CGV – CGU

GLOSSAIRE

Actif numérique : Un actif numérique est un actif constitué par des données numériques, dont la propriété ou le droit d’usage est un élément du patrimoine d’une personne physique ou morale (vocabulaire des actifs numériques : https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000042981848).

 

ADNOV : « Activités et Développement au service de l’innovation », ADNOV est une société d’expertise technologique et numérique du notariat et des professions réglementées (rassemblant Real.not, Min.not, Cil.not, Media.not et Publi.not). C’est une filiale du groupe ADSN « Association pour le développement du service notarial ».

 

Agent cognitif : Un agent cognitif est un agent logiciel qui utilise les technologies cognitives pour exécuter des tâches et assister l’humain dans la prise de décision et la réalisation d’actions.

 

Agent conversationnel ou Chatbot : Le chatbot est l’addition d’un bot, c’est-à-dire un robot consistant en un programme informatique destiné à reproduire un comportement humain, et d’un chat, c’est-à-dire une conversation instantanée. Un chatbot est donc un robot destiné à tenir une conversation en langage naturel avec un interlocuteur.

 

Algorithme : Un algorithme est une formule mathématique ou un traitement statistique utilisé pour effectuer une analyse de données.

 

Algorithme adaptatif : Un algorithme adaptatif est un algorithme capable de modifier ses réponses ou les données traitées en fonction de l’évolution de son environnement. Par opposition à un algorithme déterministe, un algorithme adaptatif est dit non-déterministe ou probabiliste. Deux exécutions du même algorithme adaptatif peuvent donner des choix différents (Définition donnée par le rapport assemblée de liaison des notaires de France, 69eme session, Paris, déc. 2018, Lexique IA).

 

Analyse prédictive : L’analyse prédictive englobe une variété de techniques d’analyse de données et de statistiques qui analysent des faits présents et passés pour faire des hypothèses prédictives sur des évènements futurs.

 

Anonymisation : L’anonymisation est un traitement qui consiste à utiliser un ensemble de techniques de manière à rendre impossible, en pratique, toute identification de la personne par quelque moyen que ce soit et de manière irréversible. Cette technique est notamment imposée aux administrations qui alimentent des bases en open data (V. infra). L’anonymisation ne doit pas être confondue avec la pseudonymisation (V. infra ; Définition donnée par la CNIL).

 

ANSSI : L’ANSSI est l’Agence nationale de la sécurité des systèmes d’information. Agence à compétence nationale rattachée au secrétaire général de la défense et de la sécurité nationale (SGDSN). Elle assure la mission d’autorité nationale en matière de sécurité des systèmes d’information.

 

API : API pour Application Programming Interface désigne un ensemble normalisé de méthodes par lequel un logiciel offre des services à d’autres logiciels.

 

Apprentissage automatique ou machine learning : Le machine learning est une technologie d’intelligence artificielle permettant aux ordinateurs d’apprendre sans avoir été programmés explicitement à cet effet. Le machine learning est intrinsèquement lié au big data (V. infra) car pour apprendre et se développer, les ordinateurs ont besoin de flux de données à analyser, sur lesquelles s’entraîner. Le machine learning a donc besoin du big data pour se développer. Il existe principalement deux types de machine learning : supervisé (c’est-à-dire dire dont les règles d’apprentissage sont définies à partir d’une base d’exemples, l’apprentissage de la machine s’appuyant sur l’intervention humaine) et non-supervisé (qui n’a pas besoin d’une validation humaine, la machine faisant elle-même des recherches).

 

Apprentissage profond ou deep learning : Le deep learning est un type d’intelligence artificielle dérivé du machine learning. Les algorithmes du deep learning sont capables de mimer les actions du cerveau humain grâce à des réseaux de neurones artificielles. Les réseaux sont composés de dizaines voire de centaines de « couches » de neurones, chacune recevant et interprétant les informations de la couche précédente.

