Industrie Canada, Gouvernement du Canada
Éviter tous les menusÉviter le premier menu
English Contactez-nous Aide Recherche Site du Canada
Accueil Carte du site Quoi de neuf Contexte Inscription
Allez à strategis.gc.ca Accueil Instaurer la confiance Groupe de travail sur le pourriel Freinons le pourriel : Créer un Internet plus fort et plus sécuritaire

Vie privée
Sécurité et Cryptographie
Vol d’identité
Groupe de travail sur le pourriel
Contexte
Membres du groupe de travail
Sous-groupes
Un Plan d'action anti-pourriel pour le Canada
Table ronde des intervenants clés
Freinons le pourriel : Créer un Internet plus fort et plus sécuritaire
Rapports complémentaires et documents de travail
Liens connexes
Le commerce électronique au Canada
Précédent Accueil 

Freinons le pourriel 
Créer un Internet plus fort et plus sécuritaire

GLOSSAIRE

Adresse de courriel (Email address)
Nom identifiant l’expéditeur ou le destinataire d’un courriel. L’adresse prend la forme de boiteauxlettres@dom.ain, où dom.ain est un nom de domaine consultable dans le DNS, et boiteauxlettres est un identifiant arbitraire utilisé par le gestionnaire du domaine pour identifier un internaute.

Adresse IP (IP address)
Adresse numérique utilisée pour identifier de manière unique un ordinateur ou autre appareil connecté à Internet. Une adresse IP se compose d’habitude d’une série de quatre nombres décimaux séparés par des points, comme 168.0.1.10.

Adresse URL (URL)
Chaîne de caractères normalisés servant à identifier une page Web ou une autre ressource en ligne. Prend habituellement la forme http://www.mondomaine.ca/unepage.

Attaque de dictionnaire (Dictionary attack)
Technique servant à deviner les adresses de courriel. L’arnaqueur essaie de livrer du courriel à un grand nombre d’adresses fictives, utilisant des termes tirés d’un dictionnaire ou des combinaisons de lettres, par exemple aaaa@exemple.ca, aaab@exemple.ca, ou zzzz@exemple.ca.

Attaque par déni de service (Denial of service attack - DoS ou DOS)
Attaque informatique destinée à empêcher un serveur ou réseau d’opérer en noyant son trafic. Par exemple, un arnaqueur pourrait envoyer des milliers de courriels à un serveur de courrier, dans le but de le submerger et de l’empêcher de distribuer les courriels. Les attaques peuvent frapper les serveurs de courrier, les serveurs Web, les serveurs DNS et les routeurs de réseaux. Le pourriel en vrac peut causer une attaque par déni de service.

Base de données WHOIS (WHOIS)
Service Internet utilisé pour demander des renseignements sur les domaines et les réseaux d’Internet. N’a pas été universellement mise en œuvre.

Blocage du port 25 (Port 25 blocking)
Théoriquement, chaque ordinateur sur Internet a la capacité technique d’envoyer du courrier à un autre ordinateur. En pratique, la majorité des internautes envoient leur courriel au destinataire final par l’entremise du serveur de leur FSI. Ces dernières années, la majorité du courrier envoyé directement (plutôt que par un FSI) a été du pourriel et des virus. Bon nombre de FSI empêchent maintenant leurs clients d’envoyer leur courrier directement, exigeant que celui-ci soit acheminé par le truchement de leur serveur où ils peuvent filtrer les virus et prendre d’autres mesures contre les abus. Comme le protocole de contrôle de transmission (TCP) attribue un numéro de port à chaque service, et que le courriel est expédié par le port 25, les FSI procèdent ainsi au blocage du port 25.

Le blocage du port 25 pour les usagers du réseau commuté et les abonnés à large bande constitue une pratique exemplaire.

Cheval de Troie (Trojan Horse)
Programme qui, en plus de sa fonction nominale, accomplit secrètement une deuxième fonction.

