Toutes les personnes veulent protéger leurs renseignements personnels. Or, le monde de la confidentialité des données est complexe et peut être déroutant.
Le présent dictionnaire peut vous aider à comprendre le vaste monde de la confidentialité des données – dont des termes courants, tels que gestion du consentement, chiffrement des données et vérification – pour vous aider à vous protéger, ainsi que vos renseignements personnels, en ligne.
A-K
Accès numerique
Accès à un appareil informatique et/ou à Internet.
Arnaque
Action frauduleuse ou trompeuse en vertu de laquelle un fraudeur tente d’obtenir des renseignements financiers, délicats ou personnels. Il peut s’agir, par exemple, d’un texto, courriel ou appel dans lequel le fraudeur prétend être une autre personne, comme un partenaire romantique prospectif ou le représentant d’un service officiel, comme l’ARC.
- Sites Web d’achats en ligne fictifs – Portails d’achats fictifs qui sont mis sur pied dans le but d’obtenir des paiements, mais de ne livrer aucun produit.
- Hameçonnage – Processus en vertu duquel un malfaiteur envoie un message frauduleux, habituellement par courriel, pour inciter une personne à cliquer sur lien dans le but de télécharger un maliciel ou de révéler des renseignements financiers, des mots de passe ou d’autres renseignements délicats.
- Hameçonnage par SMS – Comparable au hameçonnage, cette arnaque consiste dans l’envoi de messages textes frauduleux.
Assurance responsablité des données
Service qui fournit une protection contre la perte des données électroniques. Il peut être offert par certaines compagnies d’assurance ou par des sociétés de fintech.
Authentification
Processus en vertu duquel un système, un service ou un site Web détermine que le titulaire d’un compte est bel et bien la personne qui y accède. L’authentification numérique peut prendre plusieurs formes et combinaisons, dont des mots de passe, des données biométriques et autres.
- Authentification de calibre bancaire – Normes et méthodes d’authentification principalement utilisées par les institutions financières, comme les noms d’utilisateur, les mots de passe, les traits biométriques, l’authentification multifactorielle et la vérification de diverses indications de fraude, afin de confirmer l’identité de l’utilisateur et veiller à la sûreté et à la sécurité de l’expérience bancaire.
- Authentification biométrique – Méthode visant à confirmer l’identité d’une personne en analysant des traits biométriques, comme son empreinte digitale, son visage, sa rétine ou sa voix.
- Authentification multifactorielle – Utilisateur de deux méthodes ou plus pour confirmer l’identité d’une personne afin de lui permettre d’accéder à un site Web ou à un service.
- Authentification par mot de passe – Utilisations d’une combinaison de lettres, de chiffres et de caractères spéciaux pour confirmer l’identité d’une personne et lui permettre d’accéder à un site Web ou à un service.
Bannière de témoins
Fenêtre contextuelle qui s’ouvre dans les sites Web pour informer les utilisateurs que ceux-ci utilisent des témoins et/ou pour demander la permission de les utiliser.
Chiffrement des données
Encodage de données lisibles sous forme de texte aléatoire dans le but d’éviter leur consultation ou leur modification. Les données chiffrées peuvent seulement être décodées par des personnes qui ont accès à une clé particulière (« clé de déchiffrement »)
Confidentialité des données
Notion selon laquelle une personne devrait pouvoir contrôler ses propres données, ainsi que la façon de les recueillir et de les transmettre.
Données biométriques
Données reposant sur la configuration unique des yeux, de la voix ou de l’empreinte digitale d’une personne.
Gestion du consentement
Processus en vertu duquel une entreprise ou un site Web obtient le consentement des utilisateurs pour recueillir, utiliser et divulguer leurs renseignements personnels et permet à ces derniers d’accepter ou de refuser.
Identité numérique/ID
Toute donnée personnelle qui existe en ligne et qui peut permettre d’identifier une personne.
Interopérabilité
Capacité, pour divers systèmes, appareils ou services, de communiquer entre eux de façon coordonnée.
Jetonisation
Processus comparable à la pseudonymisation, mais qui inclut un élément de chiffrement des données personnelles visant à transformer un pseudonyme en un jeton méconnaissable.
L-Z
LPRPDE (Loi sur la protection des renseignements personnels et les documents électroniques)
Loi fédérale qui régit la façon dont les organisations canadiennes du secteur privé recueillent, utilisent et dévoilent les renseignements personnels dans le cours de leurs activités lucratives. De plus, l’Alberta, la Colombie-Britannique et le Québec ont tous adopté des lois qui régissent la façon dont le secteur privé recueille, utilise et divulgue des renseignements personnels dans leur territoire de compétence.
Maliciel
« Logiciel malveillant », terme générique pour désigner tout logiciel créé à des fins malicieuses (ex. : perturber, causer des dommages ou obtenir un accès non autorisé).
