{"id":231937,"date":"2025-09-30T17:10:00","date_gmt":"2025-09-30T17:10:00","guid":{"rendered":"https:\/\/www.internetsociety.org\/?page_id=231937"},"modified":"2025-10-07T14:17:28","modified_gmt":"2025-10-07T14:17:28","slug":"les-politiques-comptent","status":"publish","type":"page","link":"https:\/\/www.internetsociety.org\/fr\/internet\/internet-policy-terms\/","title":{"rendered":"Les politiques comptent: glossaire pour comprendre les politiques relatives \u00e0 Internet"},"content":{"rendered":"\n<section class=\"wp-block-uagb-columns uagb-columns__wrap uagb-columns__background-image uagb-columns__stack-mobile uagb-columns__valign- uagb-columns__gap-10 align uagb-block-d6a40f3e uagb-columns__columns-1 uagb-columns__max_width-custom background-image-fallback-black\"><div class=\"uagb-columns__overlay\"><\/div><div class=\"uagb-columns__inner-wrap uagb-columns__columns-1\">\n<div class=\"wp-block-uagb-column uagb-column__wrap uagb-column__background-undefined uagb-block-87a6a79b\"><div class=\"uagb-column__overlay\"><\/div>\n<h1 class=\"wp-block-heading has-neutral-white-color has-text-color\">Les politiques comptent<\/h1>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-neutral-white-color has-text-color has-link-color has-32-font-size wp-elements-4f8ce5c6d30dfe4460f1e642165987ca\">Glossaire de 75 termes cl\u00e9s pour comprendre les politiques relatives \u00e0 Internet<\/h2>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-neutral-white-color has-text-color has-link-color has-18-font-size wp-elements-e10b79a50dabc0a019202367d08112e5\">Publi\u00e9&nbsp;: septembre 2025<\/p>\n<\/div>\n<\/div><\/section>\n\n\n\n<section class=\"wp-block-uagb-columns uagb-columns__wrap uagb-columns__background-color uagb-columns__stack-mobile uagb-columns__valign- uagb-columns__gap-10 align uagb-block-71a65995 uagb-columns__columns-1 uagb-columns__max_width-custom background-image-fallback-white\"><div class=\"uagb-columns__overlay\"><\/div><div class=\"uagb-columns__inner-wrap uagb-columns__columns-1\">\n<div class=\"wp-block-uagb-column uagb-column__wrap uagb-column__background-undefined uagb-block-449b5c76\"><div class=\"uagb-column__overlay\"><\/div>\n<p class=\"has-18-font-size\">Les questions et d\u00e9bats politiques qui aboutissent \u00e0 des d\u00e9cisions et des lois peuvent sembler trop complexes, trop techniques, d\u00e9pendantes du contexte ou trop \u00e9loign\u00e9s de la vie quotidienne. Pourtant, les r\u00e9sultats qui en d\u00e9coulent influencent la fa\u00e7on dont nous utilisons Internet et notre capacit\u00e9 \u00e0 nous connecter, \u00e0 cr\u00e9er et \u00e0 nous \u00e9panouir en ligne.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Voil\u00e0 pourquoi tout le monde devrait comprendre les politiques li\u00e9es \u00e0 Internet, pas seulement les sp\u00e9cialistes. Avec la bonne approche, chacun peut comprendre ces concepts et faire la diff\u00e9rence. <\/p>\n\n\n\n<p class=\"has-18-font-size\">Ce glossaire fournit des explications simples et directes des principaux termes employ\u00e9s dans les politiques li\u00e9es \u00e0 Internet, avec une liste de mots en fran\u00e7ais. <\/p>\n\n\n\n<p class=\"has-18-font-size\">Ce glossaire contribue non seulement \u00e0 assurer la coh\u00e9rence et la compr\u00e9hension dans toutes les langues, mais il permet aussi aux internautes comme vous d\u2019intervenir, de fa\u00e7on proactive ou r\u00e9active selon la situation, pour participer \u00e0 la d\u00e9finition des politiques li\u00e9es \u00e0 Internet. Des sources fiables sont mises en lien lorsque n\u00e9cessaire, afin de fournir un contexte d\u00e9taill\u00e9 et une synth\u00e8se compl\u00e8te. <\/p>\n\n\n\n<p class=\"has-18-font-size\">Internet est pour tout le monde, et les politiques s\u2019y rapportant concernent tout et chacun. En comprenant ce qui est en jeu et en y pr\u00eatant attention, nous sommes mieux pr\u00e9par\u00e9s \u00e0 contribuer \u00e0 fa\u00e7onner, prot\u00e9ger, soutenir, influencer l\u2019avenir d\u2019Internet et du monde num\u00e9rique qui nous entoure, afin d\u2019en faire une force positive au service de tout le monde, partout au monde.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-right is-layout-flex wp-container-core-buttons-is-layout-765c4724 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-ground-navy-color has-ground-green-background-color has-text-color has-background has-link-color wp-element-button\" href=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2025\/10\/2025-Glossary-Policy-Terms-FR.pdf\"><strong>T\u00e9l\u00e9charger le glossaire<\/strong><\/a><\/div>\n\n\n\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-ground-navy-color has-neutral-white-background-color has-text-color has-background has-link-color wp-element-button\" href=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2025\/10\/2025-Glossary-Policy-Terms-EN-FR-ES.pdf\"><strong><strong>Lire la version trilingue<\/strong><\/strong><\/a><\/div>\n<\/div>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs uagb-block-b9a4117c uagb-tabs__wrap uagb-tabs__hstyle3-desktop uagb-tabs__vstyle6-tablet uagb-tabs__stack1-mobile uagb-tabs__vstyle6-mobile\" data-tab-active=\"0\"><ul class=\"uagb-tabs__panel uagb-tabs__align-left\" role=\"tablist\"><li class=\"uagb-tab uagb-tabs__active\" role=\"none\"><a href=\"#uagb-tabs__tab0\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"0\" role=\"tab\"><div><strong>A<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab1\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"1\" role=\"tab\"><div><strong>B<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab2\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"2\" role=\"tab\"><div><strong>C<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab3\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"3\" role=\"tab\"><div><strong>D<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab4\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"4\" role=\"tab\"><div><strong>E<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab5\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"5\" role=\"tab\"><div><strong>F<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab6\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"6\" role=\"tab\"><div><strong>G<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab7\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"7\" role=\"tab\"><div><strong>H<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab8\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"8\" role=\"tab\"><div><strong>I<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab9\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"9\" role=\"tab\"><div><strong>L<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab10\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"10\" role=\"tab\"><div><strong>M<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab11\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"11\" role=\"tab\"><div><strong>N<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab12\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"12\" role=\"tab\"><div><strong>O<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab13\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"13\" role=\"tab\"><div><strong>P<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab14\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"14\" role=\"tab\"><div><strong>R<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab15\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"15\" role=\"tab\"><div><strong>S<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab16\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"16\" role=\"tab\"><div><strong>T<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab17\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"17\" role=\"tab\"><div><strong>U<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab18\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"18\" role=\"tab\"><div><strong>V<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab19\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"19\" role=\"tab\"><div><strong>Z<\/strong><\/div><\/a><\/li><\/ul><div class=\"uagb-tabs__body-wrap\">\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-0 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab0\">\n<p class=\"has-text-align-left has-18-font-size\"><strong><strong><strong>Acceptation universelle<\/strong><\/strong><\/strong><br>Un principe d\u2019internationalisation et d\u2019accessibilit\u00e9 li\u00e9 \u00e0 l\u2019av\u00e8nement d\u2019un Internet multilingue. L\u2019utilisation de l\u2019alphabet latin ne devrait pas \u00eatre un crit\u00e8re pr\u00e9alable \u00e0 l\u2019utilisation d\u2019Internet.