglais, rende compte de ce qui n’est qu’un hypothétique « dommage collatéral ».


 Deux autres termes désignent des techniques plus familières aux spécialistes.


 L’extraction automatisée de contenus de sites de la toile peut évoquer la récolte des céréales dans un champ, comme le souligne le terme anglais web harvesting ; les experts ont donc choisi de reprendre cette métaphore en proposant en français l’appellation moissonnage (de données). Autre terme évocateur que celui de triturage de données (data crunching), qui dit bien le « traitement » (changement de format, corrections d’erreurs, filtrage…) que l’on fait subir à des mégadonnées brutes afin de les rendre analysables grâce aux méthodes de la science des données.


 Enfin, certains concepts, qu’il apparaissait nécessaire de définir, sont désignés par de simples traductions des termes anglais, qui nous rappellent que nous avons souvent les mots pour désigner ces réalités de façon explicite: c’est le cas d’interface de programmation (d’application) (application programming interface, API), d’ontologie informatique (computer science ontology), ou de visualisation de données (data visualization, dataviz).


une application phare : [informatique - économie et gestion d'entreprise] une application informatique innovante dont la popularité est immédiate auprès des utilisateurs. Une application phare peut inciter à acheter le matériel lui servant de support. La popularité d'une application phare a parfois pour effet d'éliminer les applications concurrentes. En anglais : killer app ; killer application.


une défiguration : [informatique - droit] le piratage informatique qui consiste à modifier le code des pages d'un site, en particulier de la page d'accueil, pour en dénaturer l'apparence ou le contenu. On trouve aussi les termes « défacement » et « défaçage », qui sont déconseillés. Voir aussi : page d'accueil. En anglais : defacement.


une interface de programmation (d'application) : [informatique] une interface logicielle qui permet à un programmeur d'accéder aux fonctions d'une application et de développer de nouvelles applications utilisant ces fonctions. Il appartient au fournisseur de l'interface de programmation d'application de fixer les modalités d'accès à celle-ci (gratuit ou payant, public ou restreint par exemple). En anglais : application programming interface (API). Voir aussi : interface.


un (logiciel) passe-droit : [informatique] un logiciel malveillant furtif qui donne à un tiers non habilité les droits d'administrateur d'un ordinateur et lui permet ainsi d'en prendre le contrôle. En anglais : rootkit. Voir aussi : logiciel malveillant.


un moissonnage (de données) : [informatique] une extraction automatisée de contenus de sites de la toile, pratiquée en vue d'un traitement spécifique. Le moissonnage de données est utilisé par exemple dans le domaine commercial pour établir des comparaisons de prix ou évaluer la réputation d'une marque. En anglais : web harvesting, web scraping. Voir aussi : mégadonnées.


une ontologie informatique : [informatique] un corpus structuré de concepts, qui est modélisé dans un langage permettant l'exploitation par un ordinateur des relations sémantiques ou taxonomiques établies entre ces concepts. Une ontologie informatique est construite pour un domaine ou un ensemble de domaines de connaissances. Une ontologie informatique peut être représentée par un graphe de connaissances. En anglais : computer science ontology. Voir aussi : données liées, graphe de connaissances.


un pare-feu ou une barrière de sécurité : [télécommunications / internet - réseaux] un dispositif informatique qui filtre les flux d'informations entre un réseau interne à un organisme et un réseau externe, en vue de neutraliser les tentatives de pénétration en provenance de l'extérieur et de maîtriser les accès vers l'extérieur. En anglais : firewall. Cette publication annule et remplace celle du terme « barrière de sécurité » au Journal officiel du 16 mars 1999.


un triturage de données : [informatique] un traitement automatisé de mégadonnées brutes qui consiste à les mettre en forme pour permettre leur analyse grâce aux méthodes de la science des données. Le triturage de données peut inclure des changements de format, des corrections d'erreurs, des filtrages des données. En anglais : data crunching. Voir aussi : mégadonnées, science des données.

une visualisation de données : [informatique] une représentation d'ensembles de données à l'aide de techniques graphiques qui en facilitent la compréhension. La visualisation de données se fait notamment sous forme d'histogrammes, de camemberts, de cartes ou de nuages de points. En anglais : data visualisation (GB), data visualization (EU), dataviz. Voir aussi : donnée. 


Journal officiel de la République française du 14 septembre 2021.

