{"id":62703,"date":"2017-10-03T14:00:16","date_gmt":"2017-10-03T14:00:16","guid":{"rendered":"https:\/\/www.internetsociety.org\/about-the-internet\/glossary-internet-terms\/"},"modified":"2025-11-19T14:48:21","modified_gmt":"2025-11-19T14:48:21","slug":"glossary-internet-terms","status":"publish","type":"page","link":"https:\/\/www.internetsociety.org\/fr\/internet\/glossary-internet-terms\/","title":{"rendered":"Glossaire des termes Internet"},"content":{"rendered":"\n<section class=\"wp-block-uagb-columns uagb-columns__wrap uagb-columns__background-image uagb-columns__stack-mobile uagb-columns__valign- uagb-columns__gap-10 align uagb-block-d6a40f3e uagb-columns__columns-1 uagb-columns__max_width-custom background-image-fallback-black\"><div class=\"uagb-columns__overlay\"><\/div><div class=\"uagb-columns__inner-wrap uagb-columns__columns-1\">\n<div class=\"wp-block-uagb-column uagb-column__wrap uagb-column__background-undefined uagb-block-87a6a79b\"><div class=\"uagb-column__overlay\"><\/div>\n<h1 class=\"wp-block-heading has-neutral-white-color has-text-color\">Glossaire des termes Internet<\/h1>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-neutral-white-color has-text-color has-link-color has-32-font-size wp-elements-3b4b42312d298d1ab4f866ca4b528cd4\"><span style=\"line-height: 1.3;\">91 termes essentiels expliqu\u00e9s \u2014 <\/span><br><span style=\"line-height: 1.3;\">Faire d\u2019Internet l\u2019affaire de tous<br><\/span><\/h2>\n<\/div>\n<\/div><\/section>\n\n\n\n<section class=\"wp-block-uagb-columns uagb-columns__wrap uagb-columns__background-none uagb-columns__stack-mobile uagb-columns__valign- uagb-columns__gap-10 align uagb-block-9df47037 uagb-columns__columns-1 uagb-columns__max_width-custom\"><div class=\"uagb-columns__overlay\"><\/div><div class=\"uagb-columns__inner-wrap uagb-columns__columns-1\">\n<div class=\"wp-block-uagb-column uagb-column__wrap uagb-column__background-undefined uagb-block-441d2d90\"><div class=\"uagb-column__overlay\"><\/div>\n<h3 class=\"wp-block-heading has-accent-purple-color has-text-color has-link-color has-28-font-size wp-elements-6990ce06079a6a596ca7c4f2a117a34f\"><strong>Nous utilisons Internet en permanence pour de nombreuses raisons, mais savez-vous ce qui se passe sous la surface ?<\/strong><\/h3>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-18-font-size\">Nous consid\u00e9rons qu\u2019Internet doit \u00eatre pour tout le monde, et qu\u2019il doit \u00eatre compr\u00e9hensible pour tous. Si vous connaissez mal les termes utilis\u00e9s pour parler d\u2019Internet, il peut \u00eatre difficile de se plonger dans les conversations ou les reportages qui traitent d\u2019aspects d\u2019Internet qui pourraient avoir un impact important sur votre vie quotidienne.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Ce glossaire fournit les bases terminologiques de 91 termes cl\u00e9s se rapportant \u00e0 Internet, qui vous aideront \u00e0 mieux comprendre et \u00e0 prendre des d\u00e9cisions \u00e9clair\u00e9es concernant vos activit\u00e9s quotidiennes en ligne. Ses br\u00e8ves explications sont tri\u00e9es par ordre alphab\u00e9tique, et sont \u00e9galement disponibles en <a href=\"https:\/\/www.internetsociety.org\/internet\/glossary-internet-terms\/\">anglais<\/a> et en <a href=\"https:\/\/www.internetsociety.org\/internet\/glossary-internet-terms\/\">espagnol<\/a>, afin d\u2019aider tout un chacun \u00e0 comprendre et \u00e0 participer aux discussions relatives \u00e0 Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\">L\u2019Internet de demain est confront\u00e9 \u00e0 de nombreux d\u00e9fis, c\u2019est donc le moment id\u00e9al pour mieux le comprendre. \u00catre mieux inform\u00e9 permet de savoir prendre les bonnes d\u00e9cisions sur la fa\u00e7on d\u2019utiliser, d\u2019exp\u00e9rimenter et d\u2019influencer l\u2019Internet de notre avenir. Internet est l\u2019affaire de tous, et il nous appartient \u00e0 tous de le pr\u00e9server et d\u2019en prendre soin.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-right is-layout-flex wp-container-core-buttons-is-layout-765c4724 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-ground-navy-color has-ground-green-background-color has-text-color has-background has-link-color wp-element-button\" href=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2024\/09\/Glossary-of-Internet-Terms_FR.pdf\"><strong>T\u00e9l\u00e9charger le Glossaire<\/strong><\/a><\/div>\n\n\n\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-ground-navy-color has-neutral-white-background-color has-text-color has-background has-link-color wp-element-button\" href=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2024\/09\/Glossary-of-Internet-Terms_trilingual.pdf\"><strong>Lire la Version Trilingue<\/strong><\/a><\/div>\n<\/div>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs uagb-block-47e0ef52 uagb-tabs__wrap uagb-tabs__hstyle3-desktop uagb-tabs__vstyle6-tablet uagb-tabs__stack1-mobile uagb-tabs__vstyle6-mobile\" data-tab-active=\"0\"><ul class=\"uagb-tabs__panel uagb-tabs__align-left\" role=\"tablist\"><li class=\"uagb-tab uagb-tabs__active\" role=\"none\"><a href=\"#uagb-tabs__tab0\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"0\" role=\"tab\"><div><strong>A<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab1\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"1\" role=\"tab\"><div><strong>B<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab2\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"2\" role=\"tab\"><div><strong>C<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab3\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"3\" role=\"tab\"><div><strong>D<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab4\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"4\" role=\"tab\"><div><strong>E<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab5\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"5\" role=\"tab\"><div><strong>F<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab6\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"6\" role=\"tab\"><div><strong>G<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab7\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"7\" role=\"tab\"><div><strong>H<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab8\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"8\" role=\"tab\"><div><strong>I<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab9\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"9\" role=\"tab\"><div><strong>L<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab10\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"10\" role=\"tab\"><div><strong>M<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab11\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"11\" role=\"tab\"><div><strong>N<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab12\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"12\" role=\"tab\"><div><strong>O<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab13\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"13\" role=\"tab\"><div><strong>P<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab14\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"14\" role=\"tab\"><div><strong>R<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab15\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"15\" role=\"tab\"><div><strong>S<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab16\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"16\" role=\"tab\"><div><strong>T<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab17\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"17\" role=\"tab\"><div><strong>U<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab18\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"18\" role=\"tab\"><div><strong>V<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab19\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"19\" role=\"tab\"><div><strong>W<\/strong><\/div><\/a><\/li><\/ul><div