<\/p>\n\n\n\n<p class=\"has-text-align-left has-18-font-size\"><strong><strong>Acc\u00e8s<\/strong><\/strong><br>La possibilit\u00e9 pour chacun d\u2019acc\u00e9der \u00e0 Internet, de rester connect\u00e9 et de s\u2019en servir comme ressource publique afin de promouvoir le d\u00e9veloppement \u00e9conomique, social et culturel. Cela comprend, par exemple, l\u2019acc\u00e8s \u00e0 la connexion, \u00e0 des contenus adapt\u00e9s, ainsi qu\u2019aux langues et alphabets locaux.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Plus de deux milliards de personnes n\u2019ont toujours pas acc\u00e8s \u00e0 Internet de mani\u00e8re fiable et abordable. Voil\u00e0 pourquoi la communaut\u00e9 mondiale de l\u2019<a href=\"https:\/\/www.internetsociety.org\/fr\/mission\/\">Internet Society<\/a> \u0153uvre \u00e0 <a href=\"https:\/\/www.internetsociety.org\/action-plan\/connecting-the-unconnected\/\">connecter les personnes d\u00e9pourvues d\u2019acc\u00e8s \u00e0 Internet<\/a> afin de combler la fracture num\u00e9rique..<\/p>\n\n\n\n<p class=\"has-text-align-left has-18-font-size\"><strong><strong><strong>Acc\u00e8s universel<\/strong><\/strong><\/strong><br>L\u2019une des facettes du droit universel \u00e0 la libert\u00e9 d\u2019expression pour les personnes consiste \u00e0 avoir un acc\u00e8s \u00e0 Internet inclusif, \u00e9quitable et abordable, ind\u00e9pendamment de leur lieu de r\u00e9sidence ou de leur origine.<\/p>\n\n\n\n<p class=\"has-text-align-left has-18-font-size\">D\u00e9couvrez l\u2019<a href=\"https:\/\/www.internetsociety.org\/fr\/blog\/2023\/10\/developper-un-acces-internet-plus-abordable-et-plus-fiable-dans-larctique\/\">histoire inspirante<\/a> de la communaut\u00e9 recul\u00e9e d\u2019Ulukhaktok, qui a mis en place le premier r\u00e9seau communautaire de l\u2019Arctique au c\u0153ur de la pire saison des feux de for\u00eat du Canada. Le r\u00e9seau renforce la r\u00e9silience locale d\u2019Internet et aide \u00e0 \u00e9viter que les habitants perdent l\u2019acc\u00e8s \u00e0 Internet lorsqu\u2019ils en ont le plus besoin.<\/p>\n\n\n\n<p class=\"has-text-align-left has-18-font-size\"><strong><strong>Accessibilit\u00e9<\/strong><\/strong><br>La conception et la r\u00e9gulation des espaces num\u00e9riques (ainsi que de leurs produits et services) de mani\u00e8re \u00e0 ce que chacun, y compris les personnes en situation de handicap, les personnes \u00e2g\u00e9es et celles ayant des comp\u00e9tences limit\u00e9es en lecture ou en num\u00e9rique, puisse y acc\u00e9der et les utiliser efficacement.<\/p>\n\n\n\n<p class=\"has-text-align-left has-18-font-size\">Comprendre ce qu\u2019est l\u2019accessibilit\u00e9 vous aide \u00e0 reconna\u00eetre quand un espace num\u00e9rique peut \u00eatre utilis\u00e9 par tout le monde. Cela permet aussi de soutenir la conception inclusive et de d\u00e9fendre de meilleurs outils et services, afin que toutes les personnes puissent participer pleinement au monde num\u00e9rique.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong><strong>Adresse de protocole Internet (adresse IP)<\/strong><\/strong><\/strong><\/strong><br>Un identifiant unique attribu\u00e9 \u00e0 chaque ordinateur et appareil (p. ex. imprimante, routeur, appareil mobile, etc.) connect\u00e9 \u00e0 Internet. Il sert \u00e0 localiser et identifier le n\u0153ud lors de la communication avec d\u2019autres n\u0153uds du r\u00e9seau, afin de permettre aux appareils de communiquer sur Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong>Algorithme<\/strong><\/strong><br>Un ensemble de r\u00e8gles ou d\u2019instructions math\u00e9matiques qu\u2019un ordinateur suit pour r\u00e9soudre un probl\u00e8me ou ex\u00e9cuter une t\u00e2che. Il s\u2019agit d\u2019une liste d\u2019op\u00e9rations simples, pr\u00e9cises et univoques appliqu\u00e9es de mani\u00e8re automatique et syst\u00e9matique \u00e0 une s\u00e9rie de signes ou d\u2019objets (d\u00e9finition de l\u2019OCDE). Dans le cas des r\u00e9seaux sociaux, il s\u2019agit des r\u00e8gles propres \u00e0 chaque plateforme servant \u00e0 filtrer, d\u00e9finir et d\u00e9terminer ce que vous voyez en ligne \u2013 actualit\u00e9s, publicit\u00e9s, vid\u00e9os et r\u00e9sultats de recherche.<\/p>\n\n\n\n<p class=\"has-text-align-left has-18-font-size\">Il est important de comprendre le r\u00f4le des algorithmes, car ils fa\u00e7onnent discr\u00e8tement ce que nous voyons en ligne chaque jour, souvent sans que nous le remarquions, et en savoir plus \u00e0 leur sujet nous permet de mieux questionner et orienter notre exp\u00e9rience num\u00e9rique.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong>Analyse c\u00f4t\u00e9 client (CSS)<\/strong><\/strong><\/strong><br>M\u00e9thode consistant \u00e0 faire analyser par des appareils, comme votre ordinateur ou votre t\u00e9l\u00e9phone, le contenu avant qu\u2019il ne soit crypt\u00e9 et envoy\u00e9, afin de d\u00e9tecter des contenus ill\u00e9gaux.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Cela compromet le cryptage sous pr\u00e9texte de s\u00e9curit\u00e9 et peut transformer votre appareil personnel en outil de surveillance \u00e0 votre insu.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong><strong>Approche du spectre<\/strong><\/strong><\/strong><\/strong><br>Dans le contexte des r\u00e9seaux communautaires, il s\u2019agit d\u2019une strat\u00e9gie flexible qui permet diff\u00e9rentes fa\u00e7ons d\u2019acc\u00e9der aux signaux et de les g\u00e9rer, afin que des projets locaux et pilot\u00e9s par la communaut\u00e9 puissent \u00e9galement cr\u00e9er et maintenir leurs propres r\u00e9seaux.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Soutenir la promotion d\u2019une approche plus \u00e9quitable du spectre permet aux habitants des zones \u00e9loign\u00e9es ou mal desservies de cr\u00e9er un Internet local et abordable, plut\u00f4t que d\u2019attendre l\u2019arriv\u00e9e des grandes entreprises.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong><strong>Approche multipartite<\/strong><\/strong><\/strong><\/strong><br>Mod\u00e8le de gouvernance qui implique la participation et la collaboration de diverses parties prenantes issues de diff\u00e9rents secteurs de la soci\u00e9t\u00e9 dans les processus d\u00e9cisionnels li\u00e9s \u00e0 la gouvernance et \u00e0 la gestion d\u2019Internet.<br>Ces parties prenantes comprennent, par exemple, les gouvernements, la communaut\u00e9 technique, la soci\u00e9t\u00e9 civile, le milieu universitaire et les utilisateurs finaux. Contrairement aux mod\u00e8les traditionnels de gouvernance, qui se caract\u00e9risent par des structures hi\u00e9rarchiques descendantes et un contr\u00f4le centralis\u00e9, l\u2019approche multipartite met l\u2019accent sur l\u2019inclusion, la transparence et la collaboration entre les diff\u00e9rents groupes de parties prenantes.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Voici <a href=\"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2016\/gouvernance-de-linternet-pourquoi-lapproche-multi-acteurs-fonctionne\/\">pourquoi l\u2019approche multipartite fonctionne<\/a>.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong>Approches d\u2019octroi de licences (r\u00e9seaux communautaires)<\/strong><\/strong><\/strong><br>M\u00e9thode consistant \u00e0 faire analyser par des appareils, comme votre ordinateur ou votre t\u00e9l\u00e9phone, le contenu avant qu\u2019il ne soit crypt\u00e9 et envoy\u00e9, afin de d\u00e9tecter des contenus ill\u00e9gaux. Cela compromet le cryptage sous pr\u00e9texte de s\u00e9curit\u00e9 et peut transformer votre appareil personnel en outil de surveillance \u00e0 votre insu.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-1 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab1\">\n<p class=\"has-18-font-size\"><strong><strong>Blocage de contenu<\/strong><br><\/strong>Il s\u2019agit d\u2019une tendance mondiale et croissante o\u00f9 les gouvernements ou les fournisseurs de services emp\u00eachent les internautes d\u2019acc\u00e9der \u00e0 certains contenus en ligne, souvent pour des raisons telles que la protection des enfants ou la s\u00e9curit\u00e9 nationale. M\u00eame si le blocage vise parfois des contenus ill\u00e9gaux, comme ceux li\u00e9s aux abus sur enfants, il y a peu de consensus international sur ce qui doit ou ne doit pas \u00eatre bloqu\u00e9.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Bien que le <a href=\"https:\/\/www.internetsociety.org\/fr\/resources\/policybriefs\/2025\/points-de-vue-sur-le-blocage-de-contenu-internet\/\">blocage de contenu<\/a> puisse sembler \u00eatre une solution rapide, il ne supprime pas r\u00e9ellement le contenu d\u2019Internet. Il peut \u00e9galement bloquer involontairement des sites et services l\u00e9gitimes, affectant \u00e0 la fois les utilisateurs et les entreprises. Ceux qui essaient de contourner les blocages \u00e0 l\u2019aide d\u2019outils comme les VPN peuvent voir leur confidentialit\u00e9 ou leur s\u00e9curit\u00e9 compromises, rendant leur navigation sur Internet moins s\u00fbre.