Clefs de domaine (Domain keys)
Technologie proposée par Yahoo!® qui ajoute aux messages une signature cryptographique identifiable par les destinataires. Elle permet de vérifier si le message provient du domaine de l’expéditeur du courriel et s’il a été modifié en transit.

Collecte (Harvesting)
Abrégé de « collecte d’adresses »

Collecte d’adresses (Address harvesting)
Action de recueillir des adresses de courriel automatiquement à partir de sites Web et d’autres sources en ligne.

Compte fonctionnel (Role account)
Compte de courriel devant être établi et maintenu par tous les secteurs ayant une connectivité Internet, conformément à la série de documents Request for Comments (RFC) de l’Internet Engineering Task Force (IETF). De tels comptes comprennent postmaster@sampledomain.ca, abuse@sampledomain.ca et hostmaster@sampledomain.ca.

Consentement actif (Opt-in)
Également appelé « consentement explicite » ou « positif ». Selon cette forme de consentement, que l’on appelle généralement le « consentement explicite », l’organisme offre à la personne concernée la possibilité d’accepter l’utilisation proposée. À moins que la personne ne prennent des mesures pour consentir à l’utilisation prévue – en d’autres mots, dire « oui » – l’organisme ne présumera pas que le consentement a été donné. (Source : Fiche d’information du Commissariat à la protection de la vie privée du Canada)

Consentement implicite (Implied consent)
Selon le Code type sur la protection des renseignements personnels de l’Association canadienne de normalisation, « le consentement implicite survient lorsque les actes ou l’inaction de la personne permettent raisonnablement de déduire qu’il y a consentement ». Cela comprend les situations où l’utilisation ou la communication prévue est évidente compte tenu du contexte, et où l’organisme peut présumer avec peu ou pas de risque que la personne, en fournissant les renseignements personnels, est consciente de l’utilisation ou de la communication prévue et y consent. (Source : Fiche d’information du Commissariat à la protection de la vie privée du Canada)

Courriel de marketing (Marketing email)
Courriel principalement destiné à annoncer la disponibilité de produits ou services. Comparer avec « courriel transactionnel ».

Courriel transactionnel (Transactional email)
Courriel contenant des renseignements sur des transactions commerciales courantes ou antérieures, notamment confirmation d’une vente, numéro d’enregistrement, facture ou confirmation de consentement actif ou de refus. Comparer avec « courriel de marketing ».

Défaillance passagère (Transient failure)
Brève défectuosité survenant de façon irrégulière et imprévue.

DNS
Système de noms de domaine, le système qui permet aux utilisateurs de localiser les ordinateurs sur Internet au moyen des noms de domaine. Les serveurs DNS maintiennent une base de données des noms de domaine (c’est-à-dire noms de l’hôte) et de leurs adresses IP correspondantes. Par exemple, si le nom www.macompagnie.ca était présenté à un serveur DNS, l’adresse IP 204.0.8.51 pourrait être retournée. Le DNS inclut plusieurs types de données, notamment les fichiers A pour adresses IP et les inscriptions d’échange de courriel (MX) des serveurs de courrier.

Le DNS est réparti entre de nombreux serveurs dont la plupart délèguent la responsabilité des noms à d’autres serveurs. Dans l’exemple qui précède, l’Internet Assigned Numbers Authority (IANA), organe responsable de la gestion de l’ensemble du système DNS, déléguerait tout les .ca à l’Agence canadienne d’enregistrement Internet (ACEI). Celle-ci déléguerait tous les .macompagnie.ca au déposant de ce nom et ce dernier exploiterait à son tour les serveurs qui ont l’information concernant www.macompagnie.ca.

Domaine (Domain)
Un nom utilisé sur Internet. Les domaines Internet sont formés de sections multiples séparées par des points comme ic.gc.ca ou www.macompagnie.com.

En-tête (Header)
Dans un courriel, partie initiale du message composée d’une série de lignes le décrivant. Chaque ligne commence par une étiquette comme « De : » ou « Sujet : » afin de déterminer sa signification. L’en-tête est suivi d’un espace vierge, puis du corps du message.