 

Avatar : L’avatar se définit au sens figuratif par chacune des formes diverses que prend une personne ou une chose. Sur internet, il sert à identifier les utilisateurs d’un service et désigne la représentation informatique d’un internaute, que ce soit sous forme 2D, ou sous forme 3D. Le terme avatar peut également référer à la personnalité en rapport avec le nom d’écran d’un internaute.

 

 

BATX : BATX est l’acronyme des géants d’internet chinois : Baidu, Alibaba, Tencent, Xiaomi.

 

Big data : Le big data regroupe des données présentant une grande Variété, arrivant en Volumes croissants, à grande Vitesse (Définition de Gartner, circa 2001 appelée les trois « V »).

 

BIM : le BIM pour Building Information Modeling ou modélisation des informations du bâtiment désigne un concept de structuration et de visualisation de données et la maquette numérique d’un ouvrage bâti. Cette maquette numérique, qui est la représentation virtuelle d’un ouvrage, intègre des vues géométriques ainsi que diverses informations sur les caractéristiques techniques de la construction. Le BIM permet aussi d’échanger des données entre les différentes parties impliquées dans un projet de construction. L’ensemble permet non seulement de concevoir le projet de construction mais aussi de préparer l’exécution, qui peut se faire de façon virtuelle, avant d’entamer la phase d’exécution réelle.

 

Bitcoin : Le Bitcoin est le premier objet informatique de type blockchain programmé par son inventeur, un certain Satoshi Nakamoto pour un usage d’unité monétaire. Le bitcoin comme les autres cryptomonnaies se distingue des monnaies officielles de deux points de vue. En premier lieu, le système du bitcoin fonde son unité monétaire propre : on parle souvent de monnaie virtuelle par opposition aux monnaies officielles. En second lieu, chaque bitcoin est en lui-même un objet informatique indépendant, avec son propre programme de « blocs ». Sa transmission en « pair à pair » (V. infra) s’opère par simple connexion entre ordinateurs du système et sans aucune autorité centrale.

 

Blockchain : La blockchain (littéralement une « chaîne de blocs ») peut se définir comme une technologie de stockage et de transmission d’informations, transparente, sécurisée, et fonctionnant sans organe central. Par extension, la blockchain désigne une base de données sécurisée et décentralisée, répliquée sur un très grand nombre de nœuds et, contenant un ensemble de transactions dont chacun peut vérifier la validité. Une blockchain peut donc être assimilée à un grand livre comptable transparent, pseudonyme et infalsifiable.

 

La blockchain « historique » est la blockchain publique, c’est-à-dire une blockchain ouverte à tout utilisateur que ce soit en termes de lecture (libre accès au registre), d’usage (envoi des transactions en pair-à-pair) et de participation au bon fonctionnement du réseau (validation des transactions permettant à chacun de devenir mineur sur une blockchain publique). Bitcoin et Ethereum constituent les deux blockchains publiques les plus connues à ce jour.

Il existe également des blockchains dites « de consortium » qui regroupent plusieurs acteurs privés qui ont un intérêt à travailler ensemble. Les décisions (validations des blocs) sont prises par la majorité des membres les plus importants et non par l’ensemble du réseau comme dans une blockchain publique. Les décisionnaires sont les seuls à pouvoir vérifier la validité des blocs. A l’inverse des blockchains publiques, celles de consortium ne sont pas pseudonymes, les acteurs principaux connaissent l’identité des utilisateurs.

Il existe enfin des blockchains entièrement privées dans lesquelles le processus d’approbation est limité à un unique acteur appelé le gérant qui peut modifier le protocole quand il le souhaite et a pour mission d’ajouter les blocs à la chaîne. Le système est entièrement centralisé et ne permet pas le lien entre les différents participants. L’accès à cette blockchain est restreint et nécessite l’approbation du gérant et donc d’être « permissioned ». Ce type de blockchain est principalement utilisé par de grandes entreprises comme les banques qui souhaitent utiliser la technologie blockchain mais restent prudentes quant à l’utilisation d’une blockchain « tout public ».

 

Blog : Le blog, de l’abréviation de l’anglais weblog est un carnet de bord sur le Web, sur lequel un internaute tient une chronique personnelle ou consacrée à un sujet particulier.

