A

Adresse active

L'adresse du destinataire est qualifiée d'« active » lorsque les mécanismes nécessaires à la réception des documents et à leur accès par le destinataire sont disponibles.

Voir l'article 31.

Adresse du destinataire d'un document technologique (adresse d'envoi ou de réception d'un document technologique)

Emplacement où le destinataire accepte de recevoir un document technologique qui lui est destiné.

Cette adresse se compose d'un identifiant propre à cet emplacement.

Illustration : l'adresse de courriel d'une personne.

Voir les articles 28 et 31.

To top

Agir promptement (ne pas)

Agir avec célérité, en peu de temps. Cette obligation d'agir en peu de temps s'apprécie eu égard aux circonstances. Elle renvoie donc à l'obligation d'agir avec diligence.

La diligence est « le soin attentif qu'une personne apporte sans délai dans l'exécution de ses obligations ».

Voir l'article 22.

To top

Algorithme

Ensemble de règles opératoires permettant la résolution d'un problème par l'application d'un nombre fini d'opérations de calcul à exécuter en séquence. Selon le Petit Robert : « un ensemble des règles opératoires propres à un calcul ou à un traitement informatique. — Calcul, enchaînement des actions nécessaires à l'accomplissement d'une tâche »

Un algorithme peut être un graphique d'acheminement, une liste d'étapes à suivre ou toute autre méthode servant à illustrer les tâches nécessaires pour accomplir un travail. Ainsi, un algorithme pour préparer le dîner pourrait commencer par « choisir une recette » ou « vérifier le contenu du réfrigérateur », et se terminer par « servir chaud ».

Les technologies de l'information font appel à une multitude d'algorithmes tels les algorithmes de chiffrement, de compression de données et de signature et ainsi de suite.

Voir les articles 46 et 65.

To top

Algorithme de chiffrement

Algorithme dont les opérations, paramétrées par une clé de chiffrement, conduisent au chiffrement et au déchiffrement des données.

Illustration : Algorithme simple servant à chiffrer un texte :

Choisir un nombre « n » compris entre 1 et 25. Remplacer chaque lettre du mot à chiffrer par la lettre se trouvant « n » lettres plus loin dans la séquence de l'alphabet. Si cette lettre dépasse « z » , recommencer avec la lettre « a ».

En suivant cet algorithme, voici la table de chiffrement pour n = 3 :

a b c d e f g h i j k l m n o p q r s t u v w x y z

d e f g h i j k l m n o p q r s t u v w x y z a b c

Selon cette table, le mot « québec » devient « txhehf ».

Les algorithmes ne sont pas tous aussi simples. L'algorithme de chiffrement RSA (du nom de ses concepteurs Rivest, Shamir et Adleman) se fonde sur l'exponentiation de grands nombres premiers.

Pour chiffrer un message, on fait : c = m^e mod n et pour déchiffrer : m = c^d mod n. Ici, « m » est le message en clair, « c » , le message chiffré. La paire de nombre (e, n) constitue la clé publique et (d, n) constitue la clé privée. Le nombre « n » est le produit de 2 nombres premiers de grande taille. Des critères s'appliquent au choix de « e » et de « d ».

Voir l'article 65.

To top

Algorithme de compression de données

La compression est une opération qui consiste à réduire la taille des informations en leur appliquant un algorithme spécialisé, de manière à réduire l'espace mémoire qu'elles occupent en stockage ou la durée de leur transmission. Le choix de l'algorithme de compression dépend du type de données à traiter (textes, son, images, etc.) et de la fidélité de la conservation de l'intégrité des données. En effet, selon l'algorithme utilisé, il peut résulter de cette opération, suite à la décompression, une perte d'information plus ou moins importante, voire même nulle.

L'algorithme R.L.C. ou « Run Length Coding » est un algorithme de compression fort simple. Son principe consiste à compter le nombre de caractères identiques successifs et à remplacer cette répétition par un caractère spécial suivi du nombre d'occurrence du caractère répété ainsi que du caractère répété lui-même.

Ainsi, « 0000001111100000 » soient 16 octets deviennent suite à la compression : « #60#51#50 », donc 9 octets.

On distingue deux types d'algorithme de compression de données : les algorithmes sans perte, ceux qui conservent l'intégralité de l'information, ainsi que les algorithmes avec perte, qui vont modifier le contenu du fichier afin d'effectuer la compression. Un exemple de compression de données effectuée sans perte est la compression ZIP qui permet de compresser des fichiers de tous types; notamment des fichiers textes ou de données. Le fichier décompressé sera identique au fichier initial.

