Glossaire / Glossary
A
Acteur malveillant : Toute personne ou tout groupe qui présente un risque pour la sécurité.
Actif : L'actif d'une personne ou d'une entreprise est l'ensemble des biens qu'elle possède. Ces biens peuvent être matériels (par exemple, un ordinateur ou un édifice) ou immatériels (par exemple, un brevet, une marque de commerce ou des droits d'auteurs).
L'actif s'oppose au passif, lequel représente les dettes de la personne ou de l'entreprise. (Source AMF)
Actifs numériques : Les actifs numériques sont une nouvelle catégorie de biens créée par la loi Pacte qui comprend les cryptomonnaies et les jetons. V. art. L. 54-10-1 du Code monétaire et financier.
Adresse IP : chaîne de caractères unique qui identifie l'emplacement d'un appareil sur Internet.
Adresse MAC (Media Access Control) : identifiant alphanumérique unique attribué à chaque appareil physique sur un réseau.
Airdrop : Un airdrop fait référence à une distribution gratuite de cryptomonnaies par un projet à sa communauté ou à un ensemble de personnes éligibles. Cette méthode de distribution de jetons est souvent utilisée dans le cadre d’une stratégie de marketing pour stimuler l’adoption d’une nouvelle cryptomonnaie, d’une plateforme ou d’un projet. Les conditions d’attribution des airdrops sont variables, et les jetons sont distribués à des utilisateurs répondant à des critères bien précis.AMF - Autorité des Marchés Financiers : Régulateur public français indépendant et autonome, veillant à la protection de l'épargne investie dans les instruments financiers, à l'information des investisseurs et au bon fonctionnement des marchés d'instruments financiers.
Analyse des journaux de réseau : processus d'examen des journaux de réseau afin d'identifier des événements présentant un intérêt.
Arbre de Merkle : Un arbre de Merkle, également connu sous le nom d’arbre de hachage binaire, est une structure de données utilisée dans les technologies de blockchain et de cryptographie pour vérifier et valider efficacement les données contenues dans les ensembles de données volumineux. Les arbres de Merkle tirent leur nom de Ralph Merkle, un cryptographe et informaticien américain qui a inventé cette structure de données en 1979.
Attaque de l'homme du milieu : attaque par laquelle un acteur malveillant se place au centre d'une connexion autorisée et intercepte ou modifie les données en transit.
Attaque par déni de service (DoS) : attaque qui cible un réseau ou un serveur et l'inonde de trafic réseau.
Attaque par déni de service distribué (DDoS) : type d'attaque par déni de service qui utilise plusieurs appareils ou serveurs situés à différents endroits pour inonder le réseau cible de trafic indésirable.
Attaque par inondation SYN : type d'attaque DoS qui simule une connexion TCP/IP et inonde un serveur de paquets SYN.
Attaque par rebond : attaquede réseau réalisée par un pirate qui renifle l'adresse IP d'un utilisateur autorisé et l'inonde de paquets ICMP.
Attaque par rejeu : attaque de réseau réalisée lorsqu'un acteur malveillant intercepte un paquet de données en transit et le retarde ou répète la transmission.
Authentification multifacteur (AMF) : mesure de sécurité qui exige qu'un utilisateur vérifie son identité dedeux façons ou plus pour accéder à un système ou à un réseau.
B
Bloc : Un bloc est un élément de base de la technologie de la blockchain. Il est constitué d’un en-tête de bloc et d’un ensemble de transactions validées.
L’en-tête de bloc contient des informations telles que le numéro de bloc, l’horodatage, la référence au bloc précédent et la racine de Merkle. La racine de Merkle est un élément qui permet de vérifier l’intégrité des données contenues dans le bloc. Les transactions contenues dans le bloc sont quant à elles validées par les mineurs (ou les validateurs) à l’aide d’un algorithme de consensus, comme la preuve de travail ou la preuve d’enjeu. Une fois validées, les transactions sont ajoutées au bloc. (Wikipédia).
Blockchain : Dispositif d’enregistrement électronique partagé permettant l’authentification de ces opérations. V. art. L.223-12 du Code monétaire et financier.
Bluetooth : Protocole utilisé pour la communication sans fil avec les appareils physiques à proximité.
Botnet : Groupe d'ordinateurs infectés par des logiciels malveillants qui sont sous le contrôle d'un seul acteur malveillant, appelé « bot-herder ».BRC-20 : Utilisé tout d’abord pour inscrire dans le registre de Bitcoin des « artefacts numériques » liés (par pure convention) à un satoshi, le protocole Ordinals est surtout utilisé aujourd’hui pour y ancrer de petits fichiers textes au format JSON *. Il s’agit de lignes de code signalant la création (« Deploy »), la distribution (« Mint ») ou le transfert (« Transfer ») de jetons BRC-20, un standard inspiré (de loin) des jetons ERC-20 d’Ethereum dont ils ne partagent cependant pas la plupart des caractéristiques. Comme pour les « artefacts numériques », chacun de ces fichiers est relié à un satoshi, selon la convention fixée par le protocole Ordinals, ce qui permet leur transfert. Source : BITCOIN.fr
BRC-420 : Ce standard, établi par Recursiverse (RCSV), est un protocole de gestion des actifs de la chaîne Bitcoin basé sur les protocoles Ordinals et Bitmap. Alors que le protocole Ordinals prend en charge les inscriptions sur des satellites individuels, BRC-420 permet à plusieurs inscriptions de se combiner de manière récursive pour former une inscription complexe.
