Menu
Ouvrir la recherche
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
#
Résultats de votre recherche
Cybersécurité
Sécurité informatique appliquée au réseau internet. Elle englobe l'ensemble des technologies, des processus et des mesures visant à assurer la protection des systèmes et la sécurité des données numériques transitant par internet, comme leur authentification, leur confidentialité, leur intégrité.
Données personnelles
Toute information qui se rapporte à une personne physique identifiée ou identifiable.
Exemples : le nom, l’âge, l’adresse physique ou l'adresse IP, laquelle identifie de manière unique un ordinateur sur un réseau.
Données sensibles
Information personnelle qui se rapporte à une personne physique identifiée ou identifiable et qui porte sur l'une des conditions suivantes : (1) les opinions ou activités religieuses, philosophiques, politiques ou syndicales, (2) la santé, la sphère intime ou l'origine ethnique, (3) les données génétiques, (4) les données biométriques, (5) les poursuites ou sanctions pénales et administratives, (6) les mesures d’aide sociale.
Issues de la loi fédérale sur la protection des données (art. 3), les six conditions mentionnées permettent de distinguer les données sensibles des données personnelles.
Droit à l'oubli
Droit conféré à toute personne qui consiste dans la possibilité de maîtriser ses traces numériques et sa vie (privée et publique) en ligne.
Le droit à l'oubli s'applique concrètement soit par le retrait de l'information sur le site d'origine - on parle alors du droit à l'effacement - soit par un déréférencement du site internet par les moteurs de recherche - on parle alors du droit au déréférencement.
Piratage informatique
Activité informatique exploitant les failles d’un système informatique et permettant, sans autorisation, d’accéder aux fonctionnalités de ces systèmes pour les manipuler et/ou en utiliser les données.
Sécurité de l’information
Stratégies et politiques de protection des ressources informationnelles d’une organisation qui visent à assurer la confidentialité, l’intégrité et la disponibilité des contenus qu'ils soient numériques ou physiques.
La gestion de la sécurité de l’information se fait dans le respect des exigences relatives aux systèmes d’information, aux aspects légaux et aux normes reconnues dans un contexte où les activités en ligne (service de stockage, partage d'informations) rendent les organisations plus vulnérables au piratage et à la fuite de données.
Sécurité informatique
Ensemble des mesures de sécurité techniques, organisationnelles et juridiques visant à protéger les biens matériels et à empêcher l’utilisation non autorisée, le mauvais usage, la modification ou le détournement malveillant de systèmes d’information.
Trace / Empreinte numérique

Ensemble d'informations enregistrées par un dispositif numérique sur l'activité ou l'identité de ses utilisateurs.trices.

Cette trace peut être créée consciemment par l’utilisateur.trice (recherches, commentaires et images postés sur un réseau social, achats en ligne) ou être réalisée à son insu (enregistrement des heures de consultation dudit réseau, cookies, autres traceurs). Regroupées, traitées et combinées dans des bases de données massives, ces traces peuvent révéler des informations significatives, stratégiques ou sensibles.