 

 

Chatbot : Voir Agent conversationnel (V. supra).

 

Chatbot manager : Le chatbot est géré par un chatbot manager qui assure son fonctionnement au quotidien et le transfert des compétences de l’humain vers la machine afin que celle-ci puisse refléter le savoir-faire, l’expertise et les valeurs de l’entreprise.

 

Chiffrement : Le chiffrement est un procédé cryptographique permettant de rendre la compréhension d’un document impossible en l’absence d’une clé de déchiffrement (Définition donnée par H. Bezzazi, G. Beauvais et F. Moluri in Sécuriser les échanges numériques, févr. 2013, Université Numérique Juridique Francophone).

 

Coffre-fort électronique : Le coffre-fort électronique ou coffre-fort numérique est un espace qui a pour objet de conserver des documents dématérialisés sur un support informatique et dont l’accès est limité à son seul utilisateur et aux personnes physiques spécialement mandatées par ce dernier. Les services dits de coffre-fort numérique doivent garantir l’intégrité, la disponibilité et la confidentialité des données stockées et impliquer la mise en œuvre des mesures de sécurité décrites dans la présente recommandation. Le fournisseur du service ne doit pas être techniquement en mesure d’accéder au contenu d’un coffre-fort, ni à ses éventuelles sauvegardes, sans le consentement exprès de l’utilisateur concerné (Définition donnée par la CNIL, Délibération n° 2013-270, 19 sept. 2013, portant recommandation relative aux services dits de « coffre-fort numérique ou électronique » destinés aux particuliers).

 

Cookie : Un cookie est un petit fichier texte au format alphanumérique déposé sur le disque dur de l’internaute par le serveur du site web visité ou par un serveur tiers (régie publicitaire, service de web analytique, etc.). La définition donnée par la CNIL est la suivante : « Le cookie est une suite d’informations, généralement de petite taille et identifié par un nom, qui peut être transmis à votre navigateur par un site web sur lequel vous vous connectez. Votre navigateur web le conservera pendant une certaine durée, et le renverra au serveur web chaque fois que vous vous y reconnecterez. »

 

Communauté blockchain : Une communauté est constituée d’internautes dont les ordinateurs sont connectés en pear-to-pear (P2P) (V. infra) lesquels constituent les nœuds de la chaîne. Chaque nœud est à la fois client et serveur, permettant l’autogestion de l’infrastructure. Chaque nœud a également un rôle. Les nœuds simples vérifient et diffusent les transactions sur le réseau mais sans conserver une copie locale de la blockchain. Les nœuds complets ont le même rôle mais conservent une copie locale. Les mineurs (V. infra) sont des nœuds complets participant à la construction de la blockchain en validant de nouveaux blocs grâce à leur puissance de calcul. Les observateurs ont accès aux transactions sans pouvoir les modifier. L’ensemble de ces acteurs forment la communauté.

 

Crowdfunding : Le crowdfunding, ou « financement participatif » est né au début des années 2000 avec l’essor d’internet. Il s’agit d’un outil de financement alternatif qui ne passe pas par les circuits et outils traditionnels, notamment bancaires, mais fait appel à des ressources financières auprès des internautes afin de financer un projet qui peut être de nature très diverse (culturel, artistique, entrepreneurial, etc.). Cette méthode permet de récolter des fonds auprès d’un large public via des plateformes de financement participatif. Le crowdfunding peut prendre la forme de dons, de prêts rémunérés ou de participations dans l’entreprise.

 

Cryptoactif : Un cryptoactif désigne tout actif digitalisé, émis et échangeable sur une blockchain. Il constitue la représentation numérique d’un actif dit « classique ».

 

Cryptoéconomie : La cryptoéconomie représente l’ensemble des opérations mettant en jeu les actifs numériques.