Burn : Le “burn” est une opération fréquente dans le monde des cryptomonnaies, qui consiste à supprimer une quantité spécifique de tokens d’une cryptomonnaie en les envoyant à une adresse publique sans clé privée. Cela a pour effet de retirer ces tokens de la circulation et de les rendre inutilisables.Le but principal d’un “burn” est donc de réduire l’offre totale de tokens en circulation. Cette opération peut contribuer à augmenter la rareté relative d’une cryptomonnaie, ce qui peut à son tour augmenter sa valeur sur le marché. Cela se produit en créant un déséquilibre entre l’offre et la demande, ce qui peut donc favoriser la hausse du prix d’un token.
Business plan
À la genèse de tout projet d’entreprise, de création ou de reprise, il y a un business plan. Ce document de référence écrit permet de formaliser le projet et le processus de création. Il est, d’une manière générale, établi après l’évaluation de la viabilité du projet qu’il vient démontrer de manière structurée.
Points clés :
- Étude du marché, chiffres clefs, besoins actuels et positionnement concurrentiel
- Nature du projet, sa structure, son contexte de création et origines
- Ressources humaines actuelles et présentation de l’équipe dirigeante
- Modèle économique ou business model
- Stratégie marketing et commerciale
- Budget prévisionnel et objectifs
- Description des besoins financiers, dossier de financement et présentation des opportunités d’investissement.
C
Carte d'interface réseau (NIC - NetworkInterface Card) : matériel permettant de connecter des ordinateurs à un réseau.
Cloud computing : Pratique consistant à utiliser des serveurs, des applications et des services réseau à
distance hébergés sur Internet plutôt que sur des appareils physiques locaux.Commutateur réseau(switch) : Dispositif qui établit des connexions entre des appareils spécifiques sur un réseau en envoyant et en recevant des
données entre eux.Configuration de référence : Ensemble documenté de caractéristiques au sein d'un système qui est utilisé comme base pour les constructions, les versions et les mises à jour futures.
Connexion en 3 étapes (3-way handshake) du protocolede communication TCP (Transmission Control Protocol) : un processus en trois étapes utilisé pour établir une connexion authentifiée entre deux appareils sur un réseau.Consensus : Le consensus est un concept clé dans le fonctionnement des systèmes décentralisés, en particulier dans les cryptomonnaies et la blockchain. Il fait référence à l’accord général des participants sur l’état actuel du réseau et sur les transactions qui ont été validées et ajoutées à la chaîne de blocs.
Dans le contexte de la blockchain, le consensus est essentiel pour garantir que tous les nœuds du réseau partagent les mêmes informations et que toutes les transactions sont valides. Les participants du réseau sont donc incités à travailler ensemble pour parvenir à un consensus afin d’éviter les attaques malveillantes et de maintenir l’intégrité de la chaîne de blocs. Il existe plusieurs mécanismes de consensus différents qui sont utilisés dans l’écosystème, chacun ayant ses propres avantages et inconvénients. Les plus populaires sont le Proof of Work (PoW), le Proof of Stake (PoS), le Delegated Proof of Stake (DPoS), et le Proof of Authority (PoA).
Contrat intelligent : voir "Smart Contract"
Cryptoactifs : Actifs numériques virtuels qui reposent sur la technologie de la blockchain (chaîne de blocs en français) à travers un registre décentralisé et un protocole informatique crypté.
Cryptographie asymétrique : La cryptographie asymétrique, également connue sous le nom de cryptographie à clé publique, est un système de cryptage qui utilise deux clés distinctes pour chiffrer et déchiffrer des données. Cette méthode repose sur l’utilisation d’une paire de clés, l’une étant publique et l’autre étant privée, liées mathématiquement entre elles mais distinctes. La clé publique est largement partagée et accessible à tous, tandis que la clé privée est secrète et doit être conservée en toute sécurité par son propriétaire.
Cryptomonnaies : Toute représentation numérique d’une valeur qui n’est pas émise ou garantie par une banque centrale ou par une autorité publique, qui n’est pas nécessairement attachée à une monnaie ayant cours légal et qui ne possède pas le statut juridique d'une monnaie, mais qui est acceptée par des personnes physiques ou morales comme un moyen d’échange et qui peut être transférée, stockée ou échangée électroniquement”. V. art. L. 54-10-1, 2°, du Code monétaire et financier.
Cybersécurité (ou sécurité) : pratique consistant à assurer la confidentialité, l'intégrité et la disponibilité des informations en protégeant les réseaux, les appareils, les personnes et les données contre l'accès non autorisé ou l'exploitation criminelle.
D
DAG ou Directed Acyclic Graph : Un graphe orienté acyclique, ou Directed Acyclic Graph (DAG) en anglais, est une structure de données conceptualisée depuis plusieurs siècles, qui est utilisée dans certaines technologies de registre distribué (DLT) pour valider les transactions sans recourir à la création de blocs. Contrairement à la blockchain, les DAG ne nécessitent pas de mineurs pour valider les transactions.
