jeudi 12 février 2026

Le nouveau vocabulaire de l'informatique

Une alerte malveillante est un appel téléphonique anonyme adressé aux services d'urgence ou de secours afin de déclencher leur intervention en leur faisant croire à l'existence d'une infraction ou d'un dommage subi par des personnes ou des biens. Une alerte malveillante peut avoir pour but de nuire à la personne chez qui l'intervention a lieu ou de piéger les intervenants des services d'urgence ou de secours. En anglais : swatting. JORF du 19/03/2022.

Une application phare est une application informatique innovante dont la popularité est immédiate auprès des utilisateurs. Une application phare peut inciter à acheter le matériel lui servant de support. La popularité d'une application phare a parfois pour effet d'éliminer les applications concurrentes. En anglais : killer app ; killer application. JORF du 30/04/2022.

Un apprentissage antagoniste est l'apprentissage automatique qui consiste à entrainer un modèle à partir d'un jeu de données comprenant des données trompeuses ou ambigües, de manière qu'il apprenne à discerner de telles données. Les données trompeuses ou ambiguës sont souvent produites par un autre modèle. L'apprentissage antagoniste sert par exemple à améliorer la reconnaissance d'infox vidéo, ou d'images et de textes falsifiés. En anglais : adversarial machine learning (AML). Voir aussi : apprentissage automatique, infox vidéo. JORF du 06/09/2024.

Un apprentissage par transfert est l'apprentissage automatique qui consiste à soumettre un modèle préentrainé à une nouvelle phase d'entrainement sur un volume réduit de données relatives à un domaine cible afin que le modèle ainsi obtenu génère des réponses pertinentes pour ce domaine. L'apprentissage par transfert réduit la durée et le coût de l'apprentissage automatique dans un domaine cible, notamment lorsque le volume de données disponibles dans ce domaine est faible. En anglais : transfer learning. Voir aussi : apprentissage automatique, modèle préentraîné. JORF du 06/09/2024.

Une attaque aux ultrasons est la technique d'intrusion qui consiste à envoyer, par ultrasons, un message à un assistant vocal pour en prendre le contrôle, à l'insu de son utilisateur attitré. L'attaque aux ultrasons permet, par exemple, de commander un produit sur un site de commerce en ligne ou d'appeler un numéro surtaxé aux frais de la victime, ou encore d'ouvrir frauduleusement la porte de son garage. En anglais : dolphin attack. JORF du 14/09/2021.

Une attaque collective par saturation de service ou ACSS est une attaque par interruption de service qui consiste à envoyer simultanément des requêtes depuis un grand nombre d'ordinateurs afin de saturer l'accès au service visé. En anglais : DDoS attack, distributed denial of service attack. Voir aussi : attaque par interruption de service. JORF du 19/03/2022.

Une attaque par interruption de service ou AIS est une action malveillante qui vise à rendre indisponibles pendant un temps indéterminé un ou plusieurs services informatiques ou de télécommunication d'une organisation. Une attaque par interruption de service peut être réalisée en saturant l'accès aux services visés ou en exploitant leurs failles de sécurité. On trouve aussi l'expression « attaque par déni de service », calque de l'anglais, qui est déconseillée. En anglais : denial of service attack, DoS attack. Voir aussi : attaque collective par saturation de service, attaque par saturation téléphonique. JORF du 19/03/2022.

Une attaque par saturation téléphonique ou AST est une attaque par interruption de service qui consiste à émettre un nombre important d'appels téléphoniques vers un ou plusieurs numéros pour empêcher que d'autres appels passés vers ces numéros n'aboutissent. L'attaque par saturation téléphonique utilise généralement un automate d'appels. On trouve aussi l'expression « déni de service téléphonique », calque de l'anglais, qui est déconseillée. En anglais : telephony denial of service (TDoS). Voir aussi : attaque par interruption de service. JORF du 19/03/2022.

Une authentification unique permet à un utilisateur d'accéder à des ressources ou à des services en ligne d'une ou de plusieurs organisations avec les mêmes paramètres d'identification. En anglais : single sign on (SSO). Une authentification unique à la demande ou AUD, un fournisseur d'authentification unique à la demande sont une infrastructure à la demande qui propose à une organisation un service d'authentification unique. Le fournisseur d'authentification unique à la demande est chargé de la gestion des paramètres d'identification et de la validation des demandes d'accès aux services en ligne de l'organisation cliente. En anglais : id as a service (IdaaS), identification as a service (IdaaS). JORF du 20/12/2023.