class=\"uagb-tabs__body-wrap\">\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-0 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab0\">\n<p class=\"has-text-align-left has-18-font-size\"><strong>Acceptation universelle<br><\/strong>Un principe d\u2019internationalisation et d\u2019accessibilit\u00e9 li\u00e9 \u00e0 l\u2019av\u00e8nement d\u2019un Internet multilingue. L\u2019utilisation de l\u2019alphabet latin ne devrait pas \u00eatre un crit\u00e8re pr\u00e9alable \u00e0 l\u2019utilisation d\u2019Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Acc\u00e8s<br><\/strong><a href=\"\/?cat_ID=29\">L\u2019acc\u00e8s \u00e0 Internet<\/a> est la capacit\u00e9 de se connecter \u00e0 Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Acc\u00e8s par une porte d\u00e9rob\u00e9e<br><\/strong>Toute m\u00e9thode qui permet \u00e0 un tiers d\u2019acc\u00e9der \u00e0 des donn\u00e9es crypt\u00e9es, ce qui cr\u00e9e une vuln\u00e9rabilit\u00e9 majeure qui nuit \u00e0 la s\u00e9curit\u00e9 des citoyens et d\u2019Internet dans son ensemble. \u00ab L\u2019acc\u00e8s par une porte d\u00e9rob\u00e9e \u00bb peut \u00eatre possible en raison d\u2019une faille de s\u00e9curit\u00e9 laiss\u00e9e involontairement dans un syst\u00e8me, ou il peut \u00eatre g\u00e9n\u00e9r\u00e9 d\u00e9lib\u00e9r\u00e9ment (par exemple, \u00e0 la demande d\u2019un gouvernement). <a href=\"https:\/\/www.internetsociety.org\/resources\/doc\/2018\/encryption-brief\/\">En savoir plus<\/a> (en anglais uniquement).<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Acc\u00e8s universel<\/strong><br>L\u2019une des facettes du droit universel \u00e0 la libert\u00e9 d\u2019expression pour les personnes consiste \u00e0 avoir un acc\u00e8s \u00e0 Internet inclusif, \u00e9quitable et abordable, ind\u00e9pendamment de leur lieu de r\u00e9sidence ou de leur origine.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Analyse c\u00f4t\u00e9 client (CSS)<\/strong><br>Des syst\u00e8mes qui analysent le contenu des messages (texte, images, vid\u00e9os, fichiers) pour v\u00e9rifier s\u2019il correspond \u00e0 une base de donn\u00e9es de contenus inappropri\u00e9s avant que le message ne soit envoy\u00e9 au destinataire. Un bon exemple de CSS est le logiciel antivirus, qui peut ainsi identifier des logiciels malveillants dans les fichiers et les messages que vous recevez. \u00c9tant donn\u00e9 que la CSS se produit sur l\u2019appareil de l\u2019utilisateur, la question cl\u00e9 est de savoir si elle est r\u00e9alis\u00e9e en toute connaissance de cause et avec le consentement de l\u2019utilisateur. <a href=\"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2020\/fiche-dinformation-lanalyse-cote-client\/\">En savoir plus.<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Approche multipartite<br><\/strong><a href=\"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2016\/gouvernance-de-linternet-pourquoi-lapproche-multi-acteurs-fonctionne\/\">Mod\u00e8le de gouvernance qui implique la participation et la collaboration de diverses parties<\/a> prenantes issues de diff\u00e9rents secteurs de la soci\u00e9t\u00e9 dans les processus d\u00e9cisionnels li\u00e9s \u00e0 la gouvernance et \u00e0 la gestion d\u2019Internet. Contrairement aux mod\u00e8les traditionnels de gouvernance, qui se caract\u00e9risent par des structures hi\u00e9rarchiques descendantes et un contr\u00f4le centralis\u00e9, l\u2019approche multipartite met l\u2019accent sur l\u2019inclusion, la transparence et la collaboration entre les diff\u00e9rents groupes de parties prenantes.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Archivage<br><\/strong>Stockage d\u2019informations \u00e9lectroniques que vous n\u2019avez plus besoin d\u2019utiliser r\u00e9guli\u00e8rement. La suppression d\u2019un contenu en ligne ne fait souvent que le soustraire \u00e0 la vue du public, car il peut \u00eatre archiv\u00e9 de mani\u00e8re persistante pour toujours. M\u00eame la suppression de votre compte ne garantit pas que son contenu sera supprim\u00e9, car il peut toujours \u00eatre accessible par d\u2019autres moyens.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Asymmetric Digital Subscriber Line (ADSL)<\/strong><br>Un type de technologie d\u2019acc\u00e8s dans lequel, en tant qu\u2019utilisateur, vous pouvez t\u00e9l\u00e9charger plus rapidement que vous ne pouvez mettre en ligne.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Attaques de l\u2019homme du milieu (MITM)<\/strong><br><a href=\"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2020\/fact-sheet-machine-in-the-middle-attacks\/\">Une menace pour la confidentialit\u00e9 des donn\u00e9es<\/a>, dans laquelle un tiers intercepte une communication entre des utilisateurs (ou des machines). Dans ce type d\u2019attaque, Alice et Bob pensent qu\u2019ils se parlent, mais en fait Mallory (au milieu) se fait passer pour eux deux et lit donc leurs messages, qu\u2019il risque d\u2019alt\u00e9rer.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-1 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab1\">\n<p class=\"has-18-font-size\"><strong>Bande passante<\/strong><br>La capacit\u00e9 d\u2019un r\u00e9seau \u00e0 transmettre une certaine quantit\u00e9 de donn\u00e9es dans un temps donn\u00e9. Une bande passante plus \u00e9lev\u00e9e se traduit par un Internet plus rapide, ce qui permet aux utilisateurs de t\u00e9l\u00e9charger, de charger ou d\u2019acc\u00e9der \u00e0 des informations en ligne plus rapidement. La bande passante est mesur\u00e9e en termes de performance en octets par seconde (o\/s), en kilooctets par seconde (ko\/s) ou en m\u00e9gaoctets par seconde (Mo\/s).