Le DAG est une structure en forme de graphe arborescent qui relie les transactions nouvellement émises aux précédentes. Cette structure est acyclique, ce qui signifie qu’il n’y a pas de boucles ou de cycles dans la chaîne de transactions. Elle est également orientée, signifiant que les transactions s’établissent les unes sur les autres dans une même direction, ce qui permet de les orienter dans le temps. Chaque « noeud » dans le graphe correspond à un sommet et représente une transaction. Les transactions se construisent les unes sur les autres selon un ordre chronologique. Ainsi, au lieu de créer des blocs, le DAG permet aux transactions d’être validées et confirmées au fur et à mesure qu’elles sont effectuées (suite ICI)
DEEP (Dispositif d’Enregistrement Électronique Partagé) : Une technologie qui permet de transférer de manière sécurisée toute valeur dès lors qu’elle a été hachée pour pouvoir être transmise par un réseau pair-à-pair en faisant usage de la technologie de la cryptographie asymétrique.
DEX ou échange décentralisé : Un DEX, ou Decentralized Exchange en anglais, est une plateforme d’échange de cryptomonnaies qui fonctionne sans intermédiaire de confiance. Contrairement aux plateformes d’échanges centralisées, qui sont contrôlés par une autorité, les DEX sont construits sur des protocoles décentralisés qui permettent aux utilisateurs de trader directement entre eux sans avoir besoin d’un tiers de confiance.
Le fonctionnement d’un DEX repose sur l’utilisation de smart contracts. Ce sont des lignes de codes stockées sur la blockchain qui s’exécutent automatiquement de manière autonome. Les smart contracts permettent de créer des conditions d’échange prédéfinies entre les différentes parties, et de garantir que ces conditions sont respectées de manière automatique et transparente.
DLT - Distributed Ledger Technology : Un registre distribué (aussi appelé registre partagé ; en anglais, distributed ledger ou shared ledger) est un registre simultanément enregistré et synchronisé sur un réseau d'ordinateurs, qui évolue par l'addition de nouvelles informations préalablement validées par l'entièreté du réseau et destinées à ne jamais être modifiées ou supprimées. Un registre distribué n'a ni administrateur central ni stockage de données centralisé.
Due Diligence : Processus d’audits et de vérifications exhaustifs, sur les plans techniques, financiers, juridiques et/ou administratifs, réalisé préalablement à une acquisition, une prise de participation ou un simple prêt/investissement dans un projet/une société.
E
Encapsulation : processus effectué par un service VPN qui protège vos données en regroupant les données sensibles dans d'autres paquets de données.
ERC ou Ethereum Request for Comment : les ERC sont des propositions de normes pour les contrats intelligents (smart contracts) sur la blockchain Ethereum. Un "Ethereum Request for Comment" (ERC) est essentiellement une proposition de standard qui décrit une interface que les contrats intelligents Ethereum peuvent suivre, permettant ainsi l'interopérabilité entre différentes applications et contrats. Le terme "Request for Comment" (RFC) est emprunté au monde de l'ingénierie logicielle, où les RFC sont des documents formels décrivant les spécifications techniques, les protocoles ou les comportements des systèmes. De manière similaire, les ERC décrivent des normes et des interfaces pour les contrats intelligents sur la blockchain Ethereum. Certains ERC sont devenus extrêmement populaires et largement utilisés, contribuant à la croissance et à l'adoption d'applications décentralisées (DApps) et de tokens sur la blockchain Ethereum. Par exemple, ERC-20 définit un standard pour les tokens fungibles, tandis que ERC-721 définit un standard pour les tokens non-fungibles (NFTs).
Chaque ERC est identifié par un numéro unique (par exemple, ERC-20, ERC-721), et la communauté Ethereum peut proposer de nouveaux standards en soumettant des propositions formelles. Ces propositions sont discutées, révisées et, si elles sont acceptées par la communauté, elles deviennent des normes officielles.
ERC-1155 (NFT) : Extension de l’ERC-721, l’ERC-1155 est une norme unique. Plutôt qu’un jeton par contrat, elle permet la création de jetons fongibles et non fongibles au sein d’un même contrat. Cela a plusieurs avantages en termes d’efficacité et de flexibilité :
- Réduire le nombre de transactions nécessaires pour gérer plusieurs types de jetons, grâce à la possibilité de “transfert par lot” ;
- Création de tokens “semi-fongibles”.
Ils sont idéaux pour un certain nombre de projets dans le domaine des objets de collection, des articles jeux, mais également pour d’autres secteurs comme l’immobilier.
Il est plus flexible que l'ERC-20 et l'ERC-721, mais il lui manque encore certaines fonctionnalités. Il ne prend pas en charge la propriété fractionnée, et la gestion de divers types d'actifs au sein d'un même contrat peut s'avérer inefficace.
ERC-20 : La norme ERC-20 est un ensemble de règles techniques qui permet l’implémentation de tokens sur Ethereum. Elle a été proposée en 2015 par Fabian Vogelsteller et a depuis été adoptée par de nombreux projets de tokens Ethereum. Plus simplement, elle définit les règles de base que les développeurs de tokens doivent suivre pour créer un token compatible avec l’écosystème Ethereum. Elle permet notamment aux différents tokens de fonctionner de manière interopérable et facilite leur échange et leur transfert entre différentes plateformes. Depuis sa publication, des évolutions de l’ERC-20 ont été proposées. Par exemple, voir dans ce lexique, les ERC-223, ERC-621 ou ERC-777 qui résolvent certaines malfaçons, ajoutent des fonctionnalités et assurent la rétrocompatibilité.