Une authentification à étapes requiert la présentation de plusieurs moyens de vérification successifs pour permettre l'accès à une ressource ou à un service en ligne. Le premier moyen d'une authentification à étapes est généralement un mot de passe ; les suivants peuvent être un autre mot de passe, un code à usage unique, une application spécifique, la reconnaissance du terminal ou une identification biométrique sur un terminal mobile. En anglais : multi-factor authentification (MFA), multifactor authentification (MFA). Une authentification à deux étapes ne requiert la présentation que de deux moyens de vérification distincts. En anglais : two-factor authentification (2FA), two-step authentification. Voir aussi : authentification à étapes. JORF du 20/12/2023.

Un blanchiment par fractionnement des dépôts ou un blanchiment fractionné, un schtroumpfage sont la technique de blanchiment d'argent qui consiste à faire effectuer, par de nombreuses personnes recrutées à cet effet, des dépôts bancaires inférieurs au seuil de l'obligation déclarative légale. En anglais : smurfing. Voir aussi : blanchiment par mule. JORF du 14/09/2021.

Un blanchiment par mule est un recours à une mule financière. En anglais : money muling. Voir aussi : blanchiment par fractionnement des dépôts, mule financière. JORF du 14/09/2021.

Une criminalistique numérique est la technique d'enquête qui consiste à collecter et à exploiter des supports ou des données numériques pour établir des preuves pénales.En anglais : digital forensics. JORF du 14/09/2021.

Une défiguration est le piratage informatique qui consiste à modifier le code des pages d'un site, en particulier de la page d'accueil, pour en dénaturer l'apparence ou le contenu. On trouve aussi les termes « défacement » et « défaçage », qui sont déconseillés. Voir aussi : page d'accueil. En anglais : defacement. JORF du 30/04/2022.

Un détournement de formulaire est la technique frauduleuse qui consiste à dérober des données personnelles, notamment bancaires, au moyen d'un programme informatique inséré dans les formulaires de commande ou de paiement des sites de la toile. En anglais : formjacking. JORF du 14/09/2021.

Un détourneur de cybermonnaie est un logiciel malveillant destiné à détourner, lors d'un transfert, de la cybermonnaie ; par extension, personne qui utilise un tel logiciel. En anglais : cryptostealer (malware). Voir aussi : cybermonnaie, logiciel malveillant. JORF du 14/09/2021.

Un entrepôt de données est une infrastructure logicielle qui collecte, structure et stocke des données d'une organisation afin d'en permettre l'exploitation par des outils d'aide à la décision ; par extension, ces données elles-mêmes. L'entrepôt de données est généralement hébergé dans un centre de données. En anglais : data warehouse. Voir aussi : centre de données, donnée, lac de données, science des données. JORF du 24/03/2023. Cette publication annule et remplace celle du Journal officiel du 20 avril 2007.

Une escroquerie téléphonique est une manœuvre frauduleuse consistant à tromper, au moyen d'un appel téléphonique ou d'une intervention dans un réseau téléphonique, une personne afin d'obtenir d'elle un avantage indu. L'appel-piège et le branchement sur une ligne téléphonique dans un répartiteur sont des exemples d'escroqueries téléphoniques. En anglais : phreaking, telephone hack, telephone hijack. Voir aussi : appel-piège. JORF du 19/03/2022.

Une génération automatique d'audio est l'opération qui consiste à produire ou à modifier des contenus audio, en réponse à une instruction générative, le plus souvent en utilisant un modèle à bruit statistique. La génération automatique d'audio est notamment employée pour composer des œuvres musicales en imitant un style donné ou pour produire un énoncé oral en imitant une voix particulière. En anglais : AI audio generation, audio generative AI. Voir aussi : infox vidéo, instruction générative, modèle à bruit statistique. JORF du 06/09/2024.