Filtre (Filters)
Logiciel qui distingue le courriel voulu du courriel non voulu à l’aide des caractéristiques du message. Par exemple, il peut vérifier la présence de certaines chaînes de textes, les tendances textuelles approchées, les ressemblances avec d’autres messages ou autres critères.

Fournisseur de services de courriel (ESP or email service provider)
Société qui offre des services de courriel aux autres entreprises. Ce sont, notamment, la collecte et le maintien des listes d’adresses de courriel, l’envoi de courriel en vrac aux adresses figurant sur les listes, le retrait des adresses qui génèrent des messages de non-livraison et le traitement des plaintes et des rapports d’abus concernant les envois.

Hameçonnage (Phishing)
L’hameçonnage est une tentative d’escroquerie basée sur l’usurpation d’identité d’une personne ou d’une organisation de confiance, dans le but de voler des renseignements personnels. Par exemple, l’envoi d’un faux courriel utilisant l’identité d’une institution financière, dans lequel on demande aux destinataires de visiter un site Web pour confirmer leurs coordonnées bancaires, site qui est en fait contrôlé par un pirate.

HTML
Langage de balisage de texte, ce système de codage permet de formater les pages Web et les courriels formatés. HTML utilise des balises de texte comme <h2>A Topic</h2> qui indique un en-tête de deuxième niveau et <b>important text</b>, un texte en caractères gras.

Identification de l’expéditeur (Sender ID)
Un schéma d’authentification, semblable à SPF, parrainé par Microsoft. Voir « SPF ».

Identité EHLO/HELO (EHLO/HELO identity)
Nom utilisé par l’ordinateur d’envoi pour s’identifier à l’ordinateur de réception au début de chaque transaction SMTP. Pour fournir son nom d’identification, l’ordinateur d’envoi se sert de la commande dite EHLO ou HELO.

Ligne de mention objet (Subject line)
Ligne faisant partie de l’en-tête d’un courriel. Les programmes de courriel affichent toujours la ligne de mention objet dans la liste des messages. La description exacte du contenu sur la ligne de mention objet est considérée comme une pratique exemplaire.

Liste blanche (White list)
Liste contenant les adresses courriel ou IP qui seront automatiquement acceptées par le serveur de courrier. Elle peut être utile en faisant partie d’un système de vérification par un filtre anti-pourriel. Comparer à « liste noire »

Liste noire (Black list)
Liste contenant les adresses IP, adresses de courriel ou noms de domaine dont les courriels ne sont pas acceptés. La forme la plus courante est une liste noire de système de noms de domaine (DNSBL), une liste d’adresses IP distribuée par l’entremise du DNS d’Internet. Les listes noires de DNSBL les plus connues sont la Spamhaus Black List (SBL), la Composite Black List (CBL) et la liste noire DNSBL originale, appelée Mail Abuse Prevention System (MAPS) Reverse Black List (RBL). Comparer avec « liste blanche ».

Logiciel espion (Spyware)
Logiciel qui contient un programme espion et qui emploie à l’arrière plan la connexion Internet de l’utilisateur pour recueillir et transmettre, à son insu et sans sa permission, des données personnelles et modifier le fonctionnement de son ordinateur. À titre d’exemples : les logiciels de surveillance des claviers, qui envoient à un tiers une liste des touches sur lesquelles un utilisateur a appuyé, et les logiciels publicitaires affichant des annonces publicitaires choisies par leur propriétaire.

Maliciel, ou programme pirate (Malware)
Terme générique désignant les logiciels hostiles, tels virus, vers et chevaux de Troie.

Manœuvre frauduleuse de l’Afrique de l’Ouest, arnaque 419 ou fraude du Nigeria (West African 419 or Nigerian scam)
Fraude axée sur le paiement d’une commission escomptée, selon laquelle une personne prétendant représenter un pays d’Afrique de l’Ouest demande à la victime de l’aider à soutirer d’importantes sommes d’argent d’un compte gouvernemental. Également appelée arnaque 419, d’après le numéro de l’article de la loi nigérienne qui l’interdit.