ERC-223 : L’ERC- 223, évolution de l’ERC-20, permet de réduire les risques de perte lors de transferts.
ERC-3643 : ERC-3643 est une norme pour les jetons de sécurité. Il est conçu pour garantir que toutes les transactions respectent les règles des lois sur les valeurs mobilières. Cela en fait un outil puissant pour gérer les actifs du monde réel (RWA) sur la blockchain.
L'une des principales caractéristiques de l'ERC-3643 est l'utilisation d'OnchainID, un système d'identité auto-souverain regroupant des informations certifiées et permettant une gestion multi-portefeuilles. Il fournit également une connexion universelle pour les sites Web et les protocoles DeFi.
Un OnchainID peut contenir des réclamations telles que des contrôles KYC (Know Your Customer), une preuve de résidence, etc. Ces réclamations sont essentielles pour garantir la conformité des transactions impliquant des actifs symboliques du monde réel.
Par exemple, si un investisseur souhaite acheter des jetons représentant un bien immobilier, son OnchainID devra détenir une réclamation prouvant qu'il a réussi un contrôle KYC. Cela garantit que l'investisseur est éligible à participer à la transaction et que la transaction est conforme aux lois sur les valeurs mobilières. (voir TOKENY).
ERC-4337 : L’ERC-4337, déployé en 2023 sur le réseau, permet l’abstraction de comptes sur Ethereum – qui élimine la nécessité de stocker une clé privée pour chaque compte. Son créateur, Yoann Weiss (chercheur pour la Fondation Ethereum), explique que l’abstraction de compte permettrait d’avoir les mêmes fonctionnalités qu’une banque, sans le tiers de confiance. Elle ouvre la voie à des portefeuilles crypto ergonomiques (comptes multi-signatures, authentification à deux facteurs ou encore la mise en place de limites de retrait) qui pourraient faciliter une adoption plus large.
ERC-4626 : L’ERC-4626 est une norme conçue pour rationaliser et normaliser les paramètres techniques des “Yield Farming Vault”. Le Yield Farming (ou Liquidity Mining) correspond à du staking, mais bien plus complexe en arrière-plan. Ce standard introduit une API, permettant des fonctionnalités de base pour le dépôt, le retrait de jetons et la vérification des soldes. Les développeurs bénéficient d’un modèle de mise en œuvre cohérent et plus robuste, ce qui permettrait au grand public un moyen plus efficace d’accéder au rendement dans l’écosystème Ethereum.
ERC-621 : L'ERC-621, évolution de l'ERC-20, et basé sur l'ERC-223, incorpore les fonctionnalités Increase Supply et Decrease Supply pour réguler l’offre.
ERC-6551 : il devrait permettre aux utilisateurs de stocker des crypto-monnaies ou d'autres actifs non fongibles dans les NFT ERC-721. Cette norme de jeton n’a été soumise en tant qu’EIP (Ethereum Improvement Proposal) qu’en février 2023. Les esprits derrière ERC-6551 sont Benny Giang et Jayden Windle de Future Primitive, un collectif dédié à la « construction de cultures en chaîne », selon le profil Twitter. Leur plan est de transformer chaque NFT en une sorte de portefeuille crypto.
ERC-6900 : cette proposition standardise les comptes de contrats intelligents et les plugins de compte, qui sont des interfaces de contrats intelligents qui permettent une logique composable au sein des comptes de contrats intelligents. Cette proposition est conforme à l'ERC-4337 et s'inspire de l'ERC-2535 lors de la définition des interfaces pour la mise à jour et l'interrogation des implémentations de fonctions modulaires.
Cette approche modulaire divise les fonctionnalités des comptes en trois catégories, les implémente dans des contrats externes et définit un flux d'exécution attendu des comptes.
ERC-6960 (Fractionnement) : ERC-6960 est une nouvelle norme de jeton conçue par l'équipe de Polytrade. C'est une façon unique de représenter les RWA sur la blockchain et de prendre en charge la propriété fractionnée . Cela signifie qu’il peut diviser un actif unique en parties plus petites, chacune appartenant à une personne différente. Pensez-y comme à une pizza : une grande pizza peut être divisée en plusieurs tranches, chacune appartenant à une personne différente. C'est l'idée de base de la propriété fractionnée. (voir Polytrade)
ERC-721 (NFT) : Pour les jetons non-fongibles (NFT, uniques et non divisibles), la norme ERC-721 est la plus utilisée. Elle définit un ensemble de fonctions permettant la création, la propriété et le transfert de NFT et, comme susmentionné, le fait d’être unique au monde. Chaque NFT est représenté par un identifiant unique (“tokenId”) et peut être associé à des métadonnées, telles qu’un nom, une description et une image. Leur propriété est stockée sur la blockchain Ethereum, ce qui signifie qu’elle peut être facilement vérifiée et transférée entre individus. Chaque jeton ERC-721 est unique, ce qui le rend parfait pour représenter la propriété d'objets ou d'actifs uniques. Cependant, comme l'ERC-20, l'ERC-721 ne prend pas en charge la propriété fractionnée. ERC-1155 est une norme NFT plus avancée et efficace que ERC-721, mais la plupart des collections utilisent toujours ERC-721.