Une génération automatique de texte est l'opération par laquelle un grand modèle de langage, en réponse à une instruction générative, produit, modifie ou complète automatiquement des textes. La génération automatique de texte en langue naturelle peut être employée, par exemple, pour répondre à une simple question, pour produire un résumé, un rapport, une traduction, voire une œuvre littéraire. La génération automatique de texte en langage de programmation est notamment employée à des fins d'écriture ou de correction de codes sources. En anglais : AI text generation, automatic text generation, text generation. Voir aussi : grand modèle de langage, instruction générative. JORF du 06/09/2024.

Une génération automatique d'image est l'opération qui consiste à produire ou à modifier des images, en réponse à une instruction générative, le plus souvent en utilisant un modèle à bruit statistique. La génération automatique d'image peut être appliquée aux images animées. On parle alors de « génération automatique de vidéo ». En anglais : AI image generation, automatic image generation, image2image, image-to-image, text2image, text-to-image. Voir aussi : infox vidéo, instruction générative, modèle à bruit statistique. JORF du 06/09/2024.

Un géomarquage est un ajout de métadonnées géographiques à un contenu numérique, qui indiquent le lieu où celui-ci a été produit. Les métadonnées géographiques sont généralement obtenues par géolocalisation par satellite. En anglais : geotagging. Voir aussi : géolocalisation par satellite, métadonnée. JORF du 20/12/2023.

Un grand modèle de langage ou GML est le modèle génératif qui, à partir de grands volumes de données textuelles, calcule des probabilités des enchainements de jetons textuels en vue de la génération automatique de texte ou de code informatique.  Les données textuelles du jeu d'entrainement d'un grand modèle de langage sont généralement moissonnées au préalable sur la toile et traitées par des transformeurs. Les grands modèles de langage sont notamment employés dans les dialogueurs, la transcription automatique de la parole et la synthèse vocale. En anglais : large language model (LLM). Voir aussi : dialogueur, génération automatique de texte, jeton textuel, modèle génératif, moissonnage de données, synthèse vocale de texte, transcription automatique de la parole, transformeur. JORF du 06/09/2024.

Un hameçonnage est la technique de fraude visant à obtenir des informations confidentielles, telles que des mots de passe ou des numéros de cartes de crédit, au moyen de messages ou de sites usurpant l'identité d'institutions financières ou d'entreprises commerciales. L'hameçonnage relève de la manipulation psychosociale. En anglais : phishing. Voir aussi : dévoiement, hameçonnage ciblé, manipulation psychosociale. JORF du 14/09/2021. Attention : Cette publication annule et remplace celle du terme « filoutage » au Journal officiel du 12 février 2006.

Un hameçonnage ciblé est un hameçonnage par lequel un cybercriminel se fait passer pour une personne digne de confiance auprès d'un responsable d'une organisation, afin d'obtenir des informations confidentielles ou des fonds. L'hameçonnage ciblé relève de la manipulation psychosociale. En anglais : spear phishing, targeted phishing. Voir aussi : cybercriminalité, hameçonnage, harponnage, manipulation psychosociale. JORF du 14/09/2021.

Un harponnage est un hameçonnage ciblé d'un dirigeant par un cybercriminel qui se fait passer pour une personne influente ou investie d'une autorité. Le harponnage relève de la manipulation psychosociale. On trouve aussi le terme « chasse à la baleine ». En anglais : whale phishing, whaling. Voir aussi : hameçonnage ciblé, manipulation psychosociale. JORF du 14/09/2021.

Une identification des contacts est l'identification, grâce à un dispositif humain ou informatique, des personnes qui se sont trouvées à proximité d'une personne donnée pendant une durée déterminée. L'identification des contacts peut se faire au moyen d'une application informatique, par l'échange de données entre les mobiles multifonctions ou les objets personnels connectés. L'identification des contacts peut être utilisée dans le contexte d'une épidémie, notamment en vue de limiter la contagion. En anglais : contact tracing. Voir aussi : mobile multifonction, objet personnel connecté, traçage. JORF du 19/03/2022.