<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Big Data<\/strong><br>Chaque recherche en ligne, chaque page Web visit\u00e9e, chaque courriel ou message envoy\u00e9, chaque produit ou service achet\u00e9 laisse des centaines de milliers de traces \u00e9lectroniques sur un individu. Ces donn\u00e9es sont collect\u00e9es par des entreprises ou des gouvernements qui les utilisent ensuite \u00e0 des fins sp\u00e9cifiques pour r\u00e9pondre \u00e0 leurs besoins. Ce type de collecte de donn\u00e9es est g\u00e9n\u00e9ralement consid\u00e9r\u00e9 comme n\u00e9gatif, \u00e0 moins que nous ne donnions notre consentement explicite et \u00e9clair\u00e9. Ainsi, le recours au big data peut de plus en plus permettre de nouvelles d\u00e9couvertes gr\u00e2ce \u00e0 l\u2019apprentissage automatique, mais il peut aussi repr\u00e9senter une source de risque d\u2019attaques criminelles. Le Big data peut r\u00e9sulter d\u2019une collecte active ou passive de donn\u00e9es, notamment par la vid\u00e9osurveillance, ou de syst\u00e8mes scientifiques comme la recherche oc\u00e9anographique, environnementale et astronomique.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Blocage des contenus<br><\/strong>Une tendance croissante des gouvernements, partout dans le monde, \u00e0 bloquer Internet pour emp\u00eacher l\u2019acc\u00e8s \u00e0 des contenus ill\u00e9gaux (par exemple, au nom de la protection des enfants ou de la s\u00e9curit\u00e9 nationale). Cependant, en dehors des questions li\u00e9es \u00e0 la pornographie juv\u00e9nile, il n\u2019existe pas de consensus international sur ce qui constitue un contenu appropri\u00e9 du point de vue des politiques publiques.<\/p>\n\n\n\n<p class=\"has-18-font-size\">La proportionnalit\u00e9 du blocage de contenus peut \u00e9galement d\u00e9pendre fortement de la technique utilis\u00e9e. Par exemple, la coupure d\u2019Internet ou l\u2019interdiction d\u2019acc\u00e8s \u00e0 une plateforme de m\u00e9dias sociaux sont des exemples de blocage de contenus, mais ils sont g\u00e9n\u00e9ralement consid\u00e9r\u00e9s comme disproportionn\u00e9s.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-2 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab2\">\n<p class=\"has-18-font-size\"><strong>Centre de donn\u00e9es<br><\/strong>D\u00e9signe une grande installation informatique dot\u00e9e d\u2019un espace de stockage de donn\u00e9es d\u00e9di\u00e9, de lignes de communication de donn\u00e9es, d\u2019alimentations \u00e9lectriques et de syst\u00e8mes de sauvegarde en ligne.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Cookies<\/strong><br>Les cookies Internet sont des donn\u00e9es qui sont stock\u00e9es dans votre ordinateur lorsque vous visitez un site Internet afin que ce dernier se souvienne de vos pr\u00e9f\u00e9rences, ce qui rend votre exp\u00e9rience de navigation personnalis\u00e9e et pratique.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Cependant, cette commodit\u00e9 a un prix \u00e9lev\u00e9 pour votre confidentialit\u00e9 et votre s\u00e9curit\u00e9. Les bonnes pratiques insistent sur l\u2019importance de toujours v\u00e9rifier vos param\u00e8tres de confidentialit\u00e9 pour g\u00e9rer votre possibilit\u00e9 de bloquer les cookies de tiers.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Confidentialit\u00e9 des donn\u00e9es<br><\/strong>D\u00e9signe la protection des informations personnelles d\u2019un individu (donn\u00e9es en ligne) contre l\u2019acc\u00e8s, l\u2019utilisation ou la divulgation non autoris\u00e9s. Cela implique de s\u2019assurer que les individus contr\u00f4lent la mani\u00e8re dont leurs donn\u00e9es sont collect\u00e9es, stock\u00e9es, trait\u00e9es et partag\u00e9es par des organisations ou des entit\u00e9s.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Il existe de nombreux outils en ligne utiles en mati\u00e8re de protection de la vie priv\u00e9e. Utilisez-les pour <a href=\"https:\/\/www.internetsociety.org\/learning\/privacy\/\">prot\u00e9ger votre confidentialit\u00e9 en ligne<\/a> et pour savoir quelles informations vous partagez lorsque vous naviguez sur Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Coupure d\u2019Internet<br><\/strong><a href=\"https:\/\/pulse.internetsociety.org\/fr\/shutdowns\">Perturbation intentionnelle des communications bas\u00e9es sur Internet<\/a> dans une zone g\u00e9ographique sp\u00e9cifique, rendant les services en ligne inaccessibles ou effectivement indisponibles pour une population sp\u00e9cifique. Cela comprend les tentatives des gouvernements de contr\u00f4ler le flux d\u2019informations lors d\u2019\u00e9lections ou d\u2019examens nationaux.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Cryptage<\/strong><br><a href=\"https:\/\/www.internetsociety.org\/action-plan\/encryption\/\">Le cryptage<\/a> prot\u00e8ge les donn\u00e9es contre la consultation non autoris\u00e9e, en les rendant inintelligibles pour quiconque ne poss\u00e8de pas la cl\u00e9 permettant de les d\u00e9crypter. Une personne non autoris\u00e9e peut toujours acc\u00e9der aux donn\u00e9es crypt\u00e9es, mais il est impossible de les distinguer de donn\u00e9es al\u00e9atoires. Le cryptage peut \u00eatre utilis\u00e9 pour prot\u00e9ger les donn\u00e9es stock\u00e9es et transmises et joue un r\u00f4le essentiel dans la protection des activit\u00e9s num\u00e9riques quotidiennes telles que les op\u00e9rations bancaires et les achats en ligne, et pour garantir que les messages priv\u00e9s restent confidentiels.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Cryptage de bout en bout (E2EE)<br><\/strong><a href=\"https:\/\/www.internetsociety.org\/fr\/issues\/encryption\/protect-encryption-protect-yourself\/\">Le cryptage de bout en bout consiste \u00e0 crypter les donn\u00e9es<\/a> au point de transmission et \u00e0 ne les d\u00e9crypter qu\u2019au point de r\u00e9ception. L\u2019objectif de l\u2019E2EE est de garantir qu\u2019aucun interm\u00e9diaire (tel que les serveurs de courrier \u00e9lectronique ou de messagerie) ne puisse acc\u00e9der au contenu de la communication, m\u00eame s\u2019il joue un r\u00f4le l\u00e9gitime dans la transmission des donn\u00e9es entre l\u2019exp\u00e9diteur et le destinataire.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Culture num\u00e9rique<br><\/strong>Il s\u2019agit de cr\u00e9er et d\u2019approfondir la compr\u00e9hension et la connaissance de la mani\u00e8re dont Internet et les technologies connexes vous affectent et vous profitent en tant qu\u2019utilisateur. Cela d\u00e9signe la capacit\u00e9 \u00e0 trouver, \u00e9valuer, cr\u00e9er et communiquer efficacement des informations \u00e0 l\u2019aide des technologies num\u00e9riques.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Cybers\u00e9curit\u00e9<br><\/strong>La pratique consistant \u00e0 prot\u00e9ger la s\u00e9curit\u00e9 et la confidentialit\u00e9 des r\u00e9seaux et des programmes contre les attaques num\u00e9riques en utilisant des solutions techniques et technologiques. Les cyberattaques visent g\u00e9n\u00e9ralement \u00e0 acc\u00e9der \u00e0 des informations sensibles, \u00e0 les modifier ou \u00e0 les d\u00e9truire, \u00e0 extorquer de l\u2019argent aux utilisateurs par le biais de ransomwares ou \u00e0 interrompre les processus commerciaux normaux. Toutes les activit\u00e9s ill\u00e9gales qui sont men\u00e9es sur l\u2019Internet ne sont pas prises en compte par l\u2019expression cybers\u00e9curit\u00e9.