ERC-7401 ou Parent-Governed Nestable Non-Fungible Tokens, est une nouvelle norme de jeton sur Ethereum qui a été proposée en novembre 2022. Elle a été développée par Bruno Škvorc, Cicada, Steven Pineda, Stevan Bogosavljevic et Jan Turk. Il a commencé sa vie sous le nom d'ERC-6059 , mais a ensuite été révisé et a reçu un nouveau numéro après de nombreux commentaires de la communauté. Ce qui est un peu déroutant, c'est que les deux ERC existent désormais dans le référentiel, mais seul l'ERC-7401 est utilisé par les véritables créateurs de collections. ERC-7401 est une nouvelle norme de jeton NFT qui permet aux créateurs et aux utilisateurs d'imbriquer plusieurs NFT enfants dans un NFT parent. Il présente de nombreuses utilités potentielles dans les jeux et la gestion de communauté, et permet aux utilisateurs de créer et de vendre des lots de NFT.
ERC-7579 a été créé par Rhinestone, Biconomy, ZeroDev et OKX pour améliorer les normes de blockchain et surmonter les limites de l'ERC-6900 pour les comptes intelligents. ERC-7579 améliore l'interopérabilité des applications décentralisées (DApps) en introduisant un ensemble standardisé d'interfaces pour les comptes et modules intelligents. Cela contraste avec l'approche plus rigide et complexe de l'ERC-6900 (source OKX).
ERC-777 : L’ERC-777, évolution de l'ERC-20, intègre les « crochets » réduisant ainsi le nombre de transactions en faisant la double-action d’envoyer les jetons au contrat et de le notifier.
F - G - H
Fichier world-writable : fichier qui peut être modifié par quiconque dans le monde entier.
Fiduciaire : Pendant la fiducie le fiduciaire est celui qui devient propriétaire des biens pour le compte du constituant.
Pendant la fiducie-sûreté, le fiduciaire gère le patrimoine selon la mission qui lui a été donnée. A la fin du contrat, le fiduciaire restitue le bien au constituant qui a remboursé son crédit, ou le vend à un tiers pour désintéresser les créanciers du constituant. La réalisation de la fiducie est très rapide. Elle fait échec au règlement et à la liquidation judiciaire puisque le bien est la propriété du fiduciaire et non du constituant.
Fiducie : La fiducie est l'opération par laquelle un ou plusieurs constituants transfèrent des biens, des droits ou des sûretés, ou un ensemble de biens, de droits ou de sûretés, présents ou futurs, à un ou plusieurs fiduciaires qui, les tenant séparés de leur patrimoine propre, agissent dans un but déterminé au profit d'un ou plusieurs bénéficiaires.
NOTA : Loi 2007-211 du 19 février 2007 art. 12 : les éléments d'actif et de passif transférés dans le cadre de l'opération mentionnée à l'article 2011 forment un patrimoine d'affectation. Les opérations affectant ce dernier font l'objet d'une comptabilité autonome chez le fiduciaire.
La fiducie peut être constituée dans trois buts déterminés :
- La fiducie-sûreté : transfert d’actifs dans le but de garantir une dette.
- La fiducie-gestion : transfert d’un ensemble de biens dans le but de les faire gérer par un professionnel (avocat, établissements bancaire par exemple).
- La fiducie-transmission (à titre onéreux) : transfert de biens en vue de leur cession à un bénéficiaire identifié.
Fiducie-gestion : La fiducie gestion peut permettre de respecter un pacte d’actionnaire, si un associé transfère ses actions au fiduciaire en vue d’exercer une activité concurrente, sans vendre ses actions du jour au lendemain. La fiducie-gestion permet également de sécuriser les garanties d’actif et de passif en cas de transmission de société.
Fiducie-sûreté : La fiducie-sûreté vient garantir la souscription d’un prêt. Ce transfert de propriété n’est que temporaire et peut porter sur des biens immobiliers, des parts de SCI et des actions. Des sociétés de gestion sont spécialisées dans ce type de montage, et travaillent en partenariat avec le notaire spécialisé en droit des affaires.
Fidusea : voir Fiducie-as-a-service
Filtrage des ports : fonction du pare-feu qui bloque ou autorise certains numéros de port afin de limiter les communications indésirables.
Fonds propres ou Capitaux propres : Capital de départ d’une entreprise et augmentations de capital successives éventuelles auxquels s’ajoutent les réserves accumulées (profits) non distribuées, diminuées des déficits réalisés.
Gas ou gaz : Le terme « gas » (ou gaz) a une signification bien particulière dans le domaine de la blockchain et des cryptomonnaies. Il est utilisé pour mesurer et réguler les coûts de traitement des transactions sur une blockchain, en particulier sur la plateforme de smart contracts et d’applications décentralisées Ethereum.
Dans le contexte de la blockchain, le gas est une unité de mesure évaluant la quantité de « carburant » nécessaire pour l’exécution d’une transaction ou d’une opération sur la blockchain. Le prix du gas sur Ethereum est mesuré en unités appelées « gwei ». Pour rappel, 1 ether équivaut à 1 gwei, et 1 gwei équivaut à 1 milliards de wei, ce dernier correspondant à l’unité de compte la plus élémentaire sur le réseau Ethereum.
Gestion des identités et des accès (IAM - Identity and Access Management) : ensemble de processus et de technologies qui aident les entreprises àgérer les identités numériques dans leur environnement.
