Glossaire

Alice et Bob : Les personnages Alice et Bob sont des figures classiques en cryptologie. Ces noms sont utilisés au lieu de « personne A » et « personne B » ; Alice et Bob cherchent dans la plupart des cas à communiquer de manière sécurisée. Ces noms ont été utilisés pour la première fois par Ron Rivest pour un article présentant en 1978 le cryptosystème RSA.

Arpanet : Arpanet est l’acronyme anglais de « Advanced research Projects Agency Network ». C’est l’ancêtre d’Internet. Il s’agit d’un réseau de communication et de transmission de données par paquets d’informations (les données transmises étant divisées en ‘paquets’ empruntant des chemins différents sur le réseau pour aller de l’expéditeur au destinataire au lieu que tout soit envoyé via un canal unique). Arpanet a été développé sous l’égide de la DARPA (Defense Advanced research Projets Agency ou Agence pour les projets de recherche avancée de défense) en 1966 avec l’idée de mettre en place un réseau informatique délocalisé, reliant les universités en contrat avec la DARPA. Opérationnel le 20 septembre 1969, Arpanet sert de banc d’essai à de nouvelles technologies de gestion de réseau, liant plusieurs universités et centres de recherches. Les deux premiers nœuds qui forment l’Arpanet sont l’université de Californie à Los Angeles (UCLA) et l’Institut de recherche de Stanford (le premier message, le simple mot login, fut envoyé sur le réseau le 29 octobre 1969 entre ces deux institutions, mais à la suite d’un bug, les trois dernières lettres mettront une heure pour arriver), suivis de peu par les universités de Californie à Santa Barbara et de l’Utah.

Big Data : Le terme « Big Data », qui signifie « mégadonnées » en français, désigne, dans le contexte d’une société où le numérique a envahi presque tous les aspects de la vie quotidienne, des volumes de données – produits aussi bien par des milliards d’utilisateurs que par l’industrie et le système économique – si importants qu’ils nécessitent des capacités de calculs énormes pour être gérés. Ainsi, beaucoup considèrent aujourd’hui avec optimisme le système de calcul distribué de la blockchain, mis en application en 2009 avec le Bitcoin, qui permet de décentraliser sur des dizaines de milliers de machines des opérations de calcul nombreuses et très complexes.

Bitcoin : Avant le Bitcoin, il y avait la monnaie e-cash, créée par l’informaticien David Chaum en 1990. Puis b-money, lancée par Wei Dai en 1998, ainsi que le Bit Gold, lancé par Nick Szabo en 2000. Mais l’article publié en 2008 par Satoshi Nakamoto – nom d’emprunt dont on ne sait qui il cache réellement – a posé les principes du Bitcoin, et avec lui, de la plupart des cryptomonnaies existantes : transactions pair-à-pair, preuve de travail et livre de comptabilité virtuel enregistrant les transactions fonctionnant grâce à un algorithme et au principe du calcul distribué. Le Bitcoin, qui ne valait que quelques centimes à son lancement en 2009 vaut aujourd’hui 10 000 $ l’unité.

Blockchain : La « chaîne de blocs » en français est une base de données décentralisée et distribuée conçue au départ pour enregistrer les transactions passées en Bitcoin. Toutes les dix minutes, les transactions sont groupées par blocs, vérifiées, chiffrées et inscrites de manière permanente dans la chaîne de blocs. C’est un livre de compte en ligne infalsifiable et accessible à tous. En 2017, la bourse de Sydney (8e place boursière au monde) a été la première à adopter le système de la Blockchain, jugé plus sûr, pour comptabiliser et vérifier ses transactions. Il existe aujourd’hui des systèmes de chaînes de blocs qui permettent de remplir d’autres rôles : édition collaborative, création et fonctionnement d’univers virtuels, système de cadastre immobilier virtuel, comme celui développé au Ghana par l’ONG Bitland, système de contrat sans intermédiaire (dits smart contracts) pour les assurances, ventes ou locations…

Cache : Un Cache Web est la mise en mémoire d’une page Web sur un serveur afin d’économiser de la bande passante et de pouvoir répondre plus facilement et rapidement aux requêtes. Il est à peu près impossible de chiffrer le volume de données mis en cache par les serveurs de Google.

Chiffrement : Le chiffrement des données que l’on désigne aussi par commodité sous le terme de cryptage ou de « réseaux cryptés » consiste à transcrire ce contenu en une suite de caractères, chiffres ou lettres, qui nécessitent une clé pour être décryptés.

