![a](/web/20061209023442im_/http://e-com.ic.gc.ca/epic/home.nsf/images/gv_nav.gif/$FILE/gv_nav.gif)
|
![](/web/20061209023442im_/http://e-com.ic.gc.ca/epic/home.nsf/images/spacer.gif/$FILE/spacer.gif) |
![Le commerce électronique au Canada Le commerce électronique au Canada](/web/20061209023442im_/http://e-com.ic.gc.ca/epic/home.nsf/images/gv_banner_f.gif/$FILE/gv_banner_f.gif)
Freinons le pourriel Créer un Internet plus fort et plus sécuritaire
GLOSSAIRE
- Adresse de courriel (Email address)
- Nom identifiant l’expéditeur ou le destinataire d’un courriel. L’adresse prend la forme de
boiteauxlettres@dom.ain, où dom.ain est un nom de domaine consultable dans le DNS, et
boiteauxlettres est un identifiant arbitraire utilisé par le gestionnaire du domaine pour identifier
un internaute.
- Adresse IP (IP address)
- Adresse numérique utilisée pour identifier de manière unique un ordinateur ou autre appareil
connecté à Internet. Une adresse IP se compose d’habitude d’une série de quatre nombres décimaux
séparés par des points, comme 168.0.1.10.
- Adresse URL (URL)
- Chaîne de caractères normalisés servant à identifier une page Web ou une autre ressource en ligne.
Prend habituellement la forme http://www.mondomaine.ca/unepage.
- Attaque de dictionnaire (Dictionary attack)
- Technique servant à deviner les adresses de courriel. L’arnaqueur essaie de livrer du courriel à un
grand nombre d’adresses fictives, utilisant des termes tirés d’un dictionnaire ou des combinaisons
de lettres, par exemple aaaa@exemple.ca, aaab@exemple.ca, ou zzzz@exemple.ca.
- Attaque par déni de service (Denial of service attack - DoS ou DOS)
- Attaque informatique destinée à empêcher un serveur ou réseau d’opérer en noyant son trafic.
Par exemple, un arnaqueur pourrait envoyer des milliers de courriels à un serveur de courrier, dans
le but de le submerger et de l’empêcher de distribuer les courriels. Les attaques peuvent frapper les
serveurs de courrier, les serveurs Web, les serveurs DNS et les routeurs de réseaux. Le pourriel en
vrac peut causer une attaque par déni de service.
- Base de données WHOIS (WHOIS)
- Service Internet utilisé pour demander des renseignements sur les domaines et les réseaux
d’Internet. N’a pas été universellement mise en œuvre.
- Blocage du port 25 (Port 25 blocking)
- Théoriquement, chaque ordinateur sur Internet a la capacité technique d’envoyer du courrier à
un autre ordinateur. En pratique, la majorité des internautes envoient leur courriel au destinataire
final par l’entremise du serveur de leur FSI. Ces dernières années, la majorité du courrier envoyé
directement (plutôt que par un FSI) a été du pourriel et des virus. Bon nombre de FSI empêchent
maintenant leurs clients d’envoyer leur courrier directement, exigeant que celui-ci soit acheminé
par le truchement de leur serveur où ils peuvent filtrer les virus et prendre d’autres mesures contre
les abus. Comme le protocole de contrôle de transmission (TCP) attribue un numéro de port à chaque
service, et que le courriel est expédié par le port 25, les FSI procèdent ainsi au blocage du port 25.
Le blocage du port 25 pour les usagers du réseau commuté et les abonnés à large bande constitue
une pratique exemplaire.
- Cheval de Troie (Trojan Horse)
- Programme qui, en plus de sa fonction nominale, accomplit secrètement une deuxième fonction.
- Clefs de domaine (Domain keys)
- Technologie proposée par Yahoo!® qui ajoute aux messages une signature cryptographique
identifiable par les destinataires. Elle permet de vérifier si le message provient du domaine de
l’expéditeur du courriel et s’il a été modifié en transit.
- Collecte (Harvesting)
- Abrégé de « collecte d’adresses »
- Collecte d’adresses (Address harvesting)
- Action de recueillir des adresses de courriel automatiquement à partir de sites Web et d’autres
sources en ligne.
- Compte fonctionnel (Role account)
- Compte de courriel devant être établi et maintenu par tous les secteurs ayant une connectivité
Internet, conformément à la série de documents Request for Comments (RFC) de l’Internet
Engineering Task Force (IETF). De tels comptes comprennent postmaster@sampledomain.ca,
abuse@sampledomain.ca et hostmaster@sampledomain.ca.