Gestion des informations et des événements de sécurité (SIEM - Security Information and Event Management) : application qui collecte et analyse les données des journaux pour surveiller les activités critiques au sein d'une entreprise.
HASH : Le terme « hash » fait référence au résultat d’une fonction de hachage mathématique qui permet de prendre une quantité variable de données et de la compresser en une empreinte numérique de dimension fixe. Cette empreinte est souvent représentée sous forme de chaîne de caractères alphanumériques, appelée « hash ».
Le hachage est une technique couramment utilisée dans la cryptographie et la sécurité informatique. Il s’agit d’une méthode de cryptographie n’utilisant aucune clé publique ou privée. Il permet de vérifier l’intégrité des données en comparant le hash original des données avec un nouveau hash généré à partir des mêmes données. Si les deux hash sont identiques, alors les données sont nécessairement identiques.
Hub : dispositif réseau quidiffuse des informations à tous les appareils du réseau.
I - J - K - L
ICO (Initial Coin Offering) : Emission de jetons non constitutifs d’instruments financiers ou de bons de caisse, opérée le plus souvent en cryptomonnaie.
Une ICO (Initial Coin Offering en anglais = Offre de prix initiale d’un jeton en français) est une méthode de financement participatif qui permet à une entreprise ou un projet de lever des fonds en émettant des jetons numériques. Ces derniers doivent bien souvent être acheté à l’aide de bitcoins, d’ethers ou stablecoins. Les investisseurs achètent les jetons émis lors d’une ICO en espérant que leur valeur augmentera, leur permettant ainsi de réaliser un profit.
L’ICO est similaire à une IPO (Initial Public Offering) dans le monde des investissements traditionnels, où une entreprise émet des actions pour lever des fonds auprès des investisseurs. Cependant, contrairement à une IPO, une ICO n’implique pas de cession de parts de l’entreprise et les acheteurs n’obtiennent pas forcément de droits de vote sur les décisions de l’entreprise.
Les ICO ont émergé en 2013, mais ont connu une croissance exponentielle en 2017 et début 2018. Durant cette période, de nombreux projets ont réussi à lever des millions en quelques minutes seulement. Si certains ont tenu leurs promesses, d’autres se sont révélés être de véritables scams ou ont tout simplement échoué (suite sur Journal du Coin).
IDO : Une IDO, abréviation du terme initial DEX Offering, représente une offre de token à un prix exclusif. Cette offre de token se passe donc sur une plateforme d’échange décentralisée (DEX-> Decentralized exchange). Une pool de liquidité est ouverte à cet effet et permet aux offreurs d’apporter la liquidité nécessaire aux investisseurs. Une IDO se différencie de peu avec son homologue l’IEO, qui elle, concerne les échangeurs centralisés. Une IDO est une opportunité pour des investisseurs lambda d’acquérir des tokens d’un projet en maximisant leur potentiel de gains. Cependant un investissement en IDO est un investissement risqué. Le projet compte sur cet investissement pour accumuler un capital de départ et n’offre pas la garantie d’un succès. Si l’on doit comparer l’IDO avec un terme classique, on peut alors considérer qu’elle est une levée de fonds propre au web3.
IEEE 802.11 (Wi-Fi) : ensemble de normes qui définissent la communication pour les réseaux locaux sans fil.
Informations personnelles identifiables (PII) : toute information utilisée pour déduire l'identité d'une personne.
Informations personnelles identifiables sensibles (SPII) : type spécifique d'informations personnelles identifiables (PII) qui relève de directives de traitement plus strictes.
Inondation Internet Control Message Protocol (inondation ICMP) : type d'attaque DoS effectuée par un pirate qui envoie de manière répétée des paquets ICMP à un serveur réseau.
IPO (Initial Public Offering) : Une offre au public de jetons consiste à proposer au public, sous quelque forme que ce soit, de souscrire à ces jetons. Ne constitue pas une offre au public de jetons l'offre de jetons ouverte à la souscription par un nombre limité de personnes, fixé par le règlement général de l'Autorité des marchés financiers, agissant pour compte propre. V. art. L. 552-3 du Code monétaire et financier.
ISO/CEI 27001
La norme ISO/CEI 27001, publiée en octobre 2005 et révisée en 2013 et 2022, succède à la norme BS 7799-2 de BSI (British Standards Institution)1. Elle s’adresse à tous les types d’organismes (entreprises commerciales, ONG, administrations…) et définit les exigences pour la mise en place d'un système de management de la sécurité de l'information (SMSI).
KYC : Know Your Customer, ou connaissance du client, est le nom donné au processus permettant de vérifier l’identité des clients d’une entreprise.
LCB-FT : Lutte Contre le Blanchiment de capitaux et le Financement du Terrorisme (5ème directive promulguée en Europe en mai 2018 et en France le 10 janvier 2020) : les assujettis ont l’obligation de mettre en œuvre un processus d’évaluation des tiers, afin d’analyser les risques liés à leurs relations professionnelles.
M - N - O
Matériel : composants physiques d'un ordinateur.
Menace (cybersécurité) : toute circonstance ou tout événement pouvant avoir un impact négatif sur les ressources.
Menace interne : un employé en activité ou un ancien employé, un fournisseur externe ou un partenaire de confiance qui présente un risque pour la sécurité.