 

Cryptographie asymétrique : La cryptographie asymétrique est une méthode de chiffrement (V. supra) qui utilise deux clés qui se ressemblent mathématiquement mais qui ne sont pas identiques : une clé publique et une clé privée. A l’inverse des algorithmes de cryptographie symétrique qui dépendent d’une seule clé pour le chiffrement et le déchiffrage, les clés de cryptographie asymétrique ont chacune une fonction bien spécifique : la clé publique sert à chiffrer et la clé privée sert à déchiffrer.

 

Cryptomonnaie : La cryptomonnaie est une monnaie électronique, échangeable en pair-à-pair (c’est-à-dire sans intermédiaire, V. infra), se basant sur des principes cryptographiques et des mécanismes d’incitation économique pour la validation des transactions et la génération de la monnaie elle-même (Définition donnée par le rapport assemblée de liaison des notaires de France, 69eme session, Paris, déc. 2018, Lexique IA).

 

Cyberjeton : Un cyberjeton est un actif numérique émis et attribué ou transféré au moyen d’un dispositif d’enregistrement électronique partagé à un participant à ce dispositif (Vocabulaire des actifs numériques : https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000042981848).

 

 

DAO : la DAO pour Decentralized Autonomous Organization désigne une organisation déployée sur une blockchain dont le fonctionnement est automatisé par des smart contracts (V. infra). Aucun organe de direction n’est nécessaire, la gouvernance est décentralisée. Elle est publique, transparente, auditable, et incorruptible. Son objet est de permettre à ses membres d’allouer des fonds pour le développement de projets choisis.

 

DApps : Les dApps sont des applications décentralisées sur Ethereum (V. infra).

 

Data room : Une data room est une salle de données utilisée pour héberger des informations dont les participants veulent contrôler la divulgation. Il peut s’agir de salles de données physiques, de salles de données virtuelles ou de centres de données.

 

DEEP : le DEEP pour Dispositif d’Enregistrement Electronique Partagé est un dispositif d’enregistrement et de sécurisation de données qui recourt à un protocole d’authentification et à la duplication de ces données chez les participants à ce dispositif. Un DEEP permet notamment d’enregistrer les identifiants des parties à une vente d’actifs numériques, tels des cyberjetons (V. supra). Une chaîne de blocs est un exemple de DEEP (Vocabulaire des actifs numériques : https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000042981848).

 

Donnée personnelle : La donnée personnelle ou « donnée à caractère personnel » se définit comme toute information se rapportant à une personne physique identifiée ou identifiable, que l’on nomme « personne concernée », avec la précision qu’une personne physique est rendue identifiable par un numéro d’identification, des données de localisation ou tout élément physique, physiologique, génétique, psychique, économique, culturel ou social qui lui est propre.

 

Données structurées : les données structurées sont du code dans un format spécifique, écrit de telle manière que les moteurs de recherche le comprennent. Les moteurs de recherche lisent le code et l’utilisent pour afficher les résultats de recherche d’une manière spécifique.

 

 

Ether : L’ether est une cryptomonnaie créée et stockée sur la plateforme Ethereum.

 

Ethereum : L’Ethereum est une plateforme décentralisée, fondée sur la blockchain éponyme, qui vise l’avènement d’un web décentralisé. La blockchain d’Ethereum fonctionne avec la cryptomonnaie ether (V. supra). Contrairement à la blockchain du bitcoin, focalisée sur l’aspect monétaire, la blockchain d’Ethereum a vocation à accueillir des programmes très divers, appelés dApps (V. supra), qui fonctionnent avec des smart contracts (V. infra). On parle d’écosystème Ethereum pour désigner l’ensemble des acteurs qui travaillent sur cette plateforme.

 

 

Fiat : Le terme fiat s’emploie de la monnaie officielle d’un État (par opposition à la cryptomonnaie : V. supra) ou d’un contrat conclu dans le monde physique. Peu importe qu’il prenne la forme d’un écrit papier ou numérique. Le terme fiat désigne également le contrat conclu dans le monde physique « contrat fiat » dont l’exécution est assurée par un ou des protocoles de smart contracts (V. infra).

 

 

GAFAM : GAFAM est l’acronyme des géants d’internet américains : Google, Amazone, Facebook, Apple, Microsoft.