- Enregistreur de frappe – Type de maliciel qui surveille les commandes claviers d’un utilisateur et peut utiliser cette information pour obtenir un accès non autorisé à des mots de passe et à d’autres renseignements délicats ou confidentiels (ex. : données financières).
- Logiciel espion – Type de maliciel qui est installé sur un ordinateur à l’insu de l’utilisateur et qui peut transmettre ses activités, ses mots de passe et d’autres renseignements délicats ou confidentiels (ex. : données financières).
- Cheval de Troie – Type de maliciel déguisé en programme légitime. Il y a divers types de chevaux de Troie pouvant, notamment, perturber un réseau en l’inondant l’ordinateur d’un utilisateur d’activités inhabituelles ou en nuisant à la performance de l’ordinateur pour obtenir une rançon.
Minimisation des données
Action de restreindre la collecte et le stockage des renseignements personnels à ceux qui sont pertinents aux fins du but identifié.
Politique de confidentialité
Politique dans laquelle une entreprise énonce ses pratiques en matière de traitement des renseignements personnels et la façon dont elle utilise ces renseignements.
Profilage
Traitement automatisé des renseignements personnels pour obtenir des renseignements sur un utilisateur. Le profilage peut, entre autres, être utilisé pour suggérer des pièces de musique ou des vidéos reposant sur l’historique l’utilisateur (« En fonction de vos habitudes d’écoute, nous vous suggérons ces albums »).
Pseudonymisation
Processus en vertu duquel les renseignements personnels sont anonymisés et renommés de sorte qu’ils ne puissent être attribués à aucune personne.
Renseignements personnels
Ces renseignements, qu’ils soient sur papier ou numériques, peuvent être utilisés pour identifier directement ou indirectement une personne. Il peut s’agir de son nom, de sa date de naissance, de ses coordonnées, de ses cartes d’identité, de son information de santé et de certains renseignements d’emploi.
- Renseignements accessibles au public – Renseignements qui sont facilement accessibles au public (ex. : numéro de téléphone au travail, adresse de courriel professionnelle, adresse pouvant être repérée dans un annuaire public, etc.).
- Renseignements délicats – Renseignements appelés à être dotés d’un plus haut degré de protection, comme les renseignements de santé ou les données financières.
Sécurité numérique
Protection des données détenues dans un ordinateur, un appareil mobile ou d’autres appareils reliés à Internet contre un accès non autorisé, la corruption ou le vol.
Technologie TripleBlind
Technologie d’amélioration de la sécurité qui vise à dissimuler la source et la destination d’une communication afin d’en accroître la sécurité et la confidentialité. Par exemple, quand vous utilisez le Service d’ouverture de session Interac, ni votre institution financière, ni un service gouvernemental, ni un exploitant de réseau ne saura à quel service vous accédez et quel partenaire de connexion vous utilisez.
Témoins
Petits fichiers de texte qui sont stockés dans un navigateur et qui renferment des identifiants, tels que les données de connexion, le contenu d’un panier d’achats, la dernière date de visite d’un utilisateur, etc.
- Témoins de première partie – Témoins réglés par le site Web que l’utilisateur consulte.
- Témoins de tierce partie – Témoins réglés par des entreprises autres que celles régissant le site Web consulté par l’utilisateur. Ils servent normalement à tenir un suivi du comportement des utilisateurs sur divers site Web afin de bâtir un profil robuste à leur sujet et de cibler la publicité.
Transformation numérique
Intégration de technologies numériques à une entreprise pour lui permettre d’être plus efficace et concurrentielle et de répondre aux demandes des clients, ainsi qu’à ses propres exigences.
Types de données
- Données de première partie – Renseignements qu’une entreprise recueille directement auprès des utilisateurs.
- Données de deuxième partie – Renseignements qu’une entreprise ou un site Web recueille, puis transmet ou vend à une deuxième partie pour permettre à cette dernière de les utiliser (autrement dit, les données sont utilisées par une source secondaire).
- Données de tierce partie – Renseignements qui sont obtenus auprès d’entreprises n’ayant aucune relation directe avec l’utilisateur et qui sont normalement vendus par une ressource n’ayant pas elle-même recueilli ces renseignements auprès de l’utilisateur.
- Données de zéro partie – Renseignements personnels fournis volontairement par les utilisateurs (préférences personnelles, renseignements sur l’expedition, renseignements sur le compte, etc.).
Vérification
Processus en vertu duquel un système ou un service doit confirmer que l’utilisateur est une personne réelle et qu’elle est bel et bien qui elle prétend être. Cette vérification est habituellement effectuée à l’aide de documents d’identification physiques, comme une carte d’identité, un passeport ou des renseignements bancaires.