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-3 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab3\">\n<p class=\"has-18-font-size\"><strong>D\u00e9ni de service distribu\u00e9 (DDoS)<\/strong><br>Un type sp\u00e9cifique de cyberattaque, souvent ex\u00e9cut\u00e9 en envoyant un volume de trafic insupportable \u00e0 la victime \u00e0 partir de nombreux endroits sur Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>D\u00e9sinformation intentionnelle (disinformation en anglais)<\/strong><br>\u00c9galement connue sous le nom de \u00ab fake news \u00bb, ou infox, il s\u2019agit d\u2019informations d\u00e9lib\u00e9r\u00e9ment cr\u00e9\u00e9es pour tromper les gens, ce qui est diff\u00e9rent des informations trompeuses, autrement connues sous le nom d\u2019informations erron\u00e9es ou de d\u00e9sinformation non- intentionnelle.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>D\u00e9sinformation non-intentionnelle (misinformation en anglais)<\/strong><br>Informations erron\u00e9es, fausses ou inexactes r\u00e9sultant d\u2019une simple erreur factuelle. \u00c0 distinguer de la d\u00e9sinformation intentionnelle qui est la cr\u00e9ation volontaire d\u2019informations fausses avec de mauvaises intentions.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Domaine de haut niveau (TLD)<\/strong><br>Par exemple .com ou .org. L\u2019organisation de r\u00e9gulation de l\u2019Internet connue sous le nom d\u2019<a href=\"https:\/\/www.icann.org\/fr\">ICANN<\/a> (Internet Corporation for Assigned Names and Numbers) est charg\u00e9e par la communaut\u00e9 mondiale d\u2019Internet d\u2019assurer le fonctionnement stable et s\u00e9curis\u00e9 de l\u2019annuaire de la zone racine d\u2019Internet afin de la rendre accessible en ligne.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Domaine de premier niveau national (ccTLD)<\/strong><br>Code de deux lettres, utilis\u00e9 pour indiquer les pays dans le syst\u00e8me de noms de domaine (DNS), par exemple .IN ou .FR<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Donn\u00e9es \u00e0 caract\u00e8re personnel<\/strong><br>Toute information qui, associ\u00e9e \u00e0 d\u2019autres informations, peut \u00eatre utilis\u00e9e pour identifier une personne en particulier.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Donn\u00e9es locales<\/strong><br>Les contenus g\u00e9n\u00e9r\u00e9s localement, pertinents et adapt\u00e9s aux r\u00e9alit\u00e9s locales d\u2019un pays donn\u00e9. Ces contenus stimulent la croissance de l\u2019Internet local, r\u00e9gional ou national car ils sont pertinents pour les communaut\u00e9s et les \u00e9conomies de ce pays sp\u00e9cifique.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Droit \u00e0 l\u2019oubli<\/strong><br>Le droit l\u00e9gal d\u2019un individu de demander que des informations sp\u00e9cifiques le concernant soient dissoci\u00e9es de son nom, afin d\u2019emp\u00eacher toute recherche en ligne. (Par exemple, la recherche de \u00ab scandale de [nom de la personne] \u00bb ne permettrait pas de retrouver l\u2019information en question.)<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-4 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab4\">\n<p class=\"has-18-font-size\"><strong>\u00c9cosyst\u00e8me Internet<\/strong><br>L\u2019ensemble des <a href=\"https:\/\/www.internetsociety.org\/internet\/who-makes-it-work\/\">diff\u00e9rents acteurs qui font fonctionner Internet<\/a> via un mod\u00e8le ouvert, transparent et collaboratif qui repose sur des processus locaux, ascendants et accessibles aux utilisateurs du monde entier.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Empreinte num\u00e9rique<\/strong><br>L\u2019empreinte num\u00e9rique d\u00e9signe la piste de donn\u00e9es laiss\u00e9e par l\u2019activit\u00e9 en ligne d\u2019une personne. Elle comprend toutes les interactions et informations num\u00e9riques associ\u00e9es \u00e0 une personne sur diverses plateformes et services en ligne, y compris les m\u00e9dias sociaux, les achats en ligne, l\u2019historique de navigation sur l\u2019Internet, l\u2019utilisation d\u2019applications et les donn\u00e9es de localisation. Nos empreintes num\u00e9riques comprennent de plus en plus de donn\u00e9es collect\u00e9es passivement par des syst\u00e8mes tels que la reconnaissance des plaques min\u00e9ralogiques, la vid\u00e9osurveillance urbaine, les trackers de fitness, les r\u00e9seaux de t\u00e9l\u00e9phonie mobile, etc. Notre empreinte num\u00e9rique englobe des donn\u00e9es qui ne r\u00e9sultent pas simplement de notre propre activit\u00e9 en ligne d\u00e9lib\u00e9r\u00e9e.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Bien qu\u2019il ne soit pas possible d\u2019avoir une empreinte num\u00e9rique nulle, vous pouvez <a href=\"https:\/\/www.internetsociety.org\/fr\/learning\/empreintes-numeriques\/\">prendre des mesures simples pour r\u00e9duire votre empreinte num\u00e9rique.<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>\u00c9quipement fourni par le client (CPE)<\/strong><br>Les appareils dont les clients ont besoin pour \u00e9tablir une connexion Internet, g\u00e9n\u00e9ralement un routeur domestique ou un modem \u00e0 haut d\u00e9bit.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>\u00c9quit\u00e9 num\u00e9rique<\/strong><br>Le concept selon lequel toute personne devrait avoir une chance \u00e9gale d\u2019acc\u00e9der aux technologies num\u00e9riques, notamment \u00e0 Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Extensions de s\u00e9curit\u00e9 du DNS (DNSSEC)<\/strong><br>Extensions de protocole introduisant des protections d\u2019authenticit\u00e9 et d\u2019int\u00e9grit\u00e9 dans le syst\u00e8me de noms de domaine (DNS). L\u2019objectif principal des <a href=\"https:\/\/www.internetsociety.org\/deploy360\/dnssec\/\">DNSSEC<\/a> (en anglais uniquement) est de rem\u00e9dier aux vuln\u00e9rabilit\u00e9s du syst\u00e8me DNS traditionnel, qui peuvent conduire \u00e0 une redirection non autoris\u00e9e du trafic Internet et compromettre la pr\u00e9cision et la fiabilit\u00e9 de la r\u00e9solution des noms de domaine (processus de traduction d\u2019une adresse Web en une adresse IP num\u00e9rique).<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-5 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab5\">\n<p class=\"has-18-font-size\"><strong>Fournisseur d\u2019acc\u00e8s \u00e0 Internet (FAI)<\/strong><br>Entreprise pay\u00e9e pour fournir un acc\u00e8s \u00e0 Internet \u00e0 haut d\u00e9bit et d\u2019autres services connexes, tels que l\u2019assistance technique, la location d\u2019\u00e9quipement ou les services de courrier \u00e9lectronique aux particuliers et aux entreprises.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Ils servent de passerelle aux utilisateurs pour acc\u00e9der au contenu, aux services et aux applications en ligne.