Avant de déménager en Afrique, elle était connue sous le nom de Spanish Prisoner et remonte sous cette forme aux années 1600.

Messagerie texte (Text messaging)
Courts messages comportant du texte plutôt que des images. Ils sont accessibles instantanément (messagerie instantanée) ou par l’entremise d’un téléphone mobile.

MI ou messagerie instantanée (IM or instant messaging)
Messages de texte livrés immédiatement de l’ordinateur de l’expéditeur aux destinataires. Les systèmes de MI comprennent AOL® Instant MessengerTM, Yahoo!® Messenger et MSN® Messenger.

Mouchard, ou témoin (Cookie)
Petit fichier créé et stocké dans l’ordinateur de l’internaute par un serveur Web. C’est une façon pour les sites Web d’identifier l’utilisateur d’un site, de connaître ses habitudes de navigation et de le reconnaître lors de ses visites subséquentes. L’historique d’un utilisateur permet aux concepteurs de sites Web d’adapter dynamiquement le contenu des pages Web et de créer des expériences individualisées pour l’internaute. Selon la programmation du serveur Internet, il peut contenir des renseignements personnels tels que des mots de passe de sites et des numéros de compte.

Les mouchards internes émanent du site Web visité, tandis que les mouchards tierce partie émanent généralement des sources de publicité sur le site visité. Ils permettent au publicitaire de déterminer si l’internaute visite plusieurs sites Web qui affichent ses annonces, posant ainsi un risque sur le plan de la sécurité.

Les navigateurs Web modernes permettent de refuser tous les mouchards, les mouchards tierce partie ou les mouchards de sites Web désignés.

Mystification, ou usurpation d’adresse IP (Spoofing)
Technique qui consiste à usurper l’identité d’une autre personne ou organisation, ce qui permet de faire croire que le courriel provient d’une source différente de la source véritable.

Parcours (Clickstream)
Séquence des requêtes ou de clics effectués par un internaute lors de la visite d’un site Web. Sur un site Web commercial, le parcours peut inclure une consultation du catalogue, le placement d’articles dans un panier virtuel, la transmission de renseignements sur le paiement et l’expédition et le passage de la commande.

Pixel invisible (Web bug)
Également appelé pixel espion, il s’agit d’une image GIF (graphics interchange format) invisible. C’est une façon pour l’expéditeur d’un courriel en HTML de déterminer si et quand le destinataire a ouvert le message et l’a lu.

Port 587 ou SUBMIT (Port 587 or SUBMIT)
Port de rechange que de nombreux services de courriel offrent à leurs clients pour l’envoi du courriel au serveur du FSI. L’authentification de l’expéditeur étant exigée avant l’envoi, la vérification du courriel expédié par SUBMIT est plus facile que sur le port 25. SUBMIT est également appelé port 587 car ce dernier lui est associé.

Pourriel (Spam)
Il n’y a pas de définition universellement acceptée du pourriel, mais de nombreux pays le considèrent comme étant un courriel commercial diffusé massivement sans le consentement explicite des destinataires.

rDNS ou DNS inversé (rDNS or reverse DNS)
Système de noms de domaine inversé, service servant à retracer un nom de domaine à partir d’une adresse IP. Il effectue la fonction inverse du système de retraçage DNS habituel. Le système DNS inversé sert souvent à consigner les messages entrants selon leur nom de domaine à des fins statistiques et de vérification. L’exactitude du rDNS constitue une pratique exemplaire pour les ordinateurs clients et les serveurs.