Fraudes et piratages :

une attaque aux ultrasons : [droit- télécommunications] la technique d'intrusion qui consiste à envoyer, par ultrasons, un message à un assistant vocal pour en prendre le contrôle, à l'insu de son utilisateur attitré. L'attaque aux ultrasons permet, par exemple, de commander un produit sur un site de commerce en ligne ou d'appeler un numéro surtaxé aux frais de la victime, ou encore d'ouvrir frauduleusement la porte de son garage. En anglais : dolphin attack.

un blanchiment par fractionnement des dépôts ou un blanchiment fractionné, un schtroumpfage : [droit  - finance] la technique de blanchiment d'argent qui consiste à faire effectuer, par de nombreuses personnes recrutées à cet effet, des dépôts bancaires inférieurs au seuil de l'obligation déclarative légale. En anglais : smurfing. Voir aussi : blanchiment par mule.

un blanchiment par mule : [droit - finance] un recours à une mule financière. En anglais : money muling. Voir aussi : blanchiment par fractionnement des dépôts, mule financière.

une criminalistique numérique : [droit - informatique] la technique d'enquête qui consiste à collecter et à exploiter des supports ou des données numériques pour établir des preuves pénales.En anglais : digital forensics.

un détournement de formulaire : [droit - informatique] la technique frauduleuse qui consiste à dérober des données personnelles, notamment bancaires, au moyen d'un programme informatique inséré dans les formulaires de commande ou de paiement des sites de la toile. En anglais : formjacking.

un détourneur de cybermonnaie : [droit - finance] un logiciel malveillant destiné à détourner, lors d'un transfert, de la cybermonnaie ; par extension, personne qui utilise un tel logiciel. En anglais : cryptostealer (malware). Voir aussi : cybermonnaie, logiciel malveillant.

un hameçonnage : [droit - informatique] la technique de fraude visant à obtenir des informations confidentielles, telles que des mots de passe ou des numéros de cartes de crédit, au moyen de messages ou de sites usurpant l'identité d'institutions financières ou d'entreprises commerciales. L'hameçonnage relève de la manipulation psychosociale. En anglais : phishing. Voir aussi : dévoiement, hameçonnage ciblé, manipulation psychosociale. Attention : Cette publication annule et remplace celle du terme « filoutage » au Journal officiel du 12 février 2006.

un hameçonnage ciblé : [droit - informatique] un hameçonnage par lequel un cybercriminel se fait passer pour une personne digne de confiance auprès d'un responsable d'une organisation, afin d'obtenir des informations confidentielles ou des fonds. L'hameçonnage ciblé relève de la manipulation psychosociale. En anglais : spear phishing, targeted phishing. Voir aussi : cybercriminalité, hameçonnage, harponnage, manipulation psychosociale.

un harponnage : [droit - informatique] un hameçonnage ciblé d'un dirigeant par un cybercriminel qui se fait passer pour une personne influente ou investie d'une autorité. Le harponnage relève de la manipulation psychosociale. On trouve aussi le terme « chasse à la baleine ». En anglais : whale phishing, whaling. Voir aussi : hameçonnage ciblé, manipulation psychosociale.

une manipulation psychosociale : [droit] un ensemble de techniques frauduleuses qui permettent, en exploitant la confiance ou la crédulité d'une personne, choisie en fonction de l'organisation à laquelle elle appartient et de la fonction qu'elle y occupe, d'obtenir un bien ou une information, voire de déclencher de sa part une action, le plus souvent dans le but de commettre une infraction. On trouve aussi, dans le langage professionnel, le terme « ingénierie sociale », qui est déconseillé en ce sens. En anglais : social engineering. Voir aussi : hameçonnage, hameçonnage ciblé, harponnage.

une mule financière ou une passeuse d'argent, un passeur d'argent: [droit - finance] une personne qui participe à un blanchiment de fonds en faisant transiter ces fonds par son compte bancaire avant de les virer sur celui d'un donneur d'ordre, moyennant une rémunération. En anglais : money mule. Voir aussi : blanchiment par mule.

un piratage de distributeur automatique : [droit - informatique] une attaque informatique visant à piller un distributeur automatique de billets au moyen d'un dispositif installé sur place ou à distance. Le piratage de distributeur automatique peut également toucher les distributeurs de biens ou de services. En anglais : jackpotting.


 Swatting, phreaking, SIM swapping… autant d’anglicismes de plus en plus répandus, qui n’augurent rien de bon, sans que l’on sache pour autant dire précisément de quoi il s’agit. Les experts du domaine se sont donc intéressés à ces fraudes et attaques mettant en jeu des moyens de télécommunication, qu’il s’agisse de téléphone ou de serveurs informatiques. Découvrez les termes français et les définitions parus au Journal officiel de la République française du 19 mars 2022.