Mise à jour de correctif : miseà jour de logiciel et de système d'exploitation qui corrige les vulnérabilités de sécurité au sein d'un programme ou d'un produit.
Modèle d'interconnexion des systèmes ouverts (OSI - Open Systems Interconnection) : concept normalisé représentant les sept couches utilisées par les ordinateurs pour communiquer et envoyer des données sur le réseau.
Modèle TCP/IP : cadre utilisé pour visualiser la manière dont les données sont organisées et transmises sur un réseau.
Modem : dispositif quiconnecte un routeur à Internet et permet au réseau local d'accéder à Internet.
P
Paquet de données : unité de données qui circule d'un appareil à un autre au sein d'un réseau.
Pare-feu avec état (stateful) : classe de pare-feu qui garde la trace des informations qui la traversent et qui filtre les menaces de manière proactive.
Pare-feu cloud : logiciels de pare-feu hébergés par le fournisseur de services cloud.
Pare-feu sans état (stateless) : classe de pare-feu qui fonctionne selon des règles prédéfinies et qui ne garde pas de trace des informations contenues dans les paquets de données.
Pare-feu : dispositif desécurité réseau qui surveille le trafic en provenance ou à destination de votre réseau.
Passif : Le passif d'une personne ou d'une entreprise est l'ensemble de ses dettes. On parlera d'un passif à court terme si la dette doit être remboursée dans un laps de temps relativement court (par exemple, un montant porté à une carte de crédit), et de passif à long terme si le remboursement s'étale sur une plus longue période (par exemple, un prêt hypothécaire sur un édifice). Le passif s'oppose à l'actif qui représente les biens matériels (par exemple, un bâtiment) et immatériels (par exemple, un droit d'auteur) de la personne. (AMF).
Pentesting : Le pentesting ou test d'intrusion (contraction de "penetration testing") est une pratique de cybersécurité qui consiste à simuler une attaque informatique sur un système, un réseau, une application ou une infrastructure, dans le but d'identifier et de corriger les vulnérabilités de sécurité. Les professionnels du pentesting, également appelés "pentesters" ou "testeurs d'intrusion", utilisent des techniques et des outils similaires à ceux d'un attaquant potentiel, mais leur objectif est d'améliorer la sécurité plutôt que de compromettre les systèmes.
Ping de la mort : typed'attaque DoS occasionnée par un pirate informatique qui envoie à un système un paquet ICMP surdimensionné de plus de 64 Ko.
Port : emplacement logiciel qui organise l'envoi et la réception de données entre les appareils d'un réseau.
Prime de minage : Montant d'un cryptoactif remis à un mineur ou à un groupe de mineurs afin de le récompenser pour la création d'un nouveau bloc et d'encourager la participation au sein du réseau. La prime de minage peut être constituée par des jetons générés lors de la création du bloc ou par les frais des transactions associées à ce dernier.
Protocole de message de contrôle sur Internet (ICMP - Internet Control Message Protocol) : protocole Internet utilisé par les appareils pour se signaler les uns aux autres les erreurs de transmission de données sur le réseau.
Protocole de résolution d'adresse (ARP - Address Resolution Protocol) : protocole utilisé pour déterminer l'adresse MAC du prochain routeur ou dispositif à traverser.
Protocole de transfert de fichiers (FTP - Secure File Transfer Protocol) : protocole utilisé pour transférer des fichiers d'un appareil à un autre sur un réseau.
Protocole de transfert de fichiers sécurisé (SFTP - Secure File Transfer Protocol) : protocole sécurisé utilisé pour transférer des fichiers d'un appareil à un autre sur un réseau.
Protocole de transfert hypertexte (HTTP - Hypertext Transfer Protocol) : protocole de la couche application qui fournit une méthode de communication entre les clients et les serveurs de sites Web.
Protocole de transfert hypertexte sécurisé (HTTPS - Hypertext Transfer Protocol Secure) : protocole de réseau qui fournit une méthode de communication sécurisée entre les clients et les serveurs.
Protocole Internet (IP - InternetProtocol) : ensemble de normes utilisées pour le routage et l'adressage des paquets de données lorsqu'ils circulent entre les appareils d'un réseau.
Protocoles réseau : ensemble de règles utilisées par deux appareils ou plus sur un réseau pour décrire l'ordre de livraison et la structure des données.
Q - R
Renforcement de la sécurité : processus de renforcement d'un système afin de réduire ses vulnérabilités et sa surface d'attaque.
Reniflage actif de paquets : type d'attaque où les paquets de données sont manipulés lors de leur transit.
Reniflage de paquets : pratique consistant à collecter et à inspecter des paquets de données sur un réseau.
Reniflage passif de paquets : type d'attaque lors duquel un acteur malveillant se connecte à un hub réseau et observe l'ensemble du trafic sur le réseau.
Réseau cloud : ensemble deserveurs ou d'ordinateurs qui stockent des ressources et des données dans des centres de données à distance accessibles via Internet.
Réseau étendu (WAN - Wide Area Network) : réseau qui couvre une grande zone géographique comme une ville, un état ou un pays.
Réseau local (LAN - Local Area Network) : réseau qui couvre de petites zones telles qu'un immeuble de bureaux,une école ou une maison.