Une informatique en périphérie (de réseau) est un traitement des données qui s'effectue en périphérie d'un réseau de télécommunication, au moyen d'un dispositif proche de la source de ces données ou intégré à celle-ci. La source des données est généralement un objet connecté. L'informatique en périphérie permet notamment d'améliorer le temps de réponse d'un objet connecté et de réduire le volume des données qui transitent par le réseau. Elle offre également une meilleure sécurité des données en évitant un traitement centralisé et en limitant le transfert de données sensibles. En anglais : edge computing, edge processing. Voir aussi : informatique en nuage, objet connecté, système cyberphysique. JORF du 19/03/2022.

Une instruction (générative) est une consigne donnée par un utilisateur à un modèle génératif, généralement formulée en langue naturelle, qui décrit la tâche à accomplir. L'instruction générative peut prendre la forme d'un texte à compléter, d'une question, d'une consigne à respecter dans la production de la réponse, voire d'un ou de plusieurs exemples de résultats attendus. On trouve aussi le terme « invite », qui est déconseillé dans ce sens. En anglais : prompt. Voir aussi : génération automatique d'audio, génération automatique de texte, génération automatique d'image, grand modèle de langage, modèle génératif. JORF du 06/09/2024.

Une intelligence artificielle embarquée ou IA embarquée est un dispositif d'intelligence artificielle intégré dans un objet connecté, qui lui permet de traiter en temps réel les données qu'il collecte pour déclencher la prise automatique de décisions. L'intelligence artificielle embarquée utilise l'informatique en périphérie. En anglais : artificial intelligence of things (AIoT), edge AI, edge artificial intelligence. Voir aussi : informatique en périphérie, intelligence artificielle, objet connecté, temps réel. JORF du 19/03/2022.

L'intelligence artificielle générative ou IA générative est la branche de l'intelligence artificielle mettant en œuvre des modèles génératifs, qui vise à produire des contenus textuels, graphiques ou audiovisuels. En anglais : GenAI, generative AI, generative artificial intelligence. Voir aussi : génération automatique d'audio, génération automatique de texte, génération automatique d'image, intelligence artificielle, modèle génératif. JORF du 06/09/2024.

Une interface de programmation (d'application) est une interface logicielle qui permet à un programmeur d'accéder aux fonctions d'une application et de développer de nouvelles applications utilisant ces fonctions. Il appartient au fournisseur de l'interface de programmation d'application de fixer les modalités d'accès à celle-ci (gratuit ou payant, public ou restreint par exemple). En anglais : application programming interface (API). Voir aussi : interface. JORF du 30/04/2022.

Un jeton textuel est une donnée élémentaire d'un grand modèle de langage, qui est constituée d'une suite de caractères obtenue par la segmentation automatique d'un texte. La segmentation en jetons textuels est utilisée aussi bien dans la phase d'apprentissage automatique que dans la phase de traitement d'une instruction générative. Le nombre de jetons textuels sert à mesurer la taille d'un grand modèle de langage ; il permet aussi d'estimer et de facturer le coût de fonctionnement des grands modèles de langage commerciaux. En anglais : text token, token. Voir aussi : apprentissage automatique, grand modèle de langage, instruction générative. JORF du 06/09/2024.

Un lac de données est une infrastructure logicielle qui collecte des mégadonnées dans leur format d'origine, généralement en continu, et les associe automatiquement à des métadonnées qui permettent d'en préparer l'exploitation ; par extension, ces mégadonnées elles-mêmes. En anglais : data lake. Voir aussi : entrepôt de données, mégadonnées, métadonnée. JORF du 24/03/2023.

Un (logiciel) passe-droit est un logiciel malveillant furtif qui donne à un tiers non habilité les droits d'administrateur d'un ordinateur et lui permet ainsi d'en prendre le contrôle. En anglais : rootkit. Voir aussi : logiciel malveillant. JORF du 30/04/2022.

Une manipulation psychosociale est un ensemble de techniques frauduleuses qui permettent, en exploitant la confiance ou la crédulité d'une personne, choisie en fonction de l'organisation à laquelle elle appartient et de la fonction qu'elle y occupe, d'obtenir un bien ou une information, voire de déclencher de sa part une action, le plus souvent dans le but de commettre une infraction. On trouve aussi, dans le langage professionnel, le terme « ingénierie sociale », qui est déconseillé en ce sens. En anglais : social engineering. Voir aussi : hameçonnage, hameçonnage ciblé, harponnage. JORF du 14/09/2021.