 Si notre téléphone, et en particulier notre mobile, nous rend souvent bien des services, il arrive aussi que nous nous fassions piéger par son intermédiaire... C'est malheureusement le cas avec les escroqueries téléphoniques (locution plus explicite que l'anglicisme phreaking) en tout genre, parmi lesquelles l’appel-piège (terme publié en 2018), ou encore avec l’usurpation de carte SIM (SIM swapping).


 Pour nommer les appels téléphoniques anonymes reçus par des services d'urgence ou de secours et visant à nuire à un tiers, les anglophones (et parfois les francophones...) utilisent le terme swatting, dérivé du sigle SWAT qui désigne certaines unités de police aux États-Unis : les experts proposent de parler désormais d'alerte malveillante, terme transparent et qui inclut toutes les cibles potentielles de ce type d'appels.


 La Commission a également souhaité entériner l’appellation attaque par interruption de service ou AIS, plus adéquate que l’ expression « attaque par déni de service », parfois rencontrée mais qui est un calque de l’anglais denial of service attack (ou DoS attack). Ces AIS, qui visent à rendre indisponibles un ou plusieurs services informatiques ou de télécommunication, peuvent prendre plusieurs formes : il peut s’agir d’attaques collectives par saturation de service ou ACSS (distributed denial of service attack, DDoS attack), ou d’attaques par saturation téléphonique ou AST (telephony denial of service, TdoS).


une alerte malveillante : [télécommunications - droit] un appel téléphonique anonyme adressé aux services d'urgence ou de secours afin de déclencher leur intervention en leur faisant croire à l'existence d'une infraction ou d'un dommage subi par des personnes ou des biens. Une alerte malveillante peut avoir pour but de nuire à la personne chez qui l'intervention a lieu ou de piéger les intervenants des services d'urgence ou de secours. En anglais : swatting.


une attaque collective par saturation de service ou ACSS : (télécommunications - informatique] une attaque par interruption de service qui consiste à envoyer simultanément des requêtes depuis un grand nombre d'ordinateurs afin de saturer l'accès au service visé. En anglais : DDoS attack, distributed denial of service attack. Voir aussi : attaque par interruption de service.


une attaque par interruption de service ou AIS : [télécommunications - informatique] une action malveillante qui vise à rendre indisponibles pendant un temps indéterminé un ou plusieurs services informatiques ou de télécommunication d'une organisation. Une attaque par interruption de service peut être réalisée en saturant l'accès aux services visés ou en exploitant leurs failles de sécurité. On trouve aussi l'expression « attaque par déni de service », calque de l'anglais, qui est déconseillée. En anglais : denial of service attack, DoS attack. Voir aussi : attaque collective par saturation de service, attaque par saturation téléphonique.


une attaque par saturation téléphonique ou AST : [télécommunications] une attaque par interruption de service qui consiste à émettre un nombre important d'appels téléphoniques vers un ou plusieurs numéros pour empêcher que d'autres appels passés vers ces numéros n'aboutissent. L'attaque par saturation téléphonique utilise généralement un automate d'appels. On trouve aussi l'expression « déni de service téléphonique », calque de l'anglais, qui est déconseillée. En anglais : telephony denial of service (TDoS). Voir aussi : attaque par interruption de service.


une escroquerie téléphonique : [télécommunications - droit] une manœuvre frauduleuse consistant à tromper, au moyen d'un appel téléphonique ou d'une intervention dans un réseau téléphonique, une personne afin d'obtenir d'elle un avantage indu. L'appel-piège et le branchement sur une ligne téléphonique dans un répartiteur sont des exemples d'escroqueries téléphoniques. En anglais : phreaking, telephone hack, telephone hijack. Voir aussi : appel-piège.


une usurpation de carte SIM : [télécommunications - droit] la fraude qui consiste à s'approprier un numéro de téléphone mobile, à l'insu de son détenteur, en obtenant de l'opérateur l'association de ce numéro à une nouvelle carte SIM. L'usurpation de carte SIM permet au fraudeur de contourner la sécurisation des accès aux services qui font appel à une authentification utilisant un téléphone mobile, en se faisant passer pour le détenteur du numéro de ce téléphone. En anglais : SIM swapping. Voir aussi : carte SIM.