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Fournisseur de contenus<\/strong><br>Une personne ou une organisation qui fournit des informations par l\u2019interm\u00e9diaire d\u2019Internet. Par exemple, des articles, des vid\u00e9os ou des podcasts.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Fournisseur de services d\u2019application (ASP)<\/strong><br>Une entreprise ou organisation qui fournit un acc\u00e8s \u00e0 des applications ou \u00e0 des services sur Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Fracture num\u00e9rique<\/strong><br>Le foss\u00e9 entre ceux qui ont acc\u00e8s \u00e0 Internet et ceux qui n\u2019y ont pas acc\u00e8s. <a href=\"https:\/\/www.internetsociety.org\/fr\/blog\/2022\/03\/quest-ce-que-la-fracture-numerique\/\">La fracture num\u00e9rique<\/a> est multiforme, et comprend donc de nombreux facteurs qui contribuent au manque d\u2019acc\u00e8s, tels que la connectivit\u00e9 physique, l\u2019accessibilit\u00e9 financi\u00e8re, la qualit\u00e9 du service et la pertinence.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Fragmentation<\/strong><br>La fragmentation d\u2019Internet est la division de l\u2019Internet mondial unifi\u00e9 et ouvert en r\u00e9seaux plus petits et isol\u00e9s, soumis \u00e0 des r\u00e8gles, r\u00e9glementations et normes techniques diff\u00e9rentes, qui peuvent ne pas \u00eatre en mesure de s\u2019interconnecter ou d\u2019interop\u00e9rer de mani\u00e8re fluide. Il s\u2019agit d\u2019un probl\u00e8me important, car le blocage de sites nuit \u00e0 votre exp\u00e9rience en ligne, <a href=\"https:\/\/www.internetsociety.org\/action-plan\/protecting-the-internet-against-fragmentation\/\">vous devriez donc pr\u00eater attention \u00e0 ce probl\u00e8me.<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Freemium<br><\/strong>Mod\u00e8le commercial dans lequel une entreprise offre gratuitement aux utilisateurs des fonctions de base ou limit\u00e9es, puis fait payer un suppl\u00e9ment pour des fonctions suppl\u00e9mentaires ou avanc\u00e9es. En ce qui concerne Internet, \u00ab libre \u00bb ne veut pas dire \u00ab gratuit \u00bb : cela signifie g\u00e9n\u00e9ralement que le prix que vous payez consiste des donn\u00e9es vous concernant, qui sont vendues \u00e0 un tiers.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-6 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab6\">\n<p class=\"has-18-font-size\"><strong>Gouvernance de l\u2019Internet<br><\/strong>L\u2019approche multipartite qui est largement accept\u00e9e et utilis\u00e9e comme le meilleur moyen de <a href=\"https:\/\/www.internetsociety.org\/fr\/issues\/gouvernance-internet\/\">prendre des d\u00e9cisions en mati\u00e8re de politiques<\/a> (en anglais uniquement) relatives \u00e0 Internet pour un r\u00e9seau distribu\u00e9 \u00e0 l\u2019\u00e9chelle mondiale.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-7 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab7\">\n<p class=\"has-18-font-size\"><strong>Hame\u00e7onnage<br><\/strong>Une attaque visant \u00e0 voler votre argent ou votre identit\u00e9 en vous faisant r\u00e9v\u00e9ler vos informations personnelles, telles que vos num\u00e9ros de carte de cr\u00e9dit, vos informations bancaires ou vos mots de passe, sur des sites Web qui se font passer pour l\u00e9gitimes.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Hypertext Transfer Protocol Secure (HTTPS)<br><\/strong>Canaux de communication s\u00e9curis\u00e9s pour codifier l\u2019\u00e9change de fichiers sur le Web (par exemple, texte, son, images, vid\u00e9o) entre l\u2019ordinateur de l\u2019utilisateur et le serveur. Avant d\u2019entrer sur un site Web, prenez l\u2019habitude de v\u00e9rifier s\u2019il est s\u00e9curis\u00e9 en vous assurant qu\u2019il commence par \u00ab https \u00bb plut\u00f4t que par \u00ab http \u00bb.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-8 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab8\">\n<p class=\"has-18-font-size\"><strong>Inclusion num\u00e9rique<\/strong><br>Une approche globale visant \u00e0 assurer un acc\u00e8s \u00e9quitable aux services et technologies num\u00e9riques pour tous (par exemple, les jeunes, les femmes, les personnes \u00e2g\u00e9es, les minorit\u00e9s et les personnes handicap\u00e9es)<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Infrastructure \u00e0 cl\u00e9 publique (PKI)<\/strong><br>Structure de cl\u00e9s de cryptage, de certificats et de tiers de confiance, utilis\u00e9e pour exploiter le cryptage \u00e0 cl\u00e9 publique (ou asym\u00e9trique). Il s\u2019agit d\u2019une forme de cryptage dans laquelle la cl\u00e9 utilis\u00e9e pour crypter les donn\u00e9es est diff\u00e9rente de la cl\u00e9 utilis\u00e9e pour les d\u00e9crypter, et peut \u00eatre publi\u00e9e en toute s\u00e9curit\u00e9 sans compromettre la confidentialit\u00e9 des donn\u00e9es.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Internet<\/strong><br><a href=\"https:\/\/www.internetsociety.org\/internet\/\">Internet est un \u00ab r\u00e9seau de r\u00e9seaux \u00bb<\/a> compos\u00e9 de pr\u00e8s de 70 000 r\u00e9seaux ind\u00e9pendants qui utilisent les m\u00eames protocoles techniques et d\u00e9cident de collaborer et de se connecter entre eux.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Internet Engineering Task Force (IETF)<\/strong><br>Fond\u00e9 en 1986, c\u2019est l\u2019organisme qui d\u00e9veloppe les normes et les protocoles pour Internet. <a href=\"https:\/\/www.internetsociety.org\/fr\/about-the-ietf\/\">En savoir plus sur IETF.<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Internet par satellite<\/strong><br>L\u2019utilisation de satellites appel\u00e9s <a href=\"https:\/\/www.internetsociety.org\/action-plan\/leos\/\">satellites en orbite basse (LEO)<\/a> pour fournir un acc\u00e8s \u00e0 Internet aux personnes non connect\u00e9es, en particulier dans les r\u00e9gions rurales. Ces syst\u00e8mes donnent parfois naissance \u00e0 de nouvelles probl\u00e9matiques en mati\u00e8re de s\u00e9curit\u00e9 et de confidentialit\u00e9.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Internet des Objets (IdO)<\/strong><br><a href=\"https:\/\/www.internetsociety.org\/fr\/iot\/\">Les objets du quotidien connect\u00e9s \u00e0 Internet<\/a> et dot\u00e9s de puissantes capacit\u00e9s d\u2019analyse de donn\u00e9es, qui promettent de transformer notre fa\u00e7on de travailler, de vivre et de jouer. L\u2019IdO fait l\u2019objet de vifs d\u00e9bats, car il suscite des inqui\u00e9tudes en mati\u00e8re de surveillance et de respect de la confidentialit\u00e9 (par exemple, les appareils m\u00e9nagers et \u00e9lectroniques intelligents).<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Internet Society (ISOC)<\/strong><br>Une organisation caritative mondiale dont la mission est de promouvoir et de d\u00e9velopper un <a href=\"https:\/\/www.internetsociety.org\/fr\/about-internet-society\/\">Internet ouvert, s\u00fbr et digne de confiance pour tous<\/a>. L\u2019Internet Society fournit \u00e9galement le cadre juridique et financier de l\u2019IETF.