Un marécage de données est un lac de données qui est devenu inexploitable. Un marécage de données est le plus souvent le résultat d'une insuffisance des moyens consacrés à la gestion d'un lac de données. On trouve aussi le terme « marais de données ». En anglais : data swamp. Voir aussi : lac de données. JORF du 24/03/2023.

Une métadonnée est une donnée qui exprime une propriété commune à un ensemble de données de façon à en permettre l'exploitation. Une métadonnée peut être un nom, une date, un lieu ou toute autre propriété utile à l'exploitation des données. Les métadonnées peuvent être créées a priori, comme dans la conception d'une base de données, ou a posteriori, à partir d'un ensemble de données collectées, comme dans les applications de traitement automatique des langues naturelles. En anglais : metadata. Voir aussi : base de données, donnée, toile sémantique. JORF du 24/03/2023.

Une microdiode électroluminescente ou microdel sont une diode électroluminescente de dimension microscopique associée à un seul pixel dans un écran plat. La microdiode électroluminescente est notamment utilisée dans de petits appareils à faible consommation énergétique tels que des mobiles multifonctions ou des montres connectées. Un affichage en couleurs nécessite la juxtaposition de plusieurs microdiodes électroluminescentes, généralement trois, par pixel. On parle, par exemple, d'« écran à microdels », de préférence à « écran microdel ». En anglais : micro-LED, microLED, mLED, µLED. Voir aussi : diode électroluminescente, mobile multifonction, objet connecté, pixel. JORF du 19/03/2022.

Une mise à jour à distance est une mise à jour de données ou d'un logiciel sur un parc de terminaux mobiles ou fixes, ou encore d'objets connectés, notamment de véhicules connectés, qui est effectuée à l'initiative de l'opérateur de service ou du fabricant et par l'intermédiaire d'un réseau de télécommunication. La mise à jour à distance est généralement programmée. En anglais : OTA programming, over-the-air update, programmed OTA updating. Voir aussi : objet connecté, terminal, véhicule connecté. JORF du 20/12/2023.

Un modèle à bruit statistique est le modèle génératif qui est obtenu par un apprentissage automatique, au cours duquel est éliminé le bruit statistique préalablement ajouté aux données du jeu d'entraînement et qui produit des contenus graphiques ou audio nouveaux. L'instruction générative donnée à un modèle à bruit statistique peut être une image assortie d'un texte spécifiant par exemple l'application d'un style ou l'ajout d'un élément dans la composition du contenu à produire. En anglais : diffusion model, diffusion probabilistic model, latent diffusion model (LDM), score-based generative model. Voir aussi : apprentissage automatique, génération automatique d'audio, génération automatique d'image, instruction générative, modèle génératif. JORF du 06/09/2024.

Un modèle génératif est un résultat d'un apprentissage automatique destiné à être appliqué à une tâche de génération de données comparables à celles de son jeu de données d'entrainement. Un modèle génératif est généralement obtenu par l'application d'un apprentissage supervisé à un modèle préentrainé. Un modèle génératif est notamment utilisé dans la génération automatique de texte, la génération automatique d'image et la génération automatique d'audio. On trouve aussi, dans le langage professionnel, le terme « modèle de fondation », qui est déconseillé. En anglais : deep generative model, foundation model, generative model. Voir aussi : apprentissage automatique, apprentissage supervisé, génération automatique d'audio, génération automatique de texte, génération automatique d'image, instruction générative, modèle préentraîné, transformeur. JORF du 06/09/2024.

Un modèle (d'apprentissage) préentrainé est le résultat d'un apprentissage automatique généraliste réalisé sur un grand volume de données, qui est destiné à être réutilisé dans une grande variété de tâches, généralement à l'issue d'un apprentissage par transfert. Un modèle préentrainé est accompagné d'une notice. En anglais : pretrained model. Voir aussi : apprentissage automatique, apprentissage par transfert, notice de modèle préentraîné. JORF du 06/09/2024.

Un moissonnage (de données) est une extraction automatisée de contenus de sites de la toile, pratiquée en vue d'un traitement spécifique. Le moissonnage de données est utilisé par exemple dans le domaine commercial pour établir des comparaisons de prix ou évaluer la réputation d'une marque. En anglais : web harvesting, web scraping. Voir aussi : mégadonnées. JORF du 30/04/2022.