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Botnets<br><\/strong>Un ensemble d\u2019ordinateurs connect\u00e9s \u00e0 Internet (bots) infect\u00e9s par un logiciel malveillant (malware), permettant \u00e0 un op\u00e9rateur (bot herder) de les contr\u00f4ler \u00e0 distance via un serveur de commande et contr\u00f4le (C&amp;C) pour ex\u00e9cuter des t\u00e2ches automatis\u00e9es, comme le vol d\u2019informations ou le lancement d\u2019attaques sur d\u2019autres ordinateurs.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Pour en savoir plus, consultez notre <a href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/botnets\/\">Fiche sur les politiques publiques : les botnets<\/a>, qui pr\u00e9sente les enjeux, les points de vigilance et les principes directeurs.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-2 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab2\">\n<p class=\"has-18-font-size\"><strong><strong><strong><strong><strong>Confiance en ligne<\/strong><\/strong><\/strong><\/strong><br><\/strong>La confiance que les utilisateurs ont dans le fait qu\u2019Internet \u2014 ainsi que les syst\u00e8mes, plateformes et services qui y sont construits \u2014 fonctionnera de mani\u00e8re s\u00e9curis\u00e9e, fiable et en respectant leurs droits, leur confidentialit\u00e9 et leurs donn\u00e9es.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Renforcer la confiance par la transparence, la responsabilit\u00e9, des technologies s\u00e9curis\u00e9es et des r\u00e8gles \u00e9quitables est essentiel pour garantir que les individus et les entreprises continuent de b\u00e9n\u00e9ficier d\u2019Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><a href=\"https:\/\/www.internetsociety.org\/fr\/blog\/2025\/04\/internet-trust-why-we-need-it-and-how-to-achieve-it\/\">En savoir plus sur la n\u00e9cessit\u00e9 de la confiance et les moyens de l\u2019instaurer<\/a>.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong><strong>Confidentialit\u00e9<\/strong><\/strong><\/strong><br><\/strong>Votre droit de contr\u00f4ler qui peut voir vos informations personnelles en ligne. La confidentialit\u00e9 signifie \u00e9galement respecter les personnes en traitant leurs donn\u00e9es personnelles de mani\u00e8re \u00e9quitable et transparente, en limitant les informations collect\u00e9es et utilis\u00e9es, et en garantissant une gestion responsable et la s\u00e9curit\u00e9 des donn\u00e9es.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><a href=\"https:\/\/www.internetsociety.org\/resources\/ota\/2019\/best-practices-privacy\/\">Consultez les bonnes pratiques en mati\u00e8re de confidentialit\u00e9 et les ressources associ\u00e9es.<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong>Confidentialit\u00e9 des donn\u00e9es<\/strong><\/strong><br><\/strong>La protection des donn\u00e9es personnelles contre tout acc\u00e8s, utilisation ou divulgation non autoris\u00e9s. Il s\u2019agit de garantir que les individus contr\u00f4lent la mani\u00e8re dont leurs donn\u00e9es sont collect\u00e9es, stock\u00e9es, trait\u00e9es et partag\u00e9es par les organisations ou les entit\u00e9s.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Il existe de nombreux outils en ligne utiles en mati\u00e8re de protection de la confidentialit\u00e9. Utilisez-les pour<a href=\"https:\/\/www.internetsociety.org\/blog\/2014\/05\/whats-in-your-privacy-tool-bag\/\"> prot\u00e9ger votre confidentialit\u00e9 en ligne<\/a> et pour savoir quelles informations vous partagez lorsque vous naviguez sur Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Chaque fois que vous utilisez une application ou un site Web, \u00eatre conscient de la collecte de vos donn\u00e9es et de vos droits vous permet de limiter les risques et de reprendre le contr\u00f4le sur vos informations.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong><strong><strong>Contenus locaux<\/strong><\/strong><\/strong><\/strong><br><\/strong>Les contenus g\u00e9n\u00e9r\u00e9s localement, pertinents et adapt\u00e9s aux r\u00e9alit\u00e9s locales d\u2019un pays donn\u00e9. Ces contenus stimulent la croissance de l\u2019Internet local, r\u00e9gional ou national car ils sont pertinents pour les communaut\u00e9s et les \u00e9conomies de ce pays sp\u00e9cifique.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong><strong>Coupure d\u2019Interne<\/strong><\/strong><\/strong>t<br><\/strong>Perturbation intentionnelle des communications bas\u00e9es sur Internet dans une zone g\u00e9ographique sp\u00e9cifique, rendant les services en ligne inaccessibles ou effectivement indisponibles pour une population sp\u00e9cifique. Cela comprend les tentatives des gouvernements de contr\u00f4ler le flux d\u2019informations lors d\u2019\u00e9lections ou d\u2019examens nationaux.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong>Cryptage<\/strong><\/strong><br><\/strong>Processus qui prot\u00e8ge les donn\u00e9es contre tout acc\u00e8s non autoris\u00e9 en les rendant incompr\u00e9hensibles pour quiconque ne poss\u00e8de pas la cl\u00e9 permettant de les d\u00e9crypter. Une personne non autoris\u00e9e peut toujours acc\u00e9der aux donn\u00e9es crypt\u00e9es, mais celles-ci appara\u00eetront comme des donn\u00e9es al\u00e9atoires et incompr\u00e9hensibles.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Vous devriez utiliser et appliquer <a href=\"https:\/\/www.internetsociety.org\/issues\/encryption\/what-is\/\">le cryptage<\/a> pour prot\u00e9ger vos donn\u00e9es stock\u00e9es comme vos donn\u00e9es transmises. Le cryptage joue un r\u00f4le essentiel pour prot\u00e9ger vos activit\u00e9s num\u00e9riques quotidiennes, comme la banque en ligne ou les achats, en garantissant que vos messages priv\u00e9s restent confidentiels.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Ressource suppl\u00e9mentaire : <a href=\"https:\/\/www.globalencryption.org\/parents-guide-to-encryption-fr\/\">Guide du cryptage \u00e0 l\u2019usage des parents<\/a>.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong>Cryptage de bout en bout (E2EE)<\/strong><\/strong><br><\/strong>Processus consistant \u00e0 crypter les donn\u00e9es au point de transmission et \u00e0 ne les d\u00e9crypter qu\u2019au point de r\u00e9ception.<\/p>\n\n\n\n<p class=\"has-18-font-size\">L\u2019objectif de l\u2019E2EE est de garantir qu\u2019aucun interm\u00e9diaire (tel que les serveurs de courrier \u00e9lectronique ou de messagerie) ne puisse acc\u00e9der au contenu de la communication, m\u00eame s\u2019il joue un r\u00f4le l\u00e9gitime dans la transmission des donn\u00e9es entre l\u2019exp\u00e9diteur et le destinataire.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong>Cybercriminalit\u00e9<\/strong><br><\/strong>Crimes commis en ligne, tels que le piratage ou les arnaques en ligne.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Selon des chercheurs en s\u00e9curit\u00e9, la cybercriminalit\u00e9 continue de cro\u00eetre avec le nombre d\u2019appareils connect\u00e9s et l\u2019importance des activit\u00e9s r\u00e9alis\u00e9es en ligne. Cela implique des mesures de pr\u00e9vention et de lutte, comme l\u2019application syst\u00e9matique de mesures de s\u00e9curit\u00e9 de base (mises \u00e0 jour et correctifs r\u00e9guliers), une coop\u00e9ration internationale renforc\u00e9e en mati\u00e8re de cybercriminalit\u00e9 et l\u2019adoption de lois sur la cybers\u00e9curit\u00e9 plus strictes dans de nombreux pays.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong>Cyberharc\u00e8lement<\/strong><br><\/strong>Un ph\u00e9nom\u00e8ne en croissance qui touche les enfants et les jeunes. Des \u00e9tudes ont montr\u00e9 qu\u2019environ 43\u202f% des enfants sont victimes de cyberharc\u00e8lement, et que les filles sont deux fois plus susceptibles d\u2019\u00eatre cibl\u00e9es. Les \u00e9l\u00e8ves victimes de cyberharc\u00e8lement connaissent une baisse de leurs r\u00e9sultats scolaires et pr\u00e9sentent davantage de pens\u00e9es suicidaires que ceux qui n\u2019ont jamais \u00e9t\u00e9 confront\u00e9s \u00e0 ce type d\u2019agression entre pairs. Il existe un lien entre le cyberharc\u00e8lement, la victimisation et l\u2019abandon scolaire, entra\u00eenant un risque accru de niveau d\u2019instruction faible et de consommation de substances \u00e0 l\u2019\u00e2ge adulte.<\/p>\n\n\n\n<p class=\"has-18-font-size\">La pr\u00e9vention du cyberharc\u00e8lement \u00e0 l\u2019\u00e9cole est essentielle pour prot\u00e9ger les \u00e9l\u00e8ves contre cette nouvelle forme de violence.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong>Cybers\u00e9curit\u00e9<\/strong><br><\/strong>Pratique consistant \u00e0 prot\u00e9ger la s\u00e9curit\u00e9 et la confidentialit\u00e9 des r\u00e9seaux et des programmes contre les attaques num\u00e9riques en utilisant des solutions techniques et technologiques.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Les cyberattaques visent g\u00e9n\u00e9ralement \u00e0 acc\u00e9der \u00e0 des informations sensibles, \u00e0 les modifier ou \u00e0 les d\u00e9truire, \u00e0 extorquer de l\u2019argent aux utilisateurs par le biais de ransomwares ou \u00e0 interrompre les processus commerciaux normaux.