- Consentement actif (Opt-in)
- Également appelé « consentement explicite » ou « positif ». Selon cette forme de consentement,
que l’on appelle généralement le « consentement explicite », l’organisme offre à la personne
concernée la possibilité d’accepter l’utilisation proposée. À moins que la personne ne prennent des
mesures pour consentir à l’utilisation prévue – en d’autres mots, dire « oui » – l’organisme ne
présumera pas que le consentement a été donné. (Source : Fiche d’information du Commissariat
à la protection de la vie privée du Canada)
- Consentement implicite (Implied consent)
- Selon le Code type sur la protection des renseignements personnels de l’Association canadienne de
normalisation, « le consentement implicite survient lorsque les actes ou l’inaction de la personne
permettent raisonnablement de déduire qu’il y a consentement ». Cela comprend les situations où
l’utilisation ou la communication prévue est évidente compte tenu du contexte, et où l’organisme
peut présumer avec peu ou pas de risque que la personne, en fournissant les renseignements
personnels, est consciente de l’utilisation ou de la communication prévue et y consent. (Source :
Fiche d’information du Commissariat à la protection de la vie privée du Canada)
- Courriel de marketing (Marketing email)
- Courriel principalement destiné à annoncer la disponibilité de produits ou services. Comparer avec
« courriel transactionnel ».
- Courriel transactionnel (Transactional email)
- Courriel contenant des renseignements sur des transactions commerciales courantes ou antérieures,
notamment confirmation d’une vente, numéro d’enregistrement, facture ou confirmation de
consentement actif ou de refus. Comparer avec « courriel de marketing ».
- Défaillance passagère (Transient failure)
- Brève défectuosité survenant de façon irrégulière et imprévue.
- DNS
- Système de noms de domaine, le système qui permet aux utilisateurs de localiser les ordinateurs
sur Internet au moyen des noms de domaine. Les serveurs DNS maintiennent une base de données
des noms de domaine (c’est-à-dire noms de l’hôte) et de leurs adresses IP correspondantes. Par
exemple, si le nom www.macompagnie.ca était présenté à un serveur DNS, l’adresse IP 204.0.8.51
pourrait être retournée. Le DNS inclut plusieurs types de données, notamment les fichiers A pour
adresses IP et les inscriptions d’échange de courriel (MX) des serveurs de courrier.
Le DNS est réparti entre de nombreux serveurs dont la plupart délèguent la responsabilité des
noms à d’autres serveurs. Dans l’exemple qui précède, l’Internet Assigned Numbers Authority
(IANA), organe responsable de la gestion de l’ensemble du système DNS, déléguerait tout
les .ca à l’Agence canadienne d’enregistrement Internet (ACEI). Celle-ci déléguerait tous les
.macompagnie.ca au déposant de ce nom et ce dernier exploiterait à son tour les serveurs
qui ont l’information concernant www.macompagnie.ca.
- Domaine (Domain)
- Un nom utilisé sur Internet. Les domaines Internet sont formés de sections multiples séparées
par des points comme ic.gc.ca ou www.macompagnie.com.
- En-tête (Header)
- Dans un courriel, partie initiale du message composée d’une série de lignes le décrivant.
Chaque ligne commence par une étiquette comme « De : » ou « Sujet : » afin de déterminer
sa signification. L’en-tête est suivi d’un espace vierge, puis du corps du message.
- Filtre (Filters)
- Logiciel qui distingue le courriel voulu du courriel non voulu à l’aide des caractéristiques du message.
Par exemple, il peut vérifier la présence de certaines chaînes de textes, les tendances textuelles
approchées, les ressemblances avec d’autres messages ou autres critères.
- Fournisseur de services de courriel (ESP or email service provider)
- Société qui offre des services de courriel aux autres entreprises. Ce sont, notamment, la collecte et
le maintien des listes d’adresses de courriel, l’envoi de courriel en vrac aux adresses figurant sur les
listes, le retrait des adresses qui génèrent des messages de non-livraison et le traitement des
plaintes et des rapports d’abus concernant les envois.
- Hameçonnage (Phishing)
- L’hameçonnage est une tentative d’escroquerie basée sur l’usurpation d’identité d’une personne ou
d’une organisation de confiance, dans le but de voler des renseignements personnels. Par exemple,
l’envoi d’un faux courriel utilisant l’identité d’une institution financière, dans lequel on demande
aux destinataires de visiter un site Web pour confirmer leurs coordonnées bancaires, site qui est en
fait contrôlé par un pirate.
- HTML
- Langage de balisage de texte, ce système de codage permet de formater les pages Web et les
courriels formatés. HTML utilise des balises de texte comme <h2>A Topic</h2> qui indique un
en-tête de deuxième niveau et <b>important text</b>, un texte en caractères gras.
- Identification de l’expéditeur (Sender ID)
- Un schéma d’authentification, semblable à SPF, parrainé par Microsoft. Voir « SPF ».
- Identité EHLO/HELO (EHLO/HELO identity)
- Nom utilisé par l’ordinateur d’envoi pour s’identifier à l’ordinateur de réception au début de
chaque transaction SMTP. Pour fournir son nom d’identification, l’ordinateur d’envoi se sert
de la commande dite EHLO ou HELO.
- Ligne de mention objet (Subject line)
- Ligne faisant partie de l’en-tête d’un courriel. Les programmes de courriel affichent toujours la ligne
de mention objet dans la liste des messages. La description exacte du contenu sur la ligne de