 

GovTech : Les GovTech sont des startups travaillant pour le secteur public. Elles proposent des solutions technologiques innovantes dédiées à la sphère administrative numérique sous forme d’applications (Ex : Fluicity, Doctolib).

 

 

Hash : Dans le cadre de la blockchain, les transactions opérées sont enregistrées dans un bloc. Ces transactions sont hachées, c’est-à-dire transformées pour apparaître en une suite de numéros et de lettres. Les hashs successifs de plusieurs transactions sont ensuite regroupés en un hash unique et intégrés dans un bloc qui comprend le hash du bloc précédent.

 

Hébergeur : Un hébergeur est un fournisseur d’hébergement sur internet qui propose des espaces de stockage en ligne.

 

Horodatage électronique : L’horodatage électronique résulte de l’association de données sous forme électronique avec d’autres données sous forme électronique à un instant particulier afin d’établir la preuve que ces dernières données existaient à cet instant (PE et Cons. UE, règl. (UE) n°910/2014, 23 juill. 2014, art. 3-33).

 

Hypertexte : l’hypertexte est une fonction permettant d’établir des liaisons directes entre éléments (texte, image) de documents différents. L’hypertexte est à la base du web.

 

 

ICO : ICO pour Initial Coin Offering (offre initiale de tokens) est un mode de financement développé sur la blockchain permettant de réaliser des levées de fonds par émission de cryptomonnaies, dans le but de développer un projet ou un service. Chacun peut ainsi investir dans un projet lui paraissant prometteur au moyen de cryptoactifs en échange desquels il recevra des tokens.

 

Identification numérique : L’identification numérique est « le processus consistant à utiliser des données d’identification personnelle sous une forme électronique représentant de manière univoque une personne physique ou morale, ou une personne physique représentant une personne morale (PE et Cons. UE, règ. (UE) n°910/2014, 23 juill. 2014, art. 3)».

 

Informatique : L’informatique est la science du traitement rationnel et automatique de l’information.

 

Intelligence artificielle : L’intelligence artificielle vise l’ensemble des théories et des techniques développant des programmes informatiques capables de simuler l’intelligence humaine. En 1956, l’un de ses créateurs, Marvin Lee Minsky la définit comme « la construction de programmes informatiques qui s’adonnent à des tâches qui sont, pour l’instant, accomplies de façon satisfaisante par des être humains car elles demandent des processus mentaux de haut niveau tels que : l’apprentissage perceptuel, l’organisation de la mémoire et le raisonnement critique ».

 

Internet : Internet est l’abréviation de Inter-networking (networking : prise de contact), autrement dit, c’est un réseau de transmission.

 

IOT : IOT pour Internet Of Things désigne les objets et équipements connectés et tous les flux de données leur permettant de communiquer entre eux et avec les individus via le réseau internet.

 

 

Jeton : Un jeton ou token se définit comme tout bien incorporel représentant, sous forme numérique, un ou plusieurs droits pouvant être émis, inscrits, conservés ou transférés au moyen d’un dispositif d’enregistrement électronique partagé (DEEP, V. supra) permettant d’identifier, directement ou indirectement, le propriétaire dudit bien (C. monét. fin., art. L. 552-2). Les jetons ou tokens sont par exemple des actifs numériques émis en échange de cryptoactifs lors d’une ICO (Initial Coin Offering : V. supra). Parmi les jetons, on distingue les utility tokens (V. infra) et les security tokens (V. infra).

 

 

KYC : KYC pour Know Your Customer (KYC) est le nom donné au processus permettant de vérifier l’identité des clients d’une entreprise.

 

 

Langage naturel : Le langage naturel désigne le support de communication verbale ou écrite utilisé par les humains, par opposition au langage formel ou langage machine.

 

Legal design : Le legal design désigne l’ensemble des méthodes et techniques permettant de hiérarchiser l’information juridique et la rendre plus accessible grâce à une grille de lecture visuelle.