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Tous les crimes commis sur Internet ne rel\u00e8vent pas du terme cybers\u00e9curit\u00e9.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-3 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab3\">\n<p class=\"has-18-font-size\"><strong><strong><strong>D\u00e9sinformation<\/strong><\/strong><br><\/strong>La d\u00e9sinformation consiste en des informations fausses cr\u00e9\u00e9es volontairement pour tromper les gens. Elle se distingue de la m\u00e9sinformation, qui d\u00e9signe des informations fausses partag\u00e9es par erreur, sans intention de nuire<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong>Donn\u00e9es<\/strong><br><\/strong>Toute information collect\u00e9e, stock\u00e9e, trait\u00e9e ou transmise en ligne, comme votre localisation, vos clics, vos photos ou vos messages.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Dans de nombreuses juridictions, il existe une exigence selon laquelle les donn\u00e9es doivent \u00eatre stock\u00e9es de mani\u00e8re sp\u00e9cifique ou dans certaines zones g\u00e9ographiques, souvent appel\u00e9e localisation des donn\u00e9es, afin de prot\u00e9ger la confidentialit\u00e9, la s\u00e9curit\u00e9 ou de se conformer aux lois locales.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Traiter et partager les donn\u00e9es sensibles de mani\u00e8re r\u00e9fl\u00e9chie est essentiel, d\u2019o\u00f9 l\u2019importance de suivre les bonnes pratiques de <a href=\"https:\/\/www.internetsociety.org\/policybriefs\/responsible-data-handling\/\">gestion responsable des donn\u00e9es<\/a>.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong>Donn\u00e9es \u00e0 caract\u00e8re personnel<\/strong><\/strong><br><\/strong>Toute information qui, associ\u00e9e \u00e0 d\u2019autres informations, peut \u00eatre utilis\u00e9e pour identifier une personne en particulier.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong>Droit \u00e0 l\u2019oubli<\/strong><\/strong><br><\/strong>Le droit l\u00e9gal d\u2019une personne de demander que des informations sp\u00e9cifiques la concernant soient dissoci\u00e9es de son nom, afin d\u2019emp\u00eacher toute recherche en ligne. (Par exemple, rechercher \u00ab John Smith scandale de fraude \u00bb ne permettrait pas de retrouver l\u2019information en question).<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong>Doxing<\/strong><br><\/strong>Pratique consistant \u00e0 r\u00e9v\u00e9ler publiquement des informations personnelles ou sensibles sur quelqu\u2019un en ligne (comme le nom complet, l\u2019adresse personnelle ou des d\u00e9tails sur la famille), souvent dans l\u2019intention de nuire ou de harceler.<\/p>\n\n\n\n<p class=\"has-18-font-size\">C\u2019est inqui\u00e9tant, car tout le monde peut \u00eatre vis\u00e9, et cela entra\u00eene de vraies r\u00e9percussions pour la personne concern\u00e9e. Avoir conscience des cons\u00e9quences sur la vie priv\u00e9e peut nous aider \u00e0 r\u00e9duire consid\u00e9rablement le partage de nos donn\u00e9es personnelles, \u00e0 exiger de meilleures protections num\u00e9riques et \u00e0 prendre des mesures actives pour prot\u00e9ger nos donn\u00e9es en ligne.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-4 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab4\">\n<p class=\"has-18-font-size\"><strong><strong>Empreinte num\u00e9rique<\/strong><\/strong><br>La trace de donn\u00e9es laiss\u00e9e par l\u2019activit\u00e9 en ligne d\u2019un individu. Elle comprend toutes les interactions et informations num\u00e9riques associ\u00e9es \u00e0 une personne sur diverses plateformes et services en ligne, y compris les r\u00e9seaux sociaux, les achats en ligne, l\u2019historique de navigation sur le Web, l&rsquo;utilisation d\u2019applications et les donn\u00e9es de localisation. Nos empreintes num\u00e9riques incluent de plus en plus des donn\u00e9es collect\u00e9es de mani\u00e8re passive par des syst\u00e8mes tels que la reconnaissance des plaques d\u2019immatriculation, les cam\u00e9ras de surveillance urbaines, les trackers de fitness, les r\u00e9seaux de t\u00e9l\u00e9phonie mobile, et ainsi de suite. Notre empreinte num\u00e9rique englobe des donn\u00e9es qui ne r\u00e9sultent pas simplement de notre propre activit\u00e9 en ligne d\u00e9lib\u00e9r\u00e9e.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Bien qu\u2019il soit impossible de n\u2019avoir aucune empreinte num\u00e9rique, vous pouvez prendre <a href=\"https:\/\/www.internetsociety.org\/fr\/learning\/empreintes-numeriques\/\">des mesures simples pour r\u00e9duire votre empreinte num\u00e9rique<\/a>.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong>\u00c9quit\u00e9 num\u00e9rique<\/strong><\/strong><br>Le concept selon lequel chaque personne devrait avoir une chance \u00e9gale d\u2019acc\u00e9der aux technologies num\u00e9riques, y compris Internet.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-5 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab5\">\n<p class=\"has-18-font-size\"><strong><strong>Filtrage de contenu<\/strong><\/strong><br>Une pratique consistant \u00e0 restreindre l\u2019acc\u00e8s des internautes \u00e0 certains contenus en ligne, g\u00e9n\u00e9ralement ill\u00e9gaux, conform\u00e9ment aux exigences des gouvernements.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Les autorit\u00e9s nationales peuvent adopter des politiques publiques visant \u00e0 restreindre ou \u00e0 emp\u00eacher l\u2019acc\u00e8s \u00e0 des contenus tels que des contenus p\u00e9dopornographiques, des contenus qui violent les lois sur la propri\u00e9t\u00e9 intellectuelle, menacent la s\u00e9curit\u00e9 nationale ou sont interdits pour diverses raisons culturelles ou politiques.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong>Fondation Internet Society<\/strong><\/strong><\/strong><br>C\u2019est la branche philanthropique de l\u2019Internet Society qui finance des initiatives dans le monde entier pour contribuer \u00e0 rendre Internet ouvert, s\u00fbr et accessible \u00e0 tout le monde.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Elle soutient la communaut\u00e9 Internet mondiale, compos\u00e9e de chercheurs, de d\u00e9veloppeurs, d\u2019organisations \u00e0 but non lucratif, d\u2019\u00e9ducateurs et d\u2019autres acteurs, par le biais d\u2019une douzaine de <a href=\"https:\/\/www.isocfoundation.org\/fr\/programmes-de-bourses\/\">programmes de subventions<\/a> qui encouragent l\u2019utilisation d\u2019Internet comme infrastructure technique essentielle, afin d\u2019apporter aux communaut\u00e9s une meilleure \u00e9ducation, des soins de sant\u00e9 am\u00e9lior\u00e9s et davantage d\u2019opportunit\u00e9s \u00e9conomiques, entre autres domaines prioritaires.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong>Fracture num\u00e9rique<\/strong><\/strong><\/strong><br>L\u2019\u00e9cart entre ceux qui ont acc\u00e8s \u00e0 Internet et ceux qui n\u2019en ont pas.<\/p>\n\n\n\n<p class=\"has-18-font-size\">La <a href=\"https:\/\/www.internetsociety.org\/fr\/blog\/2022\/03\/quest-ce-que-la-fracture-numerique\/\">fracture num\u00e9rique est multifacette<\/a> et englobe de nombreux facteurs contribuant au manque d\u2019acc\u00e8s, tels que la connectivit\u00e9 physique, l\u2019accessibilit\u00e9 financi\u00e8re, la qualit\u00e9 du service et la pertinence.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong>Fragmentation<\/strong><\/strong><\/strong><br>Division de l\u2019Internet mondial unifi\u00e9 et ouvert en r\u00e9seaux plus petits et isol\u00e9s, soumis \u00e0 des r\u00e8gles, r\u00e9glementations et normes techniques diff\u00e9rentes, qui peuvent ne pas \u00eatre en mesure de s\u2019interconnecter ou d\u2019interop\u00e9rer de mani\u00e8re fluide.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Il s\u2019agit d\u2019un enjeu majeur, car la fragmentation d\u2019Internet entra\u00eene le blocage de sites qui affecte votre exp\u00e9rience en ligne. En savoir plus sur <a href=\"https:\/\/www.internetsociety.org\/fr\/blog\/2022\/03\/quest-ce-que-le-splinternet-et-les-raisons-pour-lesquelles-il-faut-sy-interesser\/\">les raisons pour lesquelles il faut s&rsquo;y int\u00e9resser.<\/a><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-6 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab6\">\n<p class=\"has-18-font-size\"><strong><strong><strong>Gestion responsable des donn\u00e9es<\/strong><\/strong><\/strong><br>Les principes \u00e9thiques de transparence, d\u2019\u00e9quit\u00e9 et de respect appliqu\u00e9s au traitement des donn\u00e9es sensibles. Elle peut prot\u00e9ger notre confidentialit\u00e9 et notre autonomie, tout en renfor\u00e7ant la confiance n\u00e9cessaire pour que l\u2019innovation num\u00e9rique prosp\u00e8re au b\u00e9n\u00e9fice de tout le monde.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><a href=\"https:\/\/www.internetsociety.org\/policybriefs\/responsible-data-handling\/\">En savoir plus sur les raisons, les enjeux et les bonnes pratiques.