Un exemple de compression avec perte serait le format MP3. Cet algorithme permet de comprimer un fichier sonore musical d'un facteur 10. On perd cependant les fréquences élevées que l'oreille de la plupart des humains ne peut percevoir. Pour cette raison, les mélomanes considèrent que la qualité sonore est inférieure à celle d'un disque compact.

Voir l'article 65.

To top

Algorithme de signature

Algorithme de chiffrement produisant un sceau électronique et qui permet d'assurer l'authentification de l'origine, de l'intégrité des messages ainsi que la non-répudiation du signataire.

Les systèmes de signature électronique qui se développent depuis quelques années reposent généralement sur des algorithmes de chiffrement asymétriques, où, de plus, chaque utilisateur dispose de deux clés, une clé publique et une clé privée. Ces deux clés sont elles-mêmes créées à l'aide d'algorithmes mathématiques. Elles sont associées l'une à l'autre de façon unique et sont propres à un utilisateur donné. Un message chiffré à l'aide d'un algorithme asymétrique et d'une clé privée, qui constitue l'un des paramètres de l'algorithme, ne peut être déchiffré qu'avec la clé publique correspondante, et inversement.

Le système PGP (Pretty Good Privacy) offre une plate-forme logicielle d'utilisation simple permettant de signer des documents à l'aide d'un algorithme de signature.

Voir l'article 65.

To top

Annulation du certificat

Action du prestataire de services de certification par laquelle il met fin à la validité du certificat. Il en résulte que le certificat ne possède plus la capacité d'établir les faits qu'il affirme.

Le motif de l'annulation peut découler du fait que la confidentialité du dispositif du certificat est compromise. La compromission du dispositif peut aussi découler du vol ou de la perte de la clé privée correspondante à la clé publique du titulaire ou de l'atteinte à la confidentialité d'une mesure biométrique.

L'invalidation du certificat est portée à la connaissance des personnes intéressées par un service de répertoire.

Voir les articles 57 et 58.

To top

Archivage

Opération consistant à stocker des documents sur des supports (informatiques ou autres) à des fins de conservation et de consultation ultérieure.

L'archivage répond à un besoin de conserver des documents pouvant être nécessaires au plan professionnel ou juridique. Ces documents, qui ne sont plus directement utiles pour l'exploitation, pourront être utilisés à des fins de consultation et de recherche ou pour servir de preuve.

L'archivage informatique vise le même objectif que l'archivage des documents sur support papier. La conservation doit permettre la consultation et comporter des garanties d'intégrité et de fiabilité.

Voir les articles 6, 45 et 56.

To top

Attribut d'une personne

On entend par attribut, la fonction, les droits, les pouvoirs qu'une personne se voit conférer par un tiers. Ce tiers peut être son employeur, l'État ou un mandataire. Ainsi, une fonction particulière ou l'appartenance à une profession peut être un attribut au sens de la loi.

L'attribut d'une personne peut être attesté par un certificat.

Illustration : Le fait d'être policier, étudiant, avocat, notaire ou employé d'Hydro-Québec constituent autant d'attributs possibles d'une personne.

Voir l'article 47.

To top

Audit

Mission d'examen et de vérification de la conformité (aux règles de droit, de gestion) d'une opération, d'une activité particulière ou de la situation générale d'une entreprise.

L'audit peut viser à évaluer la sécurité du système. La procédure consiste en la reconstruction de la séquence des événements qui ont trait au maintien de la sécurité, comme les mesures de sécurité physiques, logiques ou opérationnelles, les méthodes d'accès, d'entretien et de sauvegarde du support, etc.

L'objectif de l'audit est de juger la conformité des systèmes aux standards établis, de détecter les défaillances et de suggérer des correctifs.

Voir les articles 55 et 64.

To top

Autoréglementation

Technique de réglementation fondée sur des normes volontairement développées et acceptées par ceux qui prennent part à une activité La nature première des règles autoréglementaires, c'est d'être volontaires, c'est-à-dire de ne pas être obligatoires au sens où l'est la règle de droit édictée par l'État. L'assujettissement à l'autoréglementation est généralement consenti par le sujet.

Les associations privées ont, dans plusieurs secteurs d'activité et selon une intensité variable, développé des principes déontologiques ou des normes techniques volontaires. Dans le domaine des services comme la vente, la publicité, les banques, les valeurs mobilières, la comptabilité ou les médias, c'est surtout par ce moyen que la réglementation volontaire s'est manifestée. Cette démarche vise à mettre de l'avant les préceptes de reconnaissance des « usages honnêtes » ou conformes à la bonne pratique dans l'un ou l'autre des domaines de l'activité professionnelle et commerciale.

To top