Concepts et fondamentaux du numérique

Lexique des concepts fondamentaux du numérique. Comprendre le numérique ne commence pas par les outils, mais par les notions qui le structurent : ce qui rend les systèmes interopérables, ce qui les fragilise, ce qui les rend justes ou extractivistes. Cette thématique rassemble les concepts de base, les principes directeurs et les enjeux cachés qui permettent de décoder, critiquer et contribuer au monde numérique avec lucidité.

Définitions associées

  • Cloud storage

    Le Cloud Storage (ou stockage dans le cloud) est un service en ligne qui permet de sauvegarder, stocker et accéder à des fichiers (documents, photos, bases de données, etc.) via Internet, sur des serveurs distants gérés par un tiers (ex. : Google, Microsoft, OVH, AWS). À la place de stocker vos fichiers sur votre disque…

  • Confidentialité

    La confidentialité garantit que seules les personnes autorisées peuvent accéder à une information ou à un système. Elle protège contre la divulgation, l’espionnage ou la fuite de données. Exemple concret :Sur votre site web seuls les administrateurs peuvent accéder à la liste des contributeurs avec leurs emails. Un visiteur ne doit pas pouvoir consulter ces…

  • Cybersécurité

    La cybersécurité est l’ensemble des mesures techniques, organisationnelles et humaines pour protéger les systèmes informatique, les réseaux et les données contre les menaces et attaques numériques, les intrusions, les logiciels malveillants, les vols des données et les violations de confidentialité. La cybersécurité assure la disponibilité, l’intégrité et la confidentialité des informations stockées, traitées et échangées.

  • Data Science

    La data science (ou science des données) est une discipline interdisciplinaire qui vise à extraire, analyser, interpréter et communiquer des connaissances à partir de données, souvent massives ou complexes. Elle combine des méthodes statistiques, des techniques d’apprentissage automatique (machine learning), de la programmation (Python, R, SQL, etc.) et une compréhension du domaine métier pour transformer…

  • DDos

    Une attaque DDoS utilise un armée de machines compromises (un botnet) pour noyer un site sous le trafic, le rendant inaccessible aux vrais visiteurs. Une attaque par déni de service distribué (DDoS, Distributed Denial of Service) est une cyberattaque qui vise à rendre un site web, un serveur ou un service en ligne indisponible en…

  • Dette technique

    Terme inventé par Ward Cunningham en 1992. Il désigne l’ensemble des correctifs, des adaptations à réaliser qui peuvent engendrer un coût supplémentaire sur le projet.

  • Disponibilité

    La disponibilité signifie que les systèmes, services et données sont accessibles au moment où les utilisateurs en ont besoin — sans interruption induite par une panne, une attaque ou une mauvaise configuration. Exemple concret : Une plateforme de réservation de salles de réunion dans une entreprise doit être accessible à 9 h pour qu’un employé…

  • DKIM

    DKIM acronyme de DomainKeys Identified Mail est un protocole d’authentification d’email qui permet de vérifier l’intégrité et l’authenticité d’un email. DKIM ne garantit pas l’identité de l’expéditeur. Il est possible pour un utilisateur malveillant de usurper l’identité d’un autre utilisateur en utilisant sa clé publique. DKIM nécessite une configuration technique. L’expéditeur et le serveur de réception d’email…

  • DOM – Document Object Model

    Le DOM est une interface de programmation standardisée (API) qui représente le contenu, la structure et le style d’un document HTML ou XML sous la forme d’un arbre d’objets manipulables — principalement via JavaScript. C’est une représentation dynamique, en mémoire, de la page web rendue, indépendante du code source initial. Structure du DOM : un…

  • Données non-structurées

    Données sans organisation prédéfinie ni modèle fixe. Elles ne se prêtent pas naturellement à une représentation tabulaire. Formats typiques Textes libres, images, vidéos, fichiers audio, PDF scannés, posts sur les réseaux sociaux. Exemples Avantages Très riches en information humaine, proches de l’usage réel. Inconvénients Difficiles à indexer, analyser ou relier sans outils spécialisés (NLP, vision…

À quoi ça sert / Pour qui

À se doter d’un socle commun pour dialoguer, apprendre, enseigner ou concevoir sans dépendre d’une jargonisation opaque.
Pour les enseignant·es, concepteur·rices de politiques publiques, développeur·ses débutant·es, équipes de médiation numérique, ou toute personne souhaitant s’émanciper de la boîte noire technologique.

Repères

  • Domaines concernés : Ingénierie logicielle, Architecture de l’information, Cybersécurité, Data & analytics, Écoconception
  • Types de concepts associés :
    • Concept (ex. Algorithme, Plateforme, Interopérabilité)
    • Principe (ex. DRY, KISS, Privacy by design)
    • Standard (ex. HTML, HTTP, WCAG)
    • Enjeu (ex. Dette technique, Obsolescence programmée)
    • Spécification (ex. RFC, JSON Schema)
  • Rôles liés :
    • Architecte technique
    • Ingénieur·e logiciel
    • Référent·e interopérabilité
    • Mainteneur·se de code
    • Chargé·e de documentation technique
  • Niveau d’appropriation recommandé :
    Découverte → Compréhension → Application → Structuration → Maîtrise opérationnelle

Aller plus loin

Thématiques proches

• Architecture logicielle
• Interopérabilité et communs numériques
• Éthique des algorithmes
• Sobriété technique

Domaines liés

• Ingénierie logicielle
• Architecture de l’information
• Cybersécurité
• Data & analytics
• Écoconception

Définitions connexes

• Algorithme – Concept
• Plateforme – Concept
• Standard – Standard
• Interopérabilité – Concept
• Dette technique – Enjeu
• RFC – Spécification
• Open source – Pratique
• API – Technologie

FAQ

Pourquoi apprendre des notions “théoriques” comme l’interopérabilité ?

Parce qu’elles déterminent qui peut parler à qui, échanger, migrer ou résister. Sans interopérabilité, on dépend d’écosystèmes fermés. Avec, on construit des communs.

La dette technique, c’est juste un problème de code ?

Non. C’est un enjeu organisationnel et éthique : elle traduit des choix de court terme qui pèsent sur les équipes futures, sur l’accessibilité, la sécurité, et la durabilité du service.