Réseau privé virtuel (VPN - Virtual PrivateNetwork) : service de sécurité réseau qui modifie votre adresse IP publique et masque votre emplacement virtuel afin de garder vos données privées lorsque vous utilisez un réseau public comme Internet.
Réseau : groupe d'appareils connectés.
Routeur : dispositif réseauqui relie plusieurs réseaux entre eux.
S
Secure Shell (SSH) : protocole permettant d'accéder à un système à distance en toute sécurité.
Sécurité réseau : pratique consistant à protéger l'infrastructure réseau d'une entreprise contre tout accès non autorisé.
Segmentation du réseau : technique de sécurité qui divise le réseau en segments.
Serveur proxy de transfert : serveur qui régule et restreint l'accès d'une personne à Internet.
Serveur proxy inverse : serveur qui régule et restreint l'accès d'Internet à un serveur interne.
Serveur proxy : serveur qui répond aux demandes de ses clients en les transmettant à d'autres serveurs.
SIEM : Un SIEM ou Security Information and Event Managemen ou système de gestion des informations et des événements de sécurité (SIEM) est une solution de sécurité qui permet aux organisations de détecter les menaces avant qu'elles ne perturbent leurs activités.
Smart Contract : Le smart contract, ou contrat intelligent, est un programme informatique irrévocable, le plus souvent déployé sur une blockchain, qui exécute un ensemble d’instructions pré-définies. L’idée maîtresse derrière ce concept de smart contracts est de garantir la force obligatoire des contrats non plus par le droit, mais directement par le code informatique : “code is law”, pour reprendre la célèbre formule de Lawrence Lessig.
Sous-réseaux : subdivision d'un réseau en groupes logiques appelés sous-réseaux.
STO (Security Tokens Offerings) : Emission de jetons constitutifs d’instruments financiers ou de bons de caisse, opérée le plus souvent en cryptomonnaie.
SYN Flood : voir Attaque par inondation SYN
Système d'exploitation (OS - OperatingSystem) : interface entre le matériel informatique et l'utilisateur.
Système de nom de domaine (DNS - Domain NameSystem) : protocole de mise en réseau qui traduit les noms de domaine Internet en adresses IP.
T
Test d'intrusion (voir aussi pentesting) : attaque simulée qui permet d'identifier plus facilement les vulnérabilités dans les systèmes, les réseaux, les sites web, les applications et les processus.
Token : Un jeton, ou token en anglais, décrit une unité numérique qui peut être échangée sur une blockchain ou sur un réseau informatique décentralisé. Les tokens sont souvent utilisés pour représenter des actifs numériques tels que des cryptomonnaies, des biens virtuels ou des droits d’accès à des services numériques. (Journal du Coin)
Token ou jeton numérique : Tout bien incorporel représentant, sous forme numérique, un ou plusieurs droits pouvant être émis, inscrits, conservés ou transférés au moyen d'un dispositif d'enregistrement électronique partagé permettant d'identifier, directement ou indirectement, le propriétaire dudit bien. V. art. L. 552-2 du Code monétaire et financier. (Définition AMF)
Tokénisation : Procédé de représentation numérique permettant l'enregistrement, la conservation et la transmission d'un actif au sein d'un dispositif d'enregistrement électronique partagé (DEEP).
TRACFIN : Traitement du Renseignement et Action contre les Circuits FINanciers clandestins est un service de renseignements qui lutte contre les circuits financiers clandestins, le blanchiment d’argent et le financement du terrorisme. Il est chargé du recueil, de l’analyse et de l’enrichissement des déclarations de soupçons.
Transmission Control Protocol (TCP) : protocole de communication Internet qui permet à deux appareils d'établir une connexion et de diffuser des données.
U
UDP (User DatagramProtocol) : protocole sans connexion qui n'établit pas de connexion entre les appareils avant les transmissions.
Usurpation d'adresse IP : attaque réseau réalisée par unpirate qui modifie l'adresse IP source d'un paquet de données afin de se faire passer pour un système autorisé et d'accéder à un réseau.
V
Vitesse : vitesse à laquelle un appareil envoie et reçoit des données, mesurée en bits par seconde.
W
Web3 : Le Web3 ou Web 3.0 est un terme utilisé pour désigner l'idée d'un web décentralisé exploitant la technologie blockchain, se voulant ainsi le successeur du Web 2.0, terme utilisé pour désigner le web « social » (Source Wikipedia)
Wi-Fi Protected Access (WPA) : protocole de sécurité sans fil pour les appareils qui se connectent àInternet.
X
XPER : agence stratégie-conseil web3, M&A, ICO, IDO, STO + département risque, fraude, conformité web3 et cybersécurité.
Y - Z
Zone contrôlée : sous-réseau qui protège le réseau interne de la zone non contrôlée.
Zone de sécurité : segment du réseau d'une entreprise qui protège le réseau interne d'Internet.
Zone non contrôlée : partie du réseau en dehors de l'entreprise.
Strategy, expertise, consulting, web3 support (DePIN, RWA, decentralization, asset tokenization, stablecoin, ICO, STO).
I advise and support companies, investment funds, family offices, public organizations, and foundations.
XPER (XP3R) consulting firm is the commercial brand of Leloup Partners SAS - 5, avenue Charles Siffert, 25000 Besançon (France).
SIREN 913831400 R.C.S BESANCON
© 2022-2024 - All Rights Reserved.- Logo by Pierre Leloup Graphics