Refus (Opt-out)
Également appelé « consentement négatif ». L’organisme offre à la personne concernée l’occasion de se prononcer en désaccord avec une utilisation proposée. À moins que la personne ne prenne des mesures pour exprimer un consentement négatif à l’égard de l’utilisation prévue – en d’autres mots, dire « non » – l’organisme présume que le consentement a été donné et exécute l’utilisation prévue. La personne devrait être clairement informée que, en omettant d’exprimer son refus, elle consent à ce que les renseignements soient utilisés aux fins proposées. (Source : Fiche d’information du Commissariat à la protection de la vie privée du Canada)

Relation d’affaires existante (Existing business relationship)
Une relation d’affaires existe lorsque :

  1. le destinataire s’est procuré un produit ou service auprès d’un organisme au cours des 18 derniers mois;

  2. le destinataire n’a pas indiqué qu’il souhaitait se retirer de la liste d’envoi des courriels commerciaux ou promotionnels ni autrement interrompu la relation.

Un affilié ou un tiers ne peut se fier à la relation d’affaires antérieure d’un autre organisme pour envoyer des courriels commerciaux ou promotionnels.

Réseau d’ordinateurs zombies (Botnet)
Réseau de « zombies » qui sont utilisés pour envoyer du pourriel dans un autre but. Un seul réseau comprend souvent des centaines ou des milliers d’ordinateurs.

Retour à l’envoyeur (Bounces)
Procédé de rejet d’une tentative de livraison d’un courriel. Un courriel retourné à l’expéditeur indique que le courriel précédent n’a pu être livré.

En cas de non-livraison temporaire « soft bounce », l’ordinateur expéditeur peut tenter de livrer le message plus tard. La non-livraison permanente « hard bounce » reflète un échec.

Une boîte aux lettres d’arrivée pleine, un serveur surchargé ou d’autres problèmes temporaires peuvent causer une non-livraison temporaire. La non-livraison permanente indique généralement qu’une adresse est invalide ou que l’hôte a pour politique de rejeter le courrier en provenance de l’expéditeur.

Serveur (Server)
Ordinateur qui fournit un ou plusieurs services aux autres ordinateurs, comme le serveur de courriel, le serveur DNS et le serveur Web.

SMTP
« Simple Mail Transfer Protocol », système utilisé pour envoyer un message d’un ordinateur à l’autre dans Internet. Le protocole SMTP est défini dans la série de documents Request for Comments (RFC 2821) de l’Internet Engineering Task Force.

SPF
« Sender Policy Framework », une extension du protocole SMTP dans Internet. SPF vérifie la légitimité d’un courriel en comparant le domaine du courriel de l’expéditeur contre une liste d’ordinateurs autorisés à envoyer des courriels à partir de ce domaine. Pour de plus amples renseignements, voir http://spf.pobox.com.

Usurpation d’identité (Identity theft)
L’utilisation de renseignements personnels volés pour usurper l’identité de quelqu’un en vue de commettre une fraude. Le vol peut être commis dans le but d’accéder à des comptes bancaires réels, d’obtenir des prêts bancaires ou à d’autres fins frauduleuses.

Vente croisée (Cross-sell)
Vente où l’on encourage le client à acheter un produit ou service associé à un produit ou service déjà acheté. Comparer avec « vente de gamme supérieure ».

Vente de gamme supérieure (Up-sell)
Vente où l’on offre à un client un article ou un produit ou service plus cher. Comparer avec « vente croisée ».

Ver (Worm)
Programme pirate qui se propage directement en se copiant sur d’autres ordinateurs grâce à des défauts de sécurité dans les logiciels informatiques. Le premier ver utilisait un défaut de sécurité dans les systèmes Solaris de Sun Microsystem et les systèmes VAX, mais les vers actuels exploitent les défauts inhérents à Microsoft Windows. Comparer avec « virus ».

Virus
Programme pirate qui se propage en s’attachant à une autre ressource sur un ordinateur. Les premiers virus se propageaient en s’attachant aux programmes d’application, mais les virus actuels se propagent par l’entremise du courriel. Comparer avec « ver ».

Zombie
Ordinateur infecté par un pirate et contrôlé à distance par le créateur, le distributeur ou le contrôleur de ce pirate. À l’heure actuelle, la majeure partie du pourriel est envoyée au moyen de zombies.


Précédent Accueil 


Création : 2005-04-29
Révision : 2005-05-17
Haut de la page
Haut de la page
Avis importants