Une mule financière ou une passeuse d'argent, un passeur d'argent sont une personne qui participe à un blanchiment de fonds en faisant transiter ces fonds par son compte bancaire avant de les virer sur celui d'un donneur d'ordre, moyennant une rémunération. En anglais : money mule. Voir aussi : blanchiment par mule. JORF du 14/09/2021.

Un neurotransistor est un composant électronique neuromorphique constitué de résistances-mémoires et de transistors, qui associe le stockage de données et le traitement de l'information. Les neurotransistors sont utilisés notamment dans les réseaux de neurones artificiels où ils améliorent les temps de réponse et la puissance de calcul, tout en diminuant la consommation d'énergie. On trouve aussi, dans le langage professionnel, le terme « memtransistor », qui n'est pas recommandé. En anglais : memtransistor, neurotransistor. Voir aussi : neuromorphique, réseau de neurones artificiels, résistance-mémoire. JORF du 19/03/2022.

Une notice de modèle (d'apprentissage) préentraîné est l'ensemble des informations qui accompagnent un modèle préentraîné et qui définissent les caractéristiques de son jeu de données d'entraînement, son paramétrage et le cadre de son utilisation. En anglais : model card. Voir aussi : modèle préentrainé. JORF du 06/09/2024.

Une ontologie informatique est un corpus structuré de concepts, qui est modélisé dans un langage permettant l'exploitation par un ordinateur des relations sémantiques ou taxonomiques établies entre ces concepts. Une ontologie informatique est construite pour un domaine ou un ensemble de domaines de connaissances. Une ontologie informatique peut être représentée par un graphe de connaissances. En anglais : computer science ontology. Voir aussi : données liées, graphe de connaissances. JORF du 30/04/2022.

Un pare-feu ou une barrière de sécurité sont un dispositif informatique qui filtre les flux d'informations entre un réseau interne à un organisme et un réseau externe, en vue de neutraliser les tentatives de pénétration en provenance de l'extérieur et de maîtriser les accès vers l'extérieur. En anglais : firewall. JORF du 30/04/2022. Cette publication annule et remplace celle du terme « barrière de sécurité » au Journal officiel du 16 mars 1999.

Un piratage de distributeur automatique est une attaque informatique visant à piller un distributeur automatique de billets au moyen d'un dispositif installé sur place ou à distance. Le piratage de distributeur automatique peut également toucher les distributeurs de biens ou de services. En anglais : jackpotting. JORF du 14/09/2021.

Une plateforme de développement à la demande ou DAD, un développement à la demande sont une infrastructure à la demande qui propose au client l'utilisation d'un environnement de développement spécialisé. Les plateformes de développement à la demande sont notamment utilisées pour le développement d'applications pour terminaux mobiles ou objets connectés, ou pour le développement de modèles d'apprentissage automatique. On trouve aussi, dans le langage professionnel, le terme « plateforme sous forme de service ». En anglais : platform as a service (PaaS). Voir aussi : apprentissage automatique, environnement de développement, infrastructure à la demande, internet des objets, objet connecté, terminal. JORF du 20/12/2023.

Une plateforme de données est une infrastructure logicielle qui regroupe des données, en général structurées, liées à un domaine d'activité et qui les rend disponibles pour l'exploitation par les parties prenantes. Les données sont hébergées dans un ou plusieurs centres de données. Les plateformes de données permettent de regrouper par exemple des données relatives à la santé ou à l'éducation. En anglais : data hub. Voir aussi : centre de données, entrepôt de données, plateforme de données de l'éducation et de l'enseignement. JORF du 24/03/2023.  

Une résistance-mémoire est un composant électronique passif dont la résistance varie selon le courant électrique appliqué et conserve sa valeur hors tension, et qui a par conséquent une fonction de mémoire non volatile. On trouve aussi, dans le langage professionnel, le terme « memristance », qui n'est pas recommandé. En anglais : memristor. Voir aussi : mémoire non volatile, neurotransistor. JORF du 19/03/2022.