<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong>Gouvernance de l\u2019Internet<\/strong><\/strong><\/strong><br><a href=\"https:\/\/www.internetsociety.org\/fr\/issues\/gouvernance-internet\/\">Les politiques, r\u00e8gles et processus d\u00e9cisionnels<\/a> qui d\u00e9terminent la mani\u00e8re dont Internet est g\u00e9r\u00e9 et utilis\u00e9. Cela implique des acteurs cl\u00e9s tels que les gouvernements, les entreprises priv\u00e9es, la communaut\u00e9 technique et les organisations de la soci\u00e9t\u00e9 civile.<\/p>\n\n\n\n<p class=\"has-18-font-size\">La mani\u00e8re dont Internet est gouvern\u00e9 influence directement son fonctionnement, l\u2019acc\u00e8s qu\u2019en ont les utilisateurs, ainsi que son ouverture, sa s\u00e9curit\u00e9 et son inclusivit\u00e9.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><a href=\"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2025\/bilan-des-20-ans-du-forum-sur-la-gouvernance-de-linternet\/\">Consultez le Bilan des 20 ans du Forum sur la gouvernance de l\u2019Internet <\/a>pour d\u00e9couvrir comment Internet est efficacement gouvern\u00e9 gr\u00e2ce au mod\u00e8le consultatif et multipartite.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong>Gouvernance des donn\u00e9es<\/strong><\/strong><br>Ensemble de r\u00e8gles r\u00e9gissant la collecte, l\u2019utilisation et la protection des donn\u00e9es.<\/p>\n\n\n\n<p class=\"has-18-font-size\">L\u2019Internet Society plaide en faveur de cadres de gouvernance des donn\u00e9es transparents et responsables, qui prot\u00e8gent la confidentialit\u00e9 et les donn\u00e9es personnelles. Pour garantir que les politiques de donn\u00e9es soient con\u00e7ues de mani\u00e8re \u00e0 prot\u00e9ger les droits des utilisateurs tout en favorisant l\u2019innovation et la confiance dans l\u2019\u00e9cosyst\u00e8me num\u00e9rique, elle soutient les normes ouvertes pour la gestion des donn\u00e9es et d\u00e9fend l\u2019utilisation du cryptage et d\u2019autres technologies renfor\u00e7ant la s\u00e9curit\u00e9 des donn\u00e9es. Elle encourage \u00e9galement la coop\u00e9ration internationale pour d\u00e9velopper des lois de protection des donn\u00e9es, afin de pr\u00e9server l\u2019int\u00e9grit\u00e9 des donn\u00e9es tout en assurant l\u2019interop\u00e9rabilit\u00e9 num\u00e9rique \u00e0 l\u2019\u00e9chelle mondiale.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-7 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab7\">\n<p class=\"has-18-font-size\"><strong><strong>Hame\u00e7onnage<\/strong><\/strong><br>Une attaque visant \u00e0 voler votre argent ou votre identit\u00e9 en vous faisant r\u00e9v\u00e9ler vos informations personnelles, telles que vos num\u00e9ros de carte de cr\u00e9dit, vos informations bancaires ou vos mots de passe, sur des sites Web qui se font passer pour l\u00e9gitimes.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-8 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab8\">\n<p class=\"has-18-font-size\"><strong><strong>Inclusion num\u00e9rique<\/strong><\/strong><br>Une approche globale visant \u00e0 assurer un acc\u00e8s \u00e9quitable aux services et technologies num\u00e9riques pour tout le monde (par exemple, les jeunes, les femmes, les personnes \u00e2g\u00e9es, les minorit\u00e9s et les personnes en situation d\u2019handicap).<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong>Internet<\/strong><\/strong><\/strong><br>Un \u00ab r\u00e9seau de r\u00e9seaux \u00bb compos\u00e9 de pr\u00e8s de 70 000 r\u00e9seaux ind\u00e9pendants qui utilisent les m\u00eames protocoles techniques et d\u00e9cident de collaborer et de se connecter entre eux.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Explorez davantage les bases du <a href=\"https:\/\/www.internetsociety.org\/internet\/\">fonctionnement d\u2019Internet<\/a>, <a href=\"https:\/\/www.internetsociety.org\/fr\/issues\/internet-governance\/who-runs-the-internet\/\">qui g\u00e8re Internet<\/a>, ainsi que les comportements souhaitables sur Internet et ceux qui sont limit\u00e9s par des contraintes techniques. Faire d\u2019Internet un espace s\u00fbr et une force positive est une responsabilit\u00e9 collective et collaborative.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong><strong><strong>Internet des Objets (IdO)<\/strong><\/strong><\/strong><\/strong><\/strong><br>Les objets du quotidien connect\u00e9s \u00e0 Internet et dot\u00e9s de puissantes capacit\u00e9s d\u2019analyse de donn\u00e9es, qui promettent de transformer notre fa\u00e7on de travailler, de vivre et de jouer. L\u2019IdO fait l\u2019objet de vifs d\u00e9bats, car il suscite des inqui\u00e9tudes en mati\u00e8re de surveillance et de respect de la confidentialit\u00e9 (par exemple, les appareils m\u00e9nagers et \u00e9lectroniques intelligents).<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong><strong><strong>Internet ouvert<\/strong><\/strong><\/strong><\/strong><\/strong><br>Un Internet libre, accessible et non contr\u00f4l\u00e9 par un seul groupe. L\u2019une des principales caract\u00e9ristiques op\u00e9rationnelles d\u2019Internet est qu\u2019il est con\u00e7u comme une plateforme ouverte favorisant l\u2019innovation et le partage d\u2019id\u00e9es.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong><strong><strong>Internet Society (ISOC)<\/strong><\/strong><\/strong><\/strong><\/strong><br>Une organisation caritative mondiale dont la mission est de promouvoir et de d\u00e9velopper <a href=\"https:\/\/www.internetsociety.org\/fr\/\">un Internet ouvert, s\u00fbr et digne de confiance pour tout le monde<\/a>.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><a href=\"https:\/\/www.internetsociety.org\/fr\/mission\/\">L\u2019Internet Society soutient et promeut le d\u00e9veloppement de certains aspects d\u2019Internet<\/a> : une infrastructure technique mondiale, une ressource pour enrichir la vie des personnes et une force positive pour la soci\u00e9t\u00e9.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong><strong>Internet Society Pulse<\/strong><\/strong><\/strong><\/strong><br><a href=\"https:\/\/pulse.internetsociety.org\/fr\">Pulse<\/a> est un site Web central qui regroupe des donn\u00e9es fiables et pr\u00e9cises sur Internet provenant de nombreuses sources, offrant un aper\u00e7u de sujets tels que l\u2019impact des coupures d\u2019Internet et la r\u00e9silience du r\u00e9seau d\u2019un pays. Il fournit des informations de base et un contexte aux journalistes qui couvrent les questions li\u00e9es \u00e0 Internet dans le monde entier.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-9 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab9\">\n<p class=\"has-18-font-size\"><strong><strong>Les portes d\u00e9rob\u00e9es<\/strong><\/strong><br>Toute m\u00e9thode qui permet \u00e0 un tiers d\u2019acc\u00e9der \u00e0 des donn\u00e9es crypt\u00e9es, cr\u00e9ant ainsi une vuln\u00e9rabilit\u00e9 majeure qui affaiblit la s\u00e9curit\u00e9 des informations personnelles des utilisateurs et d\u2019Internet dans son ensemble.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><a href=\"https:\/\/www.internetsociety.org\/fr\/blog\/2025\/05\/what-is-an-encryption-backdoor\/\">Les portes d\u00e9rob\u00e9e<\/a>s peuvent sembler \u00eatre un outil de s\u00e9curit\u00e9, mais elles peuvent aussi ouvrir discr\u00e8tement la voie aux abus, \u00e0 la surveillance ou au piratage. Conna\u00eetre ce m\u00e9canisme vous permet de choisir en connaissance de cause les outils et plateformes auxquels vous faites confiance.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong><strong>Lignes d\u2019action (SMSI)<\/strong><\/strong><\/strong><\/strong><br>Lors du Sommet mondial sur la soci\u00e9t\u00e9 de l\u2019information (SMSI) des Nations Unies, tenu entre 2003 et 2005, une liste de \u00ab lignes d\u2019action \u00bb a \u00e9t\u00e9 \u00e9tablie. Il s\u2019agit d\u2019un ensemble de domaines prioritaires, tels que l\u2019acc\u00e8s, les comp\u00e9tences, la s\u00e9curit\u00e9 en ligne et la diversit\u00e9 culturelle, destin\u00e9s \u00e0 guider les pays et les organisations dans la construction d\u2019un monde num\u00e9rique plus inclusif. <\/p>\n\n\n\n<p class=\"has-18-font-size\">Il est utile de les conna\u00eetre, car elles transforment de grands objectifs mondiaux en \u00e9tapes concr\u00e8tes, facilitant la collaboration entre gouvernements, organisations et communaut\u00e9s pour que chacun puisse utiliser et profiter d\u2019Internet. <\/p>\n\n\n\n<p class=\"has-18-font-size\">Cette ann\u00e9e, l\u2019Assembl\u00e9e g\u00e9n\u00e9rale des Nations Unies examinera les progr\u00e8s r\u00e9alis\u00e9s dans la mise en \u0153uvre des lignes d\u2019action du SMSI, faisant de 2025 une \u00e9tape charni\u00e8re pour Internet. D\u00e9couvrez comment <a href=\"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2025\/un-moment-charniere-pour-la-cooperation-numerique-mondiale\/\">relever au mieux les d\u00e9fis actuels avec une vision tourn\u00e9e vers l\u2019avenir, en prenant appui sur le cadre du SMSI<\/a>.