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-9 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab9\">\n<p class=\"has-18-font-size\"><strong>Localisation (forc\u00e9e) des donn\u00e9es<br><\/strong>D\u00e9signe les exigences gouvernementales relatives au contr\u00f4le du stockage et des flux de donn\u00e9es, et visant \u00e0 conserver celles-ci au sein d\u2019une juridiction sp\u00e9cifique.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-10 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab10\">\n<p class=\"has-18-font-size\"><strong>Malware<\/strong><br>Logiciel malveillant qui infecte les ordinateurs pour diverses raisons, notamment pour en extraire des donn\u00e9es ou pour les contr\u00f4ler \u00e0 distance, par exemple dans le cadre d\u2019une attaque DDoS. Mais les logiciels malveillants n\u2019affectent pas seulement les ordinateurs connect\u00e9s \u00e0 Internet. Par exemple, une fa\u00e7on de les propager consiste \u00e0 laisser tra\u00eener des cl\u00e9s USB infect\u00e9es.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Mesurer Internet<\/strong><br>Le fait de fournir des donn\u00e9es et des analyses pr\u00e9cises pour comprendre l\u2019\u00e9volution d\u2019Internet afin de le prot\u00e9ger contre les forces qui le menacent, comme les <a href=\"https:\/\/pulse.internetsociety.org\/fr\/netloss\/\">coupures d\u2019Internet.<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Mode de fonctionnement du r\u00e9seau Internet (IWN)<\/strong><br>La base d\u2019un Internet fort et prosp\u00e8re qui fonctionne comme il le fait gr\u00e2ce aux <a href=\"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2020\/internet-impact-assessment-toolkit\/critical-properties-of-the-internet\/\">cinq propri\u00e9t\u00e9s essentielles<\/a> qui, combin\u00e9es, d\u00e9terminent son fonctionnement et son \u00e9volution.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Mode de transfert asynchrone (ATM)<br><\/strong>Une technique utilis\u00e9e par les r\u00e9seaux de t\u00e9l\u00e9communication pour transf\u00e9rer des donn\u00e9es \u00e0 grande vitesse.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-11 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab11\">\n<p class=\"has-18-font-size\"><strong>Normes pour la s\u00e9curisation du routage mutuellement agr\u00e9\u00e9es (MANRS)<\/strong><br><a href=\"https:\/\/manrs.org\">Initiative mondiale visant \u00e0 prot\u00e9ger Internet<\/a> (en anglais uniquement) en am\u00e9liorant la s\u00e9curit\u00e9 du syst\u00e8me de routage mondial d\u2019Internet au moyen de normes agr\u00e9\u00e9es.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Num\u00e9ro de syst\u00e8me autonome (ASN)<\/strong><br>Un num\u00e9ro qui sert \u00e0 identifier les r\u00e9seaux au sein du syst\u00e8me de routage, qui d\u00e9finit le chemin emprunt\u00e9 par les paquets de donn\u00e9es du protocole Internet (IP) pour se rendre de leur point d\u2019origine \u00e0 leur destination. Les num\u00e9ros d\u2019AS sont attribu\u00e9s par les registres Internet r\u00e9gionaux (RIR).<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-12 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab12\">\n<p class=\"has-18-font-size\"><strong>Open Source<\/strong><br>Mod\u00e8le de d\u00e9veloppement logiciel d\u00e9centralis\u00e9 qui encourage la collaboration ouverte en rendant le code source librement accessible pour toute modification ou am\u00e9lioration par les pairs.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Open Systems Interconnection (OSI)<\/strong><br>Le mod\u00e8le Open Systems Interconnection (OSI) est un cadre conceptuel qui standardise les fonctions d\u2019un syst\u00e8me de communication en sept couches distinctes. Le mod\u00e8le fournit une approche syst\u00e9matique pour comprendre et concevoir les protocoles de r\u00e9seau et les syst\u00e8mes de communication.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Organismes de normalisation de l\u2019Internet<\/strong><br>D\u00e9signe l\u2019Internet Engineering Task Force (IETF), qui est le principal organisme d\u2019\u00e9laboration de normes (SDO) pour Internet. Fond\u00e9e en 1986, elle \u00e9labore des normes qui sont souvent adopt\u00e9es sur la base du volontariat par les utilisateurs d\u2019Internet, les op\u00e9rateurs de r\u00e9seaux et les vendeurs d\u2019\u00e9quipements, et contribue ainsi \u00e0 fa\u00e7onner la trajectoire du d\u00e9veloppement d\u2019Internet. Mais <a href=\"https:\/\/www.ietf.org\/about\/introduction\/\">comme indiqu\u00e9 sur son site<\/a> (en anglais uniquement), elle ne contr\u00f4le en aucun cas, ni m\u00eame ne patrouille, Internet.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-13 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab13\">\n<p class=\"has-18-font-size\"><strong>Peer-to-peer<\/strong><br>Protocoles dans lesquels les entit\u00e9s partagent des informations et des ressources directement, sans d\u00e9pendre d\u2019un serveur centralis\u00e9. G\u00e9n\u00e9ralement utilis\u00e9s dans les r\u00e9seaux de partage de fichiers et de blockchain.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Peering<\/strong><br><a href=\"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2020\/explicatif-quest-ce-le-peering-sur-internet\/\">Le peering Internet<\/a> est un processus par lequel les fournisseurs d\u2019acc\u00e8s \u00e0 Internet (FAI), les r\u00e9seaux de diffusion de contenu (CDN) et d\u2019autres op\u00e9rateurs de r\u00e9seaux \u00e9tablissent des connexions directes entre leurs r\u00e9seaux pour \u00e9changer du trafic et faciliter l\u2019acheminement efficace des donn\u00e9es entre leurs clients et r\u00e9seaux respectifs. Le peering permet aux r\u00e9seaux d\u2019\u00e9changer du trafic sans avoir \u00e0 payer des frais de transit \u00e0 des fournisseurs d\u2019acc\u00e8s tiers.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Proposition de \u00ab Protocole fant\u00f4me \u00bb<\/strong><br>Affirmation de certains gouvernements selon laquelle un tiers peut \u00eatre ajout\u00e9 pour \u00e9couter les conversations \u00e0 des fins d\u2019application de la loi ou de s\u00e9curit\u00e9 nationale sans affaiblir le cryptage utilis\u00e9 pour prot\u00e9ger les messages. Cela revient \u00e0 placer un \u00ab espion silencieux \u00bb dans la pi\u00e8ce, alors que vous pensiez que vos conversations \u00e9taient confidentielles. <a href=\"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2020\/la-proposition-du-fantome\/\">Cela met \u00e0 mal la relation de confiance entre les utilisateurs et les prestataires de services<\/a>.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Protocole de passerelle frontali\u00e8re (BGP)<\/strong><br>Il sert \u00e0 orienter le trafic sur Internet. Les r\u00e9seaux utilisent <a href=\"https:\/\/www.internetsociety.org\/deploy360\/securing-bgp\/\">le protocole BGP<\/a> (en anglais uniquement) pour \u00e9changer des \u00ab informations sur l\u2019accessibilit\u00e9 \u00bb, en indiquant les r\u00e9seaux auxquels ils savent acc\u00e9der. Tout r\u00e9seau connect\u00e9 \u00e0 Internet utilise le BGP pour s\u00e9lectionner un chemin et atteindre les autres r\u00e9seaux.