Un stockage à la demande ou SAD est une infrastructure à la demande qui propose au client un service de stockage de données. Le stockage à la demande permet notamment au client d'entreposer un volume important de données, ou encore de partager celles-ci avec d'autres utilisateurs. En anglais : storage as a service (StaaS). Voir aussi : centre de données, infrastructure à la demande. JORF du 20/12/2023.

Un système cyberphysique ou SCP est un système matériel et logiciel qui collecte et traite les données d'un ou de plusieurs objets connectés et commande les actionneurs nécessaires à leur fonctionnement. Un système cyberphysique utilise généralement l'informatique en périphérie et peut mettre en œuvre une intelligence artificielle embarquée. Les véhicules connectés, les compteurs électriques connectés et les réseaux électriques intelligents, ainsi que les dispositifs de télémaintenance d'objet connecté sont équipés de systèmes cyberphysiques. En anglais : cyber-physical system (CPS). Voir aussi : actionneur, compteur électrique connecté, informatique en périphérie, intelligence artificielle embarquée, objet connecté, réseau électrique intelligent, télémaintenance d'objet connecté. JORF du 19/03/2022.

Une télémaintenance d'objet connecté ou une maintenance connectée sont la télémaintenance d'un ou de plusieurs objets connectés qui s'effectue au moyen d'un système cyberphysique. La télémaintenance d'objet connecté est notamment utilisée dans les chaînes de fabrication, les réseaux de distribution d'énergie ou d'eau, la domotique et l'immotique. En anglais : intelligent maintenance, intelligent maintenance system (IMS), smart maintenance. Voir aussi : immotique, objet connecté, système cyberphysique, télémaintenance. JORF du 19/03/2022.

Un temps de latence ou une latence sont l'intervalle de temps entre l'émission d'un signal dans un réseau de télécommunication et le premier effet de ce signal. En anglais : latency. JORF du 20/12/2023.

Un traçage est un suivi des déplacements de personnes, d'animaux ou d'objets par la géolocalisation. Le traçage d'une personne se fait notamment au moyen de son téléphone mobile ou d'un objet personnel connecté. En anglais : tracking. Voir aussi : géolocalisation par satellite, identification des contacts, mobile multifonction, objet personnel connecté. JORF du 19/03/2022.

Un transformeur est un réseau de neurones artificiels qui réalise un traitement parallèle des données d'entrainement d'un apprentissage autosupervisé afin de développer un modèle génératif. Le traitement parallèle permet d'accélérer l'apprentissage et ainsi d'exploiter à faible coût des jeux de données hétérogènes, peu ou pas structurées. Le transformeur est notamment utilisé dans la génération automatique de texte, la génération automatique d'image et la génération automatique d'audio. En anglais : transformer. Voir aussi : génération automatique d'audio, génération automatique de texte, génération automatique d'image, modèle génératif, réseau de neurones artificiels. JORF du 06/09/2024.

Un triturage de données est un traitement automatisé de mégadonnées brutes qui consiste à les mettre en forme pour permettre leur analyse grâce aux méthodes de la science des données. Le triturage de données peut inclure des changements de format, des corrections d'erreurs, des filtrages des données. En anglais : data crunching. Voir aussi : mégadonnées, science des données. JORF du 30/04/2022.

Une usurpation de carte SIM est la fraude qui consiste à s'approprier un numéro de téléphone mobile, à l'insu de son détenteur, en obtenant de l'opérateur l'association de ce numéro à une nouvelle carte SIM. L'usurpation de carte SIM permet au fraudeur de contourner la sécurisation des accès aux services qui font appel à une authentification utilisant un téléphone mobile, en se faisant passer pour le détenteur du numéro de ce téléphone. En anglais : SIM swapping. Voir aussi : carte SIM. JORF du 19/03/2022.

Une visualisation de données est une représentation d'ensembles de données à l'aide de techniques graphiques qui en facilitent la compréhension. La visualisation de données se fait notamment sous forme d'histogrammes, de camemberts, de cartes ou de nuages de points. En anglais : data visualisation (GB), data visualization (EU), dataviz. Voir aussi : donnée. JORF du 30/04/2022.

Aucun commentaire:

Enregistrer un commentaire

Le nouveau vocabulaire de la politique et des relations internationales

  U ne autonomie stratégique ouverte est le fait, pour un pays ou pour un ensemble de pays, de disposer des moyens de préserver ses intérê...