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong><strong>Litt\u00e9ratie num\u00e9rique<\/strong><\/strong><\/strong><\/strong><br>Acqu\u00e9rir des comp\u00e9tences num\u00e9riques et techniques pour utiliser de mani\u00e8re s\u00fbre et efficace les technologies num\u00e9riques, les outils de communication et les r\u00e9seaux afin de naviguer dans le monde num\u00e9rique.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Ces comp\u00e9tences permettent aux individus d\u2019utiliser la technologie avec confiance et responsabilit\u00e9 pour atteindre divers objectifs, qu\u2019il s\u2019agisse d\u2019apprendre, de travailler, d\u2019acc\u00e9der \u00e0 des services ou de s\u2019engager au sein des communaut\u00e9s.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong>Localisation des donn\u00e9es<\/strong><\/strong><\/strong><br>Exigence de stockage des donn\u00e9es sur le territoire national.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Les exigences de localisation des donn\u00e9es n\u2019am\u00e9liorent pas la s\u00e9curit\u00e9 ; au contraire, elles fragmentent Internet et compliquent la protection des donn\u00e9es contre les menaces de cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Les \u00c9tats et le public doivent promouvoir la s\u00e9curit\u00e9 et la confidentialit\u00e9 des donn\u00e9es par la coop\u00e9ration internationale et des normes de cybers\u00e9curit\u00e9 strictes, tout en rejetant les mesures protectionnistes qui isolent les pays, p\u00e9nalisent les entreprises et limitent la libre circulation de l\u2019information.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong><strong>Localisation forc\u00e9e des donn\u00e9es<\/strong><\/strong><\/strong><\/strong><br>Le terme \u00ab localisation forc\u00e9e des donn\u00e9es \u00bb fait r\u00e9f\u00e9rence aux exigences gouvernementales relatives au contr\u00f4le du stockage et des flux de donn\u00e9es, et visant \u00e0 conserver celles-ci au sein d\u2019une juridiction sp\u00e9cifique. Les lois sur la localisation des donn\u00e9es, parfois appel\u00e9es \u00ab r\u00e9sidence des donn\u00e9es \u00bb ou \u00ab souverainet\u00e9 sur les donn\u00e9es \u00bb, visent g\u00e9n\u00e9ralement \u00e0 conserver les donn\u00e9es personnelles ou les donn\u00e9es sur des transactions financi\u00e8res au sein d\u2019un pays, o\u00f9 elles sont soumises \u00e0 la r\u00e9glementation locale et peuvent \u00eatre consult\u00e9es.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Les mesures de localisation forc\u00e9e des donn\u00e9es vont d\u2019une simple obligation de conserver physiquement les donn\u00e9es dans leur pays d\u2019origine \u00e0 une restriction, ou m\u00eame une interdiction, de les transf\u00e9rer vers d\u2019autres pays. Voici un exemple concret pour illustrer <a href=\"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2020\/internet-impact-assessment-toolkit\/use-case-data-localization\/\">ce que cela implique pour le Mode de fonctionnement du r\u00e9seau Internet<\/a>.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-10 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab10\">\n<p class=\"has-18-font-size\"><strong><strong>M\u00e9sinformation<\/strong><\/strong><br>Des informations fausses ou trompeuses r\u00e9sultant d\u2019une simple erreur dans les faits. Cela diff\u00e8re de la d\u00e9sinformation, qui est une information fausse cr\u00e9\u00e9e et diffus\u00e9e d\u00e9lib\u00e9r\u00e9ment dans le but de tromper ou de manipuler, souvent \u00e0 des fins politiques, financi\u00e8res ou id\u00e9ologiques.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong>Mode de fonctionnement du r\u00e9seau Internet<\/strong><\/strong><br>La base d\u2019un Internet fort et prosp\u00e8re qui fonctionne comme il le fait gr\u00e2ce aux <a href=\"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2020\/internet-impact-assessment-toolkit\/critical-properties-of-the-internet\/\">cinq propri\u00e9t\u00e9s essentielles<\/a> qui, combin\u00e9es, d\u00e9terminent son fonctionnement et son \u00e9volution.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Mod\u00e9ration de contenu<\/strong><br>Le processus par lequel des entreprises priv\u00e9es comme Facebook, TikTok ou YouTube surveillent, examinent, suppriment ou signalent du contenu sur leurs plateformes selon leurs propres r\u00e8gles (r\u00e8gles communautaires ou conditions d\u2019utilisation).<\/p>\n\n\n\n<p class=\"has-18-font-size\">Cela affecte ce que vous pouvez publier et consulter en ligne, tout en manquant souvent de transparence et de responsabilit\u00e9.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-11 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab11\">\n<p class=\"has-18-font-size\"><strong><strong>Neutralit\u00e9 du r\u00e9seau<\/strong><\/strong><br>\u00c9galement appel\u00e9e neutralit\u00e9 du Net, il s\u2019agit du principe selon lequel toutes les donn\u00e9es en ligne doivent \u00eatre trait\u00e9es de mani\u00e8re \u00e9gale. Bien que les op\u00e9rateurs de r\u00e9seau puissent utiliser des techniques de gestion du trafic pour maintenir les performances, il existe des inqui\u00e9tudes quant au fait que ces pratiques puissent \u00eatre utilis\u00e9es pour favoriser certaines donn\u00e9es, bloquer des contenus concurrents ou accorder un avantage d\u00e9loyal, notamment lorsqu\u2019elles sont motiv\u00e9es par des objectifs de revenus.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Ces actions risquent de compromettre le caract\u00e8re ouvert et transparent d\u2019Internet et de nuire aux utilisateurs finaux.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong>Normes open source<\/strong><\/strong><\/strong><br>R\u00e8gles ou directives accessibles au public que tout et chacun peut utiliser, partager ou exploiter librement.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Dans le domaine de la gouvernance d\u2019Internet, ce dernier repose fondamentalement sur l\u2019existence de ces normes ouvertes et non propri\u00e9taires. Ces normes sont essentielles pour permettre aux appareils, aux services et aux applications de collaborer sur un r\u00e9seau vaste et dispers\u00e9 de r\u00e9seaux.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Informez-vous <a href=\"https:\/\/www.internetsociety.org\/fr\/issues\/comment-fonctionne-internet\/les-normes-internet-ouvertes\/\">sur les organisations \u00e0 l\u2019origine des normes ouvertes d\u2019Internet<\/a>, qui veillent \u00e0 ce que ces normes disposent de sp\u00e9cifications librement accessibles, ne soient pas entrav\u00e9es, b\u00e9n\u00e9ficient d\u2019un d\u00e9veloppement ouvert et \u00e9voluent en permanence.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-12 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab12\">\n<p class=\"has-18-font-size\"><strong>Open Source<\/strong><br>Mod\u00e8le de d\u00e9veloppement logiciel d\u00e9centralis\u00e9 qui encourage la collaboration ouverte en rendant le code source librement accessible pour toute modification ou am\u00e9lioration par les pairs.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-13 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab13\">\n<p class=\"has-18-font-size\"><strong><strong><strong>Pacte num\u00e9rique mondial (PNM)<\/strong><\/strong><\/strong><br>Une initiative des Nations unies visant \u00e0 d\u00e9finir des principes communs pour construire un avenir num\u00e9rique plus s\u00fbr, inclusif, ouvert et centr\u00e9 sur l\u2019humain. Il vise \u00e0 orienter la mani\u00e8re dont les technologies num\u00e9riques, en particulier Internet, sont gouvern\u00e9es \u00e0 l\u2019\u00e9chelle mondiale.<br>Ce qui est en jeu, c\u2019est l\u2019avenir d\u2019Internet, car cela pourrait affecter la connectivit\u00e9 num\u00e9rique, la fragmentation d\u2019Internet, la protection des donn\u00e9es, les droits humains en ligne et la promotion d\u2019un Internet de confiance.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong>Plaidoyer<\/strong><\/strong><br>Soutenir ou promouvoir activement une cause, ou faire entendre la voix de votre communaut\u00e9 sur des sujets tels que les droits num\u00e9riques, la s\u00e9curit\u00e9 en ligne ou l\u2019acc\u00e8s abordable, gr\u00e2ce \u00e0 la sensibilisation du public, \u00e0 l\u2019\u00e9ducation et \u00e0 l\u2019engagement aupr\u00e8s des d\u00e9cideurs afin de contrer les menaces l\u00e9gislatives sur Internet. Comprendre le plaidoyer et la force de votre voix peut nous aider \u00e0 cr\u00e9er un Internet plus ouvert et inclusif.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong>Projet de loi<\/strong><\/strong><br>Une proposition formelle visant \u00e0 cr\u00e9er une nouvelle loi ou \u00e0 modifier une loi existante. En ce qui concerne les politiques li\u00e9es \u00e0 Internet, un projet de loi peut avoir un impact sur la confidentialit\u00e9, l\u2019acc\u00e8s, la libert\u00e9 d\u2019expression ou la s\u00e9curit\u00e9 en ligne des utilisateurs. Pour en savoir plus sur les principaux enjeux, consultez ces Fiches sur les politiques publiques.