Journal officiel de la République française du 30 juillet 2021.

une identification des contacts [télécommunications - santé et médecine] l'identification, grâce à un dispositif humain ou informatique, des personnes qui se sont trouvées à proximité d'une personne donnée pendant une durée déterminée. L'identification des contacts peut se faire au moyen d'une application informatique, par l'échange de données entre les mobiles multifonctions ou les objets personnels connectés. L'identification des contacts peut être utilisée dans le contexte d'une épidémie, notamment en vue de limiter la contagion. En anglais : contact tracing. Voir aussi : mobile multifonction, objet personnel connecté, traçage.

une informatique en périphérie (de réseau) : un traitement des données qui s'effectue en périphérie d'un réseau de télécommunication, au moyen d'un dispositif proche de la source de ces données ou intégré à celle-ci. La source des données est généralement un objet connecté. L'informatique en périphérie permet notamment d'améliorer le temps de réponse d'un objet connecté et de réduire le volume des données qui transitent par le réseau. Elle offre également une meilleure sécurité des données en évitant un traitement centralisé et en limitant le transfert de données sensibles. En anglais : edge computing, edge processing. Voir aussi : informatique en nuage, objet connecté, système cyberphysique.

une intelligence artificielle embarquée ou IA embarquée : [informatique - télécommunications] un dispositif d'intelligence artificielle intégré dans un objet connecté, qui lui permet de traiter en temps réel les données qu'il collecte pour déclencher la prise automatique de décisions. L'intelligence artificielle embarquée utilise l'informatique en périphérie. En anglais : artificial intelligence of things (AIoT), edge AI, edge artificial intelligence. Voir aussi : informatique en périphérie, intelligence artificielle, objet connecté, temps réel.

une microdiode électroluminescente ou microdel : [composants électroniques] une diode électroluminescente de dimension microscopique associée à un seul pixel dans un écran plat. La microdiode électroluminescente est notamment utilisée dans de petits appareils à faible consommation énergétique tels que des mobiles multifonctions ou des montres connectées. Un affichage en couleurs nécessite la juxtaposition de plusieurs microdiodes électroluminescentes, généralement trois, par pixel. On parle, par exemple, d'« écran à microdels », de préférence à « écran microdel ». En anglais : micro-LED, microLED, mLED, µLED. Voir aussi : diode électroluminescente, mobile multifonction, objet connecté, pixel.

un neurotransistor : un composant électronique neuromorphique constitué de résistances-mémoires et de transistors, qui associe le stockage de données et le traitement de l'information. Les neurotransistors sont utilisés notamment dans les réseaux de neurones artificiels où ils améliorent les temps de réponse et la puissance de calcul, tout en diminuant la consommation d'énergie. On trouve aussi, dans le langage professionnel, le terme « memtransistor », qui n'est pas recommandé. En anglais : memtransistor, neurotransistor. Voir aussi : neuromorphique, réseau de neurones artificiels, résistance-mémoire.

une résistance-mémoire : un composant électronique passif dont la résistance varie selon le courant électrique appliqué et conserve sa valeur hors tension, et qui a par conséquent une fonction de mémoire non volatile. On trouve aussi, dans le langage professionnel, le terme « memristance », qui n'est pas recommandé. En anglais : memristor. Voir aussi : mémoire non volatile, neurotransistor.

un système cyberphysique ou SCP : [industrie - télécommunications] un système matériel et logiciel qui collecte et traite les données d'un ou de plusieurs objets connectés et commande les actionneurs nécessaires à leur fonctionnement. Un système cyberphysique utilise généralement l'informatique en périphérie et peut mettre en œuvre une intelligence artificielle embarquée. Les véhicules connectés, les compteurs électriques connectés et les réseaux électriques intelligents, ainsi que les dispositifs de télémaintenance d'objet connecté sont équipés de systèmes cyberphysiques. En anglais : cyber-physical system (CPS). Voir aussi : actionneur, compteur électrique connecté, informatique en périphérie, intelligence artificielle embarquée, objet connecté, réseau électrique intelligent, télémaintenance d'objet connecté.

une télémaintenance d'objet connecté ou une maintenance connectée : [industrie - télécommunications] la télémaintenance d'un ou de plusieurs objets connectés qui s'effectue au moyen d'un système cyberphysique. La télémaintenance d'objet connecté est notamment utilisée dans les chaînes de fabrication, les réseaux de distribution d'énergie ou d'eau, la domotique et l'immotique. En anglais : intelligent maintenance, intelligent maintenance system (IMS), smart maintenance. Voir aussi : immotique, objet connecté, système cyberphysique, télémaintenance.

un traçage : [télécommunications] un suivi des déplacements de personnes, d'animaux ou d'objets par la géolocalisation. Le traçage d'une personne se fait notamment au moyen de son téléphone mobile ou d'un objet personnel connecté. En anglais : tracking. Voir aussi : géolocalisation par satellite, identification des contacts, mobile multifonction, objet personnel connecté.


voir aussi : Les données (data) (pdf), 1er septembre 2020.