Cryptomonnaie : Une cryptomonnaie est une monnaie virtuelle fonctionnant selon un système de transaction de pair-à-pair, entre utilisateurs, excluant les tierce-parties telles que les banques. Elle s’appuie pour cela sur un système d’enregistrement reposant sur un algorithme qui valide par la résolution d’un calcul électronique les transactions effectuées par les utilisateurs. C’est le système de la « preuve de travail » permettant d’éviter les doubles transactions et falsifications. L’échange, la vente et l’achat des cryptomonnaies est possible en ligne, via des plateformes d’échanges ou de particulier à particulier, mais aussi désormais dans les bureaux de change. La circulation en ligne des unités monétaires virtuelles est recensée et inscrite dans un grand livre de comptes en ligne appelé Blockchain. La plupart des cryptomonnaies ne sont pas anonymes, et l’acquéreur, pour en acheter dans une devise au cours légal, doit fournir son identité, même s’il peut ensuite échanger les unités qu’il possède contre des unités anonymes. Il existe cependant des cryptomonnaies telles que Dash, Darkcoin, Zerocoin ou BlackCoin, qui s’achètent et se revendent de manière anonyme.

Cyberattaque : Une cyberattaque est un acte malveillant perpétré à l’encontre d’un réseau ou d’un système informatique. L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) l’assimile à une « tentative d’atteinte à des systèmes d’information réalisée dans un but malveillant. Elle peut avoir pour objectif de voler des données (secrets militaires, diplomatiques ou industriels, données personnelles bancaires, etc.), de détruire, endommager ou altérer le fonctionnement normal de systèmes d’information (dont les systèmes industriels) ». L’une des premières cyberattaques de grande ampleur fut menée le 15 janvier 1990 contre le réseau téléphonique américain AT&T et eut pour conséquence de priver 60 000 foyers de téléphone durant neuf heures. Plus récemment, les cyberattaques au « rançongiciel » menées en avril et mai 2017 ont touché particuliers, entreprises privées, administrations et institutions dans plus de cent cinquante pays.

Cyberespace : Contraction des termes « cybernétique » et « espace », le cyberespace est un espace informatique virtuel imaginé par William Gibson dans Neuromancien en 1984. Il préfigure à bien des égards le world wide web ou la « Toile » qui apparaît quelques années plus tard.

Cyberpunk : Le cyberpunk (association des mots cybernétique et punk) est un genre de la littéraire d’anticipation décrivant un futur proche, assez sombre, dominé économiquement par des méga-corporations et marqué par des avancées technologiques dans le domaine de la cybernétique, de l’informatique et de la réalité virtuelle. L’écrivain William Gibson est considéré comme un chef de file de ce mouvement avec son roman Neuromancien, publié en 1984.

Cypherpunk : mouvement né dans les années 90 mêlant l’esthétique cyberpunk, une idéologie anarcho-libertaire et l’ambition de faire des technologies numériques et cryptographiques les outils de libération de l’individu.

Darknet : Un darknet est un réseau superposé à Internet utilisant des protocoles spécifiques afin d’anonymiser les communications et échanges sur ces réseaux. À l’origine, le terme pouvait désigner des réseaux développés parallèlement au projet Arpanet et Internet, comme le réseau Tor (The onion router) développé à la fin des années 90. Dans les années 2000, le terme a été popularisé pour désigner les réseaux de téléchargement – notamment illégaux – pair-à-pair. Aujourd’hui, le terme est souvent utilisé pour désigner un « Internet caché » alors que les darknets constituent en réalité des réseaux bien distincts tels que Freenet ou Tor auxquels on n’accède qu’en utilisant un logiciel ou un protocole bien spécifique.

Darkweb : Le terme est un néologisme largement utilisé lui aussi dans les médias pour désigner l’ensemble des applications informatiques et sites présents sur les darknets ou réseaux cachés. De la même manière que le Web est l’architecture logicielle se superposant au réseau Internet, le Darkweb désigne les architectures logicielles se superposant aux réseaux cachés que sont les Darknets.

Deep learning : Le deep learning ou « apprentissage profond », est un ensemble de méthodes d’apprentissage automatique tentant de modéliser avec un haut niveau d’abstraction des données. L’apprentissage profond est un domaine de recherche fortement lié à celui du Machine learning et de l’Intelligence Artificielle.