<\/p>\n\n\n\n<p class=\"has-18-font-size\">En suivant attentivement les questions politiques et les projets de loi en discussion, vous pouvez intervenir et influencer les d\u00e9cisions avant qu\u2019elles ne deviennent des lois. Exprimer, partager ou relayer des pr\u00e9occupations, voire signer des p\u00e9titions, peut aider \u00e0 tenir les d\u00e9cideurs responsables.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-14 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab14\">\n<p class=\"has-18-font-size\"><strong><strong><strong>Ran\u00e7ongiciels<\/strong><\/strong><\/strong><br>Un type d\u2019attaque par logiciel malveillant qui permet aux pirates d\u2019infiltrer vos donn\u00e9es. Voici <a href=\"https:\/\/www.internetsociety.org\/blog\/2017\/05\/6-tips-for-protecting-against-ransomware\/\">6 conseils pour vous en pr\u00e9munir<\/a>.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong>Rapport d\u2019\u00e9valuation de l\u2019impact sur Internet<\/strong><\/strong><\/strong><br>Rapports courts produits par l\u2019Internet Society, les membres de notre communaut\u00e9 et d\u2019autres partenaires, qui analysent comment diff\u00e9rentes politiques ou nouvelles technologies peuvent affecter les conditions n\u00e9cessaires \u00e0<a href=\"https:\/\/www.internetsociety.org\/learning\/iwn\/\"> l\u2019existence<\/a> et au <a href=\"https:\/\/www.internetsociety.org\/learning\/what-internet-needs-to-thrive\/\">d\u00e9veloppement<\/a> d\u2019Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\">La r\u00e9daction d\u2019un rapport d\u2019\u00e9valuation de l\u2019impact sur Internet vous int\u00e9resse-t-elle ? Consultez notre <a href=\"\/?resource_types=internet-impact-assessment-toolkit\">Bo\u00eete \u00e0 outils pour l\u2019\u00e9valuation de l\u2019impact sur Internet<\/a> pour en savoir plus.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong>R\u00e9glementations<\/strong><\/strong><\/strong><br>Lois ou r\u00e8gles \u00e9tablies par les autorit\u00e9s pour encadrer l\u2019utilisation d\u2019Internet ou le comportement en ligne. Bien que les r\u00e9glementations visent \u00e0 r\u00e9pondre aux risques soci\u00e9taux en ligne, beaucoup d\u2019entre elles sont mal d\u00e9finies ou peu pratiques, ce qui entra\u00eene souvent des cons\u00e9quences inattendues pour l\u2019infrastructure d\u2019Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong>R\u00e9gulation des contenus<\/strong><\/strong><br>La mani\u00e8re dont les gouvernements utilisent des lois, des politiques ou des directives officielles pour d\u00e9finir quels types de contenus sont autoris\u00e9s ou interdits en ligne. Cela peut limiter l\u2019acc\u00e8s des internautes \u00e0 certaines informations.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Ces questions ont r\u00e9cemment fait l\u2019objet de pr\u00e9occupations et de d\u00e9bats publics, soulignant le besoin de sensibiliser aux lois et mesures nationales pouvant mettre en danger les droits humains. La censure est la principale pr\u00e9occupation.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong>Responsabilit\u00e9 des interm\u00e9diaires<\/strong><\/strong><\/strong><br>La question de savoir si les plateformes en ligne ou les prestataires de services tels qu\u2019Amazon, Facebook, WhatsApp ou YouTube peuvent \u00eatre tenus l\u00e9galement responsables des contenus publi\u00e9s par leurs utilisateurs. Ces plateformes ne cr\u00e9ent pas le contenu \u2013 elles se contentent de l\u2019h\u00e9berger ou de le transmettre.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Si les plateformes craignent d\u2019\u00eatre sanctionn\u00e9es pour le contenu publi\u00e9 par leurs utilisateurs, elles peuvent \u00eatre amen\u00e9es \u00e0 bloquer excessivement du contenu pour se prot\u00e9ger, limitant ainsi ce que les utilisateurs peuvent dire, partager ou voir en ligne.<\/p>\n\n\n\n<p class=\"has-18-font-size\">En comprenant cela, les utilisateurs peuvent soutenir des politiques et r\u00e9glementations \u00e9quilibr\u00e9es qui prot\u00e8gent la libert\u00e9 d\u2019expression responsable tout en traitant les pr\u00e9judices r\u00e9els.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><a href=\"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2024\/a-policy-framework-for-internet-intermediaries-and-content\/\">D\u2019autres ressources \u00e0 ce sujet sont disponibles en anglais, fran\u00e7ais, espagnol, portugais et arabe.<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong><strong>Responsabilit\u00e9 des plateformes<\/strong><\/strong><\/strong><\/strong><br>R\u00e9glementation qui tient les plateformes num\u00e9riques, comme Facebook ou YouTube, responsables de la mani\u00e8re dont elles g\u00e8rent les contenus, les donn\u00e9es des utilisateurs, les algorithmes et d\u2019autres aspects de leurs services ayant un impact sur la soci\u00e9t\u00e9. Cela aurait un impact n\u00e9gatif sur trois piliers d\u2019Internet : son architecture ouverte compos\u00e9e de composants interop\u00e9rables et r\u00e9utilisables ; sa gestion d\u00e9centralis\u00e9e et son routage distribu\u00e9 ; et son r\u00e9seau neutre sur le plan technologique et \u00e0 usage g\u00e9n\u00e9ral.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Cela pourrait entra\u00eener des co\u00fbts et des risques accrus pour les op\u00e9rateurs ou les fournisseurs de services, conduisant \u00e0 une baisse des investissements, \u00e0 la r\u00e9affectation de ressources critiques \u00e0 des activit\u00e9s non essentielles, \u00e0 une limitation de l\u2019innovation et, globalement, \u00e0 un r\u00e9seau moins performant. Cela pourrait influencer ce que vous voyez, partagez et croyez en ligne, ainsi que la mani\u00e8re dont vos donn\u00e9es personnelles sont trait\u00e9es.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-15 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab15\">\n<p class=\"has-18-font-size\"><strong><strong><strong>S\u00e9curit\u00e9 des donn\u00e9es<\/strong><\/strong><\/strong><br>Mesures visant \u00e0 s\u00e9curiser les donn\u00e9es en ligne, personnelles ou non, pour garantir leur confidentialit\u00e9 et leur disponibilit\u00e9.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Cela implique l\u2019utilisation du cryptage et le contr\u00f4le des acc\u00e8s pour s\u00e9curiser et prot\u00e9ger vos donn\u00e9es. Pour en savoir plus : <a href=\"https:\/\/www.internetsociety.org\/resources\/ota\/2011\/data-information-security-recommended-best-practices\/\">Bonnes pratiques en mati\u00e8re de s\u00e9curit\u00e9 des donn\u00e9es et de l\u2019information<\/a>.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong>S\u00e9curit\u00e9 des enfants en ligne<\/strong><\/strong><br>Actions l\u00e9gales et r\u00e9glementaires destin\u00e9es \u00e0 assurer la protection des enfants sur Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Les pays utilisent un ensemble de mesures, telles que des filtres de contenu, l\u2019autonomisation des utilisateurs et la coop\u00e9ration entre parties prenantes. Bien que certains soutiennent que le cryptage freine les efforts de protection des enfants en ligne, son r\u00f4le crucial dans la protection de la confidentialit\u00e9 et de la s\u00e9curit\u00e9 des enfants est souvent n\u00e9glig\u00e9 dans les d\u00e9bats politiques.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong><strong><strong>S\u00e9curit\u00e9 en ligne<\/strong><\/strong><\/strong><\/strong><\/strong><br>Politiques, r\u00e9glementations et mesures visant \u00e0 prot\u00e9ger les individus contre des risques tels que le cyberharc\u00e8lement, les agressions, les atteintes \u00e0 la confidentialit\u00e9 et l\u2019exposition \u00e0 des contenus nuisibles ou ill\u00e9gaux lors de l\u2019utilisation d\u2019Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\">La s\u00e9curit\u00e9 en ligne a un impact sur l\u2019exp\u00e9rience d\u2019Internet de tout le monde, en particulier celle des enfants, des jeunes et des utilisateurs marginalis\u00e9s. Il s\u2019agit d\u2019un effort collaboratif, la s\u00e9curit\u00e9 sur Internet \u00e9tant une responsabilit\u00e9 partag\u00e9e qu\u2019aucune entit\u00e9 ne peut assurer seule.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong><strong>Solutions d\u2019acc\u00e8s l\u00e9gal<\/strong><\/strong><\/strong><\/strong><br>Un m\u00e9canisme qui permet aux autorit\u00e9s gouvernementales d\u2019acc\u00e9der aux communications ou aux donn\u00e9es priv\u00e9es, souvent par le biais de mandats ou d\u2019ordonnances judiciaires, affaiblissant ainsi la s\u00e9curit\u00e9 pour tout le monde.