 

Legal Tech : La LegalTech (en français, technologie juridique ou technologie au service du droit) est un acronyme issu de l’expression anglaise : Legal Technology. Cette notion fait référence à l’usage de la technologie pour développer, proposer ou fournir des produits ou des services relatifs au droit et à la justice.

 

Login : Le login permet d’être identifié par un service numérique. Il identifie la personne dans les rapports entre la personne utilisateur et le service.

 

 

Marketplace : Le marketplace vise des places de marché en ligne. Un marché en ligne est le nom donné à une application web commerciale fournissant, via des tiers, des biens ou services.

 

Minage : Utilisation de la puissance de calcul informatique afin de traiter des transactions, sécuriser le réseau et permettre à tous les utilisateurs du système de rester synchronisés. En particulier, le minage d’une transaction réalisée cryptomonnaie telle que le bitcoin (V. supra) ou l’ether (V. supra) consiste à valider cette transaction en procédant au cryptage des données et à leur enregistrement dans la blockchain.

 

Mineur : Le mineur est une personne (particulier ou société) qui connecte sur le réseau une ou plusieurs machines équipées pour effectuer du minage (V. supra).

 

 

Native security token : Les native security token désignent les actifs numériques qualifiables d’instruments financiers et inscrits sur une blockchain sans être précédés d’une émission de titres classiques. C’est le cas par exemple d’actions ou d’obligations inscrites dès leur émission sur une blockchain.

 

Nœud : Dans le contexte des blockchains, un nœud est un ordinateur qui détient une copie du registre des transactions et qui l’entretient grâce à ses interactions avec les autres utilisateurs. Chaque nœud s’assure du respect des règles de consensus, nécessaires à l’intégrité du système.

 

Nouvelles technologies : Les « nouvelles technologies » désignent des domaines très évolutifs et des techniques diverses, pouvant rendre plus accessible les rapports entre l’Hommes et les machines. Au sens étroit, il s’agit des nouvelles techniques de l’information et de ma communication. Au sens large, il s’agit des nouvelles techniques issues de la « haute technologie ».

 

 

Open data : L’open data est une base de données ouverte.

 

Openlab : L’openlab est un espace collaboratif numérique.

 

Oracle : Dans la technologie blockchain, un oracle est une source d’informations qui permet d’intégrer des variables issues du monde réel dans des contrats intelligents.

 

 

Pair-à-pair : Le pair-à-pair, peer-to-peer ou P2P définit un modèle de réseau informatique d’égal à égal entre ordinateurs, qui distribuent et reçoivent des données ou des fichiers. Dans ce type de réseau, comparable au réseau client-serveur, chaque client devient lui-même un serveur. Le P2P facilite et accélère les échanges entre plusieurs ordinateurs au sein d’un réseau.

 

Plateforme numérique : Une plateforme numérique est un espace d’échange entre l’offre et la demande sous une forme dématérialisée. Autrement dit, elle fait office d’intermédiaire entre les vendeurs de produits ou de services et les acheteurs.

 

 

PSCE : Le PSCE désigne un prestataire de service de certification électronique qualifié. Le Conseil supérieur du notariat est par exemple un prestataire de service de certification électronique qualifié pour la délivrance des clefs REAL.

 

Pseudonyme : Le pseudonyme constitue le nom sous lequel l’utilisateur d’un service numérique se fait connaitre des tiers. Le pseudonyme identifie la personne dans les rapports entre les différentes personnes utilisatrices d’un service numérique, voire vis-à-vis des tiers.

 

Pseudonymisation : La pseudonymisation est un traitement de données personnelles réalisé de manière à ce qu’on ne puisse plus attribuer les données relatives à une personne physique sans information supplémentaire. En pratique, la pseudonymisation consiste à remplacer les données directement identifiantes (nom, prénom, etc.) d’un jeu de données par des données indirectement identifiantes (alias, numéro séquentiel, etc.) : les données concernées conservent donc un caractère personnel. L’opération de pseudonymisation est également réversible, contrairement à l’anonymisation (V. supra, Définition donnée par la CNIL).