GAFA/GAFAM : L’acronyme GAFA désigne les « géants du web » que sont Google, Apple, Facebook et Amazon, entreprises les plus influentes de l’économie numérique. On parle aussi de GAFAM, en ajoutant microsoft en fin de liste, de « Big four » ou « Big five ». Ces entreprises sont néanmoins beaucoup moins présentes dans les pays tels que la Chine ou la Russie, qui ont produit d’autres géants que l’on désigne par le sigle BATX pour Baidu, Alibaba, Tencent et Xiaomi, concurrents chinois ou russes des GAFA. Dans les économies libérales, les GAFA sont aussi concurrencés par les NATU : Netflix, Airbnb, Tesla, Uber.

Geek : personne passionnée par les domaines liés aux « cultures de l’imaginaire », les sciences, la science-fiction, le numérique et l’informatique.

Hackeurs : Le terme hack désigne à l’origine un bidouilleur ou un individu désireux de comprendre les mécanismes techniques ou informatiques. Il provient de l’argot des étudiants du Massachussets Institute of Technology et désigne une manière ingénieuse de détourner un objet de sa fonction première ou de solutionner un problème, comme découper le fond d’une bouteille pour le transformer en récipient ou se servir de lames de rasoirs collées à une pince à linge pour dénuder un fil électrique. Pour les étudiants de la prestigieuse institution américaine, le hack pouvait correspondre à des blagues potaches plus ambitieuses comme celle qui conduisit des plaisantins à accrocher la réplique grandeur nature d’une voiture de police au dôme de la prestigieuse institution.

Internet : Internet est un réseau informatique mondial accessible au public. C’est un réseau de réseaux interconnectés, aussi bien publics que privés, universitaires, commerciaux et gouvernementaux. Internet repose sur une architecture physique composée de serveurs et de centres de données reliés entre eux.

Internet des objets : Considérée comme faisant partie de la dernière révolution numérique, avec le Big Data et l’avènement de l’IA, l’Ido désigne la prolifération d’objets connectés à Internet, du frigo à la voiture en passant par la montre-bracelet.

Intelligence Artificielle : L’intelligence artificielle est « l’ensemble de théories et de techniques mises en œuvre en vue de réaliser des machines capables de simuler l’intelligence ».

Machine Learning : L’« apprentissage automatique » est un champ d’étude de l’intelligence artificielle qui recouvre la conception, l’analyse, le développement et l’implémentation de méthodes permettant à une machine ou un programme de développer des fonctions d’auto-apprentissage et ainsi de remplir des tâches difficiles ou problématiques.

NSA : La National Security Agency, l’agence de renseignement américaine spécialisée dans le renseignement électronique dont l’ancien employé Edward Snowden a révélé en 2013 qu’elle avait mis en place un système de surveillance massif et planétaire, concernant des centaines de millions de citoyens américains et non-américains, ainsi que des chefs d’États.

Open source : Le terme open source désigne un programme qui applique les critères de l’open Source Initiative. Il est distribué librement et son code est accessible à n’importe quelle personne qui a même la possibilité de le modifier.

Pair-à-pair (peer-to-peer, P2P) : protocole d’échange de données direct entre utilisateurs. On utilise en informatique cette expression pour désigner les logiciels de téléchargement comme Napster mais aussi les transactions en Bitcoin qui reposent sur un système pair-à-pair, sans l’intervention d’un tiers (banque).

Proxy : Composant logiciel permettant d’installer un serveur intermédiaire pour se connecter à Internet en modifiant son adresse IP.

Ransomware ou rançongiciel : Type de virus qui encrypte les données de l’ordinateur infecté et empêche d’y accéder, ce qui permet aux pirates informatiques qui l’ont propagé de demander une rançon en échange de la clé permettant d’avoir à nouveau accès aux données. Ce type de programmes est véhiculé à travers les messageries électroniques ou les réseaux d’ordinateurs connectés.

Serveur : Dispositif informatique matériel ou logiciel permettant le stockage de données et la mise en œuvre de services en ligne.

VPN : Abréviation de Virtual Private Network (Réseau privé Virtuel). Il s’agit d’un système permettant de créer un lien direct entre des ordinateurs distants, en isolant ce trafic.

Web : Le Web est l’abréviation de « WorldWideWeb » qui désigne littéralement la « toile d’araignée mondiale » qui est une application informatique fonctionnant sur le réseau Internet permettant de consulter, avec un navigateur, des pages et des sites mis en ligne sur Internet. Le Web a été mis au point au CERN par Tim Berners-Lee et la première page web connue fut mise en ligne le 13 novembre 1990.