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Si ce type d\u2019acc\u00e8s n\u2019est pas strictement encadr\u00e9, avec une supervision rigoureuse, de la transparence et des limites claires, il peut menacer la confidentialit\u00e9 et la libert\u00e9. Il ouvre la voie \u00e0 la surveillance de masse ou \u00e0 l\u2019imposition de portes d\u00e9rob\u00e9es au nom de termes \u00ab l\u00e9gaux \u00bb visant \u00e0 contourner le cryptage.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong>Souverainet\u00e9 num\u00e9rique<\/strong><\/strong><\/strong><br>La capacit\u00e9 d\u2019une nation \u00e0 d\u00e9terminer son autonomie num\u00e9rique et les politiques gouvernementales qui en d\u00e9coulent explicitement.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Bien que les besoins et objectifs li\u00e9s \u00e0 Internet varient selon les pays, les politiques de souverainet\u00e9 num\u00e9rique incluent des efforts visant \u00e0 fragmenter Internet en isolant certaines r\u00e9gions du r\u00e9seau mondial.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong><strong><strong>Spam<\/strong><\/strong><\/strong><\/strong><\/strong><br>Tout type de message \u00e9lectronique, de SMS, d\u2019appel t\u00e9l\u00e9phonique ou de message ind\u00e9sirable que vous recevez en masse de la part de personnes ou d\u2019entreprises qui veulent faire de la publicit\u00e9 pour leurs produits ou diffuser leurs opinions politiques ou sociales.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong><strong><strong>Surveillance<\/strong><\/strong><\/strong><\/strong><\/strong><br>Consiste \u00e0 surveiller ou suivre les actions des personnes \u2014 souvent \u00e0 l\u2019aide de cam\u00e9ras, d\u2019outils en ligne ou de donn\u00e9es \u2014 afin de recueillir des informations les concernant. Cela est souvent r\u00e9alis\u00e9 par les gouvernements, mais ils ne sont pas les seuls.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Il ne s\u2019agit pas seulement de \u00ab n\u2019avoir rien \u00e0 cacher \u00bb : c\u2019est votre droit \u00e0 la confidentialit\u00e9, \u00e0 donner votre consentement et \u00e0 contr\u00f4ler votre vie num\u00e9rique qui doit \u00eatre prot\u00e9g\u00e9, d\u2019autant plus que des risques s\u00e9rieux pour la s\u00e9curit\u00e9 peuvent survenir en cas de mauvaise utilisation des donn\u00e9es.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong><strong><strong>Surveillance de masse<\/strong><\/strong><\/strong><\/strong><br>Surveillance non cibl\u00e9e ou g\u00e9n\u00e9ralis\u00e9e du comportement ou des communications des individus. Dans le contexte d\u2019Internet, c\u2019est l\u2019objectif de certaines politiques gouvernementales, en particulier dans des soci\u00e9t\u00e9s r\u00e9pressives ou autoritaires.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Quelle que soit la justification invoqu\u00e9e (s\u00e9curit\u00e9 nationale, lutte contre le terrorisme ou la maltraitance des enfants), la surveillance de masse est, par d\u00e9finition, disproportionn\u00e9e dans une soci\u00e9t\u00e9 d\u00e9mocratique. Cette pratique menace la libert\u00e9 d\u2019expression en ligne ainsi que la s\u00e9curit\u00e9, la confidentialit\u00e9 et l\u2019autonomie des citoyens.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-16 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab16\">\n<p><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-17 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab17\">\n<p class=\"has-18-font-size\"><strong><strong><strong>Une connectivit\u00e9 de qualit\u00e9<\/strong><\/strong><\/strong><br>Avoir plus qu\u2019un simple acc\u00e8s \u00e0 Internet. Cela signifie disposer d\u2019un acc\u00e8s \u00e0 Internet rapide, constant, fiable et s\u00e9curis\u00e9, permettant aux personnes de participer pleinement au monde num\u00e9rique pour le travail, l\u2019\u00e9ducation, la communication ou l\u2019acc\u00e8s aux services.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong><strong>Usurpation d\u2019identit\u00e9<\/strong><\/strong><br>Une probl\u00e9matique de confidentialit\u00e9 o\u00f9 des criminels volent des identifiants, mots de passe et informations associ\u00e9es afin de se faire passer pour d\u2019autres internautes. Ce qui pousse les criminels \u00e0 commettre un vol d\u2019identit\u00e9 est souvent un simple gain \u00e9conomique : en volant vos informations et en se faisant passer pour vous, ils peuvent commander des biens et services, d\u00e9tourner des livraisons existantes ou transf\u00e9rer des fonds.<\/p>\n\n\n\n<p class=\"has-18-font-size\">La technologie a peut-\u00eatre chang\u00e9, mais les motivations et m\u00e9thodes de ces voleurs sont toujours les m\u00eames. Il existe de nombreuses protections l\u00e9gales, comme les lois sur la protection des consommateurs, qui peuvent \u00e9galement s\u2019appliquer aux internautes, la meilleure pratique \u00e9tant de trouver un \u00e9quilibre entre la protection de la confidentialit\u00e9, le d\u00e9veloppement \u00e9conomique et un Internet ouvert.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-18 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab18\">\n<p class=\"has-18-font-size\"><strong>V\u00e9rification de l\u2019\u00e2ge<\/strong><br>Le processus permettant de d\u00e9terminer l\u2019\u00e2ge d\u2019un utilisateur avant de lui donner acc\u00e8s \u00e0 certains contenus, plateformes ou services en ligne. <\/p>\n\n\n\n<p class=\"has-18-font-size\">L\u2019expression \u00ab contr\u00f4le de l\u2019\u00e2ge \u00bb d\u00e9signe l\u2019ensemble des m\u00e9thodes de v\u00e9rification de l\u2019\u00e2ge. La v\u00e9rification de l\u2019\u00e2ge est le terme le plus courant, mais d\u00e9signe uniquement les contr\u00f4les reposant sur une source authentifi\u00e9e, par exemple une pi\u00e8ce d\u2019identit\u00e9 ou un compte bancaire. <\/p>\n\n\n\n<p class=\"has-18-font-size\">Les gouvernements exigent de plus en plus la v\u00e9rification de l\u2019\u00e2ge afin de limiter l\u2019acc\u00e8s \u00e0 certains types de contenus et de services en ligne. Bien que ces lois aient souvent pour objectif de prot\u00e9ger les enfants contre les contenus pour adultes, elles peuvent \u00e9galement engendrer des risques en mati\u00e8re d\u2019accessibilit\u00e9, de confidentialit\u00e9 et de s\u00e9curit\u00e9 pour les utilisateurs de tous \u00e2ges.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-19 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab19\">\n<p class=\"has-text-align-left has-18-font-size\"><strong><strong>Zero-rating<\/strong><\/strong><br>Lorsque les op\u00e9rateurs mobiles permettent aux utilisateurs d\u2019acc\u00e9der \u00e0 certaines applications ou services sans consommer leur forfait de donn\u00e9es. C\u2019est souvent pr\u00e9sent\u00e9 comme un avantage pour les utilisateurs, mais cela implique g\u00e9n\u00e9ralement des accords entre les grandes entreprises technologiques et les op\u00e9rateurs de t\u00e9l\u00e9communications.<\/p>\n\n\n\n<p class=\"has-text-align-left has-18-font-size\">Bien que cela puisse r\u00e9duire les co\u00fbts pour les utilisateurs, cela soul\u00e8ve des inqui\u00e9tudes concernant la concurrence et la neutralit\u00e9 du Net, c\u2019est-\u00e0-dire le principe selon lequel tous les contenus en ligne doivent \u00eatre trait\u00e9s de mani\u00e8re \u00e9gale. <a href=\"https:\/\/www.internetsociety.org\/blog\/2024\/04\/when-free-comes-with-strings-attached\/\">D\u00e9couvrez comment cela se manifeste<\/a>..<\/p>\n<\/div>\n<\/div><\/div>\n<\/div>\n<\/div><\/section>\n","protected":false},"excerpt":{"rendered":"<p>Ce glossaire fournit des explications simples et directes des principaux termes employ\u00e9s dans les politiques li\u00e9es \u00e0 Internet, avec une liste de mots en fran\u00e7ais. <\/p>\n","protected":false},"author":46,"featured_media":0,"parent":62646,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"page-wide.php","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[172],"tags":[],"region_news_regions":[6029],"content_category":[6105],"ppma_author":[4057],"class_list":["post-231937","page","type-page","status-publish","hentry","category-politique-publique","region_news_regions-mondial","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"Ce glossaire fournit des explications simples et directes des principaux termes employ\u00e9s dans les politiques li\u00e9es \u00e0 Internet, avec une liste de mots en fran\u00e7ais.","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/pages\/231937","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/46"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/comments?post=231937"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/pages\/231937\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/pages\/62646"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=231937"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=231937"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=231937"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=231937"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=231937"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=231937"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}