 

Puce RFID : La puce RFID vient de l’anglais radio frequency identification. Il s’agit d’une méthode pour mémoriser et récupérer des données à distance en utilisant des marqueurs appelés « radio-étiquettes ».

 

 

QSCD : QSCD pour qualified electronic signature creation device. Il s’agit d’un dispositif de création de signature qualifiée. L’ADSN assume cette fonction s’agissant de la signature électronique.

 

 

Responsable de traitement (RT) : Dans le notariat, le responsable de traitement des données personnelles au sens du RGPD est l’office notarial, les instances notariales, ou tout organisme du notariat décidant de créer un traitement, d’en déterminer l’objet et d’en définir les moyens mis en œuvre.

 

RGPD : le RGPD pour Règlement général sur la protection des données personnelles est le texte de référence en matière de protection des données à caractère personnel au sein de l’Union européenne.

 

Ripple : Ripple est un réseau pair-à-pair (V. supra) décentralisé qui fournit un protocole de paiement numérique aux institutions financières. Il permet un transfert d’argent numérique transparent, que vous souhaitiez envoyer des fonds conventionnels en dollars ou des cryptomonnaies comme le bitcoin. Ripple est aussi un système de règlement brut en temps réel (RBTR), un marché des changes et un réseau d’envois de fonds par la société Ripple. Le réseau a son jeton désigné : le XRP.

 

 

Security token : Les security tokens sont des jetons (V. supra) représentatifs d’un instrument financier.

 

Smart contract : Un smart contract est un logiciel appliquant un contrat de manière automatisée dès la réunion des conditions initialement programmées. Il fonctionne comme toute instruction conditionnelle de type « if – then » (si telle condition est vérifiée, alors telle conséquence s’exécute). Pour déclencher son exécution, un smart contract se connecte à une base de données jugée fiable, via l’intermédiaire d’un oracle (V. supra).

 

Stablecoin : Un stablecoin est une classe de cryptomonnaies (V. supra) qui cherche à offrir une stabilité de prix. Les stablecoins peuvent être indexés sur une autre cryptomonnaie, sur une devise comme le dollar américain, sur le prix de produits cotés en bourse ou sur un panier d’actifs.

 

STO : Lorsqu’on émet un security token (V. supra) sur le marché, on parle de security token offering ou STO (sur le modèle de l’Initial Coin Offering, V. supra).

 

 

Tiers de confiance : Un tiers de confiance est une personne physique ou morale habilitée à effectuer des opérations de sécurité juridique d’authentification, de transmission et de stockage. Le terme est employé notamment, mais pas exclusivement, pour désigner les professionnels habilités à mettre en œuvre des signatures électroniques.

 

Token : Voir jeton (V. supra).

 

Tokenisation : La tokénisation est la création de la représentation numérique d’un actif (action, instrument financier, etc) sur une blockchain. Elle désigne l’inscription d’un actif et de ses droits sur un token (V. supra) afin d’en permettre la gestion et l’échange en pair-à-pair (V. supra) sur une blockchain, de façon instantanée et sécurisé.

 

Traitement de données personnelles : Le traitement de données personnelles vise toute opération portant sur les données personnelles, comme par exemple leur collecte, leur enregistrement, leur extraction, ou leur modification.

 

 

Utility token : les utility tokens (ou token utilitaire) sont des jetons (V. supra) numériques qui donnent à leurs utilisateurs le droit d’accéder à un produit ou un service et dont la valeur est fonction de ce droit. Ils se distinguent des tokens offrant des droits financiers ou des droits politiques, qui ont pour objet d’octroyer à leur détenteur un mode de paiement ou un droit de vote par exemple.

 

 

VPN : Les VPN pour Virtual Private Network sont des réseaux privés virtuels qui permettent de rattacher virtuellement un utilisateur à un réseau physique distant comme s’il était présent physiquement.

 

 

www. : www. pour World Wide Web désigne la technologie inventée pour l’échange de données, (écosystème de bases de données interconnectées).

 

 

Aller au contenu principal