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Protocole FTP (File Transfer Protocol)<\/strong><br>L\u2019un des premiers protocoles utilis\u00e9s pour \u00e9changer des fichiers sur Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Protocole Internet (IP)<\/strong><br>Comme dans le monde physique, il faut une adresse pour se d\u00e9placer dans le monde en ligne. Il s\u2019agit donc d\u2019un ensemble de r\u00e8gles consistant en des s\u00e9quences de chiffres qui r\u00e9gissent la communication et l\u2019\u00e9change de donn\u00e9es en ligne. L\u2019exp\u00e9diteur et le destinataire doivent suivre le m\u00eame protocole pour la bonne transmission des donn\u00e9es.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Point d\u2019\u00e9change Internet (IXP)<br><\/strong>Un emplacement physique, g\u00e9n\u00e9ralement neutre, ou plusieurs r\u00e9seaux se r\u00e9unissent pour \u00e9changer du trafic local. <a href=\"https:\/\/www.internetsociety.org\/fr\/issues\/ixps\/\">Les IXP rendent Internet plus rapide et plus abordable.<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Point de pr\u00e9sence (PoP)<\/strong><br>Lieu, installation ou point d\u2019acc\u00e8s o\u00f9 les r\u00e9seaux se connectent les uns aux autres.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Pulse<\/strong><br><a href=\"https:\/\/pulse.internetsociety.org\/fr\">L\u2019Internet Society Pulse<\/a> est un site Internet centralis\u00e9 qui rassemble des donn\u00e9es Internet fiables et pr\u00e9cises provenant de nombreuses sources, donnant un aper\u00e7u de questions telles que l\u2019impact des coupures d\u2019Internet et la r\u00e9silience de l\u2019Internet d\u2019un pays. Il fournit des informations de base et un contexte aux journalistes qui couvrent les questions li\u00e9es \u00e0 Internet dans le monde entier.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-14 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab14\">\n<p class=\"has-18-font-size\"><strong>Ran\u00e7ongiciels<\/strong><br>Un type d\u2019attaque par logiciel malveillant qui permet aux pirates de s\u2019infiltrer dans vos donn\u00e9es. Voici <a href=\"https:\/\/www.internetsociety.org\/blog\/2017\/05\/6-tips-for-protecting-against-ransomware\/\">6 conseils pour vous en pr\u00e9munir<\/a> (en anglais uniquement).<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Registre Internet local (LIR)<\/strong><br>Un registre Internet local (LIR) est une organisation ou une entit\u00e9 charg\u00e9e de distribuer et de g\u00e9rer l\u2019espace d\u2019adressage du protocole Internet (IP) et les num\u00e9ros de syst\u00e8mes autonomes (AS) dans une r\u00e9gion g\u00e9ographique ou une zone de service donn\u00e9e. Les LIR jouent un r\u00f4le essentiel dans l\u2019attribution et l\u2019administration des adresses IP et des num\u00e9ros d\u2019AS, contribuant \u00e0 assurer le fonctionnement efficace et effectif d\u2019Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>R\u00e9glementation des contenus<\/strong><br>Limitation de la libert\u00e9 d\u2019acc\u00e8s \u00e0 l\u2019information de l\u2019utilisateur. Cette question a r\u00e9cemment fait l\u2019objet de pr\u00e9occupations et de d\u00e9bats publics, avec la n\u00e9cessit\u00e9 de sensibiliser les utilisateurs, et le grand public dans son ensemble, \u00e0 l\u2019existence de lois et de mesures nationales qui pr\u00e9sentent des risques pour les droits de l\u2019homme. La principale pr\u00e9occupation est la censure.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>R\u00e9seau local sans fil (WLAN)<\/strong><br>Nom commun des technologies de r\u00e9seau qui connectent deux ou plusieurs appareils sans fil, formant un r\u00e9seau local (LAN) au sein d\u2019un r\u00e9seau Wi-Fi \u00e0 zone limit\u00e9e.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>R\u00e9seau personnel sans fil (WPAN)<\/strong><br>Point d\u2019acc\u00e8s mis en place pour une personne (par exemple, partage Wi-Fi sur un t\u00e9l\u00e9phone mobile).<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>R\u00e9seaux communautaires<\/strong><br>Infrastructure de communication d\u00e9ploy\u00e9e et exploit\u00e9e par les citoyens pour r\u00e9pondre \u00e0 leurs propres besoins de communication. <a href=\"https:\/\/www.internetsociety.org\/fr\/issues\/community-networks\/success-stories\/\">Les r\u00e9seaux communautaires<\/a> ont pour but de fournir un acc\u00e8s \u00e0 Internet \u00e0 un prix abordable \u00e0 une communaut\u00e9, selon un mod\u00e8le \u00ab par les individus, pour les individus \u00bb.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>R\u00e9seaux de livraison de contenu (CDN)<\/strong><br>Un r\u00e9seau de serveurs qui stocke les contenus \u00e0 proximit\u00e9 des utilisateurs finaux, afin de rendre ceux-ci plus faciles d\u2019acc\u00e8s (parfois \u00e9galement appel\u00e9 r\u00e9seau de distribution de contenu).<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>R\u00e9seaux priv\u00e9s virtuels (VPN, virtual private networks)<\/strong><br>Un VPN est un m\u00e9canisme permettant de cr\u00e9er un r\u00e9seau (virtuel) s\u00e9curis\u00e9 en passant par ce qui peut \u00eatre un service interm\u00e9diaire non s\u00e9curis\u00e9 ou non fiable, tel que l\u2019Internet public. Il peut \u00eatre utilis\u00e9 pour prot\u00e9ger la confidentialit\u00e9 et la vie priv\u00e9e.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Routeur<\/strong><br>Dispositif qui re\u00e7oit et envoie des donn\u00e9es entre des ordinateurs, connectant les dispositifs \u00e0 Internet et leur permettant de communiquer entre eux.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-15 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab15\">\n<p class=\"has-18-font-size\"><strong>Satellites en orbite basse (LEO)<\/strong><br>Ces <a href=\"https:\/\/www.internetsociety.org\/action-plan\/leos\/\">syst\u00e8mes satellitaires<\/a> sont des solutions r\u00e9centes permettant de fournir des services de communication fiables qui r\u00e9solvent le trop long temps de circulation des donn\u00e9es, \u00e9galement connu sous le nom de latence des communications.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>S\u00e9curit\u00e9 des donn\u00e9es<\/strong><br>L\u2019ensemble des mesures visant \u00e0 prot\u00e9ger tous les types d\u2019informations personnelles et non personnelles en ligne (donn\u00e9es), afin qu\u2019elles restent \u00e0 la fois disponibles et confidentielles. Cela implique le recours \u00e0 des pratiques de cryptage et de contr\u00f4le des acc\u00e8s pour les s\u00e9curiser et les sauvegarder. En savoir plus sur les <a href=\"https:\/\/www.internetsociety.org\/resources\/ota\/2011\/data-information-security-recommended-best-practices\/\">bonnes pratiques en mati\u00e8re de s\u00e9curit\u00e9 des donn\u00e9es et de l\u2019information<\/a> (en anglais uniquement).