Pour être à l'aise avec le numérique, le vocabulaire est indispensable

Au gré de l'actualité tech, certains mots sont plus mis en avant que d'autres. Après la vague médiatique du métavers de la fin 2021, les projecteurs sont actuellement dirigés sur les NFT. C'est l'occasion de vous proposer quelques définitions simples pour comprendre l'envers du décors.

Ransomware / rançongiciel : Logiciel malveillant qui vise à chiffrer les données d’un ordinateur et exige le paiement d’une rançon pour obtenir la clé de déchiffrement permettant de récupérer les données. L’infection par rançongiciel peut avoir lieu en téléchargeant une pièce-jointe d’un mail, en cliquant sur un lien qui renvoie vers un site compromis.


URL : Uniform Ressource Locator. L’URL est l’adresse d’une page web qui permet d’identifier et localiser une ressource sur le web. Ex : http://mediatheque.fontenay.fr/nos-blogs/le-journal est l’URL du blog de la médiathèque


Blockchain : (ou chaîne de blocs) L’objectif de la blockchain est de stocker et transmettre de l’information de façon décentralisée et sécurisée en s’appuyant sur la cryptographie. Elle est souvent présentée comme un grand livre de compte ou une base de données ouverte dans lequel la validation des transactions est effectuée à l’échelle de l’ensemble des utilisateurs qui représentent différents nœuds du réseau. Chaque transaction entre les différents utilisateurs est inscrite de façon à conserver l'historique de chaque opération. Ce principe limite les risques de fraudes et de falsifications. Une des applications les plus populaires de la blockchain est la cryptomonnaie.


NFT : Non fungible Token (ou jeton non-fongible) s’apparente à une forme de certificat d’authenticité et de propriété d’un actif numérique. Cette unité de données repose à la fois sur la blockchain et la cryptographie afin de de pouvoir garantir l’authenticité d’une transaction. Le NFT introduit également une notion de rareté dans un écosystème numérique qui est par définition abondant. En effet, une image au format .png peut être dupliquée des milliers de fois. Or avec les NFT, un peintre ou un photographe peut vendre une œuvre (une vidéo, une photo, un même, un tweet, un article de presse…) en NFT sur la blockchain Ethereum. Et il n’y aura pas de version supplémentaire de cette œuvre dans la chaîne de blocs. Cependant, des copies numériques de l’œuvre pourront être réalisées (tout comme il y a des copies et des reproductions de tableaux dans le monde physique). Les NFT se vendent sur des places de marché spécifiques.


Cryptomonnaie : Une cryptomonnaie est une monnaie virtuelle gérée et organisée de façon décentralisée qui repose sur un protocole de transactions cryptographique, la blockchain. Les cryptomonnaies sont représentées sous la forme de jetons qui peuvent ensuite être stockés de façon sécurisée dans des coffre-fort électronique appelés portefeuille de cryptomonnaies (wallet crypto) Les cryptomonnaies les plus répandues sont le bitcoin, Ethereum, Dogecoin ou encore Libra, la cryptomonnaie de Facebook. Mais il en existe des milliers d'autres.


Chiffrement : le chiffrement est un procédé cryptographique qui permet de protéger des communications ou des fichiers. Les données pourront être lues uniquement par les personnes habilitées qui détiennent la clé pour les déchiffrer. Le chiffrement garantit l’authenticité (je suis sûr de la source), l’intégrité (le message ne sera pas altéré) et la confidentialité (le message n’est accessible qu’aux destinataires légitimes). Lorsque les données sont chiffrées depuis l’appareil A et déchiffrées sur l’appareil B (dans le cadre d’une messagerie instantanée par exemple), on parle de chiffrement de bout-en-bout. Un abus de langage fréquent consiste à employer crypter/chiffrer et confondre décrypter/déchiffrer. Si le déchiffrement consiste à utiliser la clé conçue pour rendre lisible une information, décrypter est un procédé qui vise à pouvoir lire l’information de façon détourner sans détenir la clé de déchiffrement.


Cookies : Il s’agit d’un fichier informatique déposé sur l’ordinateur ou un smartphone par le site qu’un internaute visite. Certains cookies sont légitimes et permettent par exemple de se souvenir de l’internaute qui s’est connecté avec son identifiant et son mot de passe. Ainsi, il n’a pas à ressaisir ses identifiants/mots de passe en changeant de page sur un même site. Cependant, les cookies sont aussi utilisés à des fins de suivi publicitaire (tracking) pour connaître les goûts et les centres d’intérêts d’un internaute, récupérer son historique de navigation afin de lui afficher de la publicité ciblée. Il faut distinguer les cookies dit first party (déposés par le site que je suis en train de visiter) et les cookies tiers appelés third-party déposés par des sites externes à celui que je suis en train de consulter (ce sont bien souvent des cookies déposés par des régies publicitaires).

JavaScript : ne pas confondre avec Java. C'est un langage de programmation web très répandu de nos jours. Il permet de créer des pages web interactives et dynamiques. Il est réputé pour sa relative simplicité. Ce langage est aussi décrié car il est particulièrement utilisé à des fins malveillantes. JS est également utilisé à des fins de suivi publicitaire.


DNS : Domain Name System (système de nom de domaine) est un protocole qui est souvent comparé à un annuaire téléphonique. Il permet de traduire le nom de domaine d’un site web (ex : qwant.com) en adresse IP (exemple 194.187.168.99). Il permet au navigateur d’afficher la ressource demandée sans avoir à retenir l’adresse IP plus complexe à mémoriser pour un humain.


Responsive design : Il s’agit d’un contenu web capable de s’adapter automatiquement à la dimension à l’écran sur lequel il s’affiche.


2FA : L’authentification à deux facteurs est un procédé qui vise à renforcer la sécurité d’accès à un service en ligne par l’intermédiaire d’une étape supplémentaire. Après avoir tapé son mot de passe, l’utilisateur est invité à saisir un code à usage unique reçu par SMS ou via l’utilisation d’un code aléatoire généré par une application dédiée. Ainsi, si un pirate parvient à récupérer le mot de passe de l’internaute, il sera bloqué par l’étape du code aléatoire à saisir.

Phishing : le phishing ou hameçonnage est une méthode employée par des cybercriminels pour parvenir à piéger un internaute. Cela se traduit souvent par la forme d’un faux mail qui invite à régulariser une facture ou récupérer un lot en cliquant sur un lien compromis. L’internaute est invité à saisir des coordonnées bancaires sur un faux site qui seront dérobées par les pirates.

Tracking : (ou suivi publicitaire ) désigne les mécanismes mis en œuvre par des régies publicitaires pour suivre un internaute et collecter ses habitudes en ligne. Ainsi, elles sont en capacité de dresser des profils de consommateurs (ex : quarantenaire urbain intéressé par le sport automobile) qui sont vendus à des annonceurs afin d’afficher de la publicité ciblée. Le tracking peut s’appuyer sur :

  • Les cookies (en particulier les cookies tiers)
  • Des pixels (un fichier à la dimension 1x1 pixel non visible qui permet d’identifier un internaute ou de savoir si un mail a été ouvert)
  • Fingerprinting : cette méthode vise à collecter une multitude d’informations comme modèle et version du navigateur, système d’exploitation, résolution de l’écran, langue utilisée, modèle d’appareil, fuseaux horaires, l’entête User-agent, l’entête referer (qui indique l’adresse de la page web précédente), les plugins utilisés…

Si ces notions restent floues pour vous, nous organisons des ateliers et de permanences numériques pour vous aider à y voir plus clair !

Ajouter un Commentaire


Code de sécurité
Rafraîchir