<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Solutions d\u2019acc\u00e8s alternatives<\/strong><br>Des moyens innovants et novateurs pour connecter des individus \u00e0 Internet et combler ainsi le foss\u00e9 entre ceux qui ont acc\u00e8s \u00e0 Internet et ceux qui n\u2019y ont pas acc\u00e8s.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Solutions d\u2019acc\u00e8s innovantes<\/strong><br>Nouveaux moyens d\u2019assurer la connectivit\u00e9. Par exemple, les r\u00e9seaux \u00e0 haut d\u00e9bit en fibre optique et les r\u00e9seaux mobiles 5G qui sont d\u00e9velopp\u00e9s pour r\u00e9soudre le probl\u00e8me de l\u2019in\u00e9galit\u00e9 d\u2019acc\u00e8s \u00e0 Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Spam<\/strong><br><a href=\"https:\/\/www.internetsociety.org\/spamtoolkit\/\">Tout type de courriel, de SMS, d\u2019appel t\u00e9l\u00e9phonique ou de message non d\u00e9sir\u00e9 et ennuyeux<\/a> (en anglais uniquement) que vous recevez en masse de la part de personnes ou d\u2019entreprises qui veulent faire de la publicit\u00e9 pour leurs produits ou diffuser leurs opinions politiques ou sociales.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Surfer<\/strong><br>Activit\u00e9 consistant \u00e0 explorer divers sites et pages Web sur Internet \u00e0 l\u2019aide d\u2019un navigateur Web.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Surveillance de masse<\/strong><br>Surveillance non cibl\u00e9e ou g\u00e9n\u00e9ralis\u00e9e du comportement ou des communications des individus. Dans le contexte d\u2019Internet, c\u2019est l\u2019objectif de certaines politiques gouvernementales, en particulier dans des soci\u00e9t\u00e9s r\u00e9pressives ou autoritaires. Quelle que soit la justification invoqu\u00e9e (s\u00e9curit\u00e9 nationale, lutte contre le terrorisme ou la maltraitance des enfants), la surveillance de masse est, par d\u00e9finition, disproportionn\u00e9e dans une soci\u00e9t\u00e9 d\u00e9mocratique. Cette pratique p\u00e8se sur la libert\u00e9 d\u2019expression en ligne, ainsi que la s\u00e9curit\u00e9, la confidentialit\u00e9 et l\u2019autonomie des citoyens.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Syst\u00e8me autonome (AS)<\/strong><br>Les syst\u00e8mes autonomes sont les grands r\u00e9seaux qui constituent Internet. En tant que tel, chaque ordinateur ou appareil qui se connecte \u00e0 Internet est connect\u00e9 \u00e0 un AS et chaque AS est exploit\u00e9 par une seule grande organisation telle qu\u2019un fournisseur d\u2019acc\u00e8s \u00e0 Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Syst\u00e8me de noms de domaine (DNS)<\/strong><br>Un syst\u00e8me qui aide les individus \u00e0 naviguer sur le Web. <a href=\"https:\/\/www.internetsociety.org\/deploy360\/dns-privacy\/\">Le syst\u00e8me<\/a> (en anglais uniquement) transforme les noms de domaine, comme exemple.com, en adresses de protocole Internet (IP), telles que \u00ab 192.0.2.1 \u00bb, ce qui permet aux navigateurs Web d\u2019acc\u00e9der aux sites Web et aux autres ressources sur Internet.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-16 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab16\">\n<p class=\"has-18-font-size\"><strong>Temps de latence<\/strong><br>Temps n\u00e9cessaire pour que les donn\u00e9es circulent entre l\u2019exp\u00e9diteur et le destinataire. La latence du r\u00e9seau est un probl\u00e8me de connectivit\u00e9 Internet important, mesur\u00e9 en millisecondes, qui affecte l&rsquo;exp\u00e9rience en ligne des utilisateurs finaux.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Transport Layer Security (TLS)<\/strong><br><a href=\"https:\/\/www.internetsociety.org\/deploy360\/tls\/\">Protocole largement utilis\u00e9 pour authentifier et crypter les donn\u00e9es<\/a> (en anglais uniquement) transf\u00e9r\u00e9es d\u2019une application \u00e0 une autre sur Internet. Utilis\u00e9 par exemple pour s\u00e9curiser le trafic Web.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-17 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab17\">\n<p class=\"has-18-font-size\"><strong>Usurpation d\u2019adresse IP<br><\/strong>\u00c9galement connue sous le nom d\u2019usurpation d\u2019IP. Il s\u2019agit d\u2019une activit\u00e9 frauduleuse consistant \u00e0 fabriquer un champ d\u2019adresse IP source dans les paquets IP dans le but de dissimuler l\u2019identit\u00e9 de l\u2019exp\u00e9diteur ou de se faire passer pour un autre syst\u00e8me informatique.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-18 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab18\">\n<p class=\"has-18-font-size\"><strong>VoIP (Voice Over Internet Protocol)<br><\/strong>La VoIP permet d\u2019utiliser \u00e0 moindre co\u00fbt les lignes de service Internet \u00e0 haut d\u00e9bit pour passer et recevoir des appels vocaux.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-19 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab19\">\n<p class=\"has-18-font-size\"><strong>World Wide Web Consortium (W3C)<br><\/strong><a href=\"https:\/\/www.w3.org\/\">Organisation qui \u00e9tablit des normes pour les technologies du Web<\/a> (en anglais uniquement).<\/p>\n<\/div>\n<\/div><\/div>\n<\/div>\n<\/div><\/section>\n","protected":false},"excerpt":{"rendered":"<p>Trouvez des explications sur 91 termes essentiels li\u00e9s \u00e0 Internet qui peuvent vous aider \u00e0 comprendre et \u00e0 participer aux discussions li\u00e9es \u00e0 Internet.<\/p>\n","protected":false},"author":15,"featured_media":0,"parent":62646,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"page-wide.php","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[6187],"tags":[],"region_news_regions":[6029],"content_category":[6105],"ppma_author":[4040],"class_list":["post-62703","page","type-page","status-publish","hentry","category-comment-fonctionne-internet","region_news_regions-mondial","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"April Froncek","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/froncek\/"},"uagb_comment_info":0,"uagb_excerpt":"Trouvez des explications sur 91 termes essentiels li\u00e9s \u00e0 Internet qui peuvent vous aider \u00e0 comprendre et \u00e0 participer aux discussions li\u00e9es \u00e0 Internet.","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/pages\/62703","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/comments?post=62703"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/pages\/62703\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/pages\/62646"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=62703"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=62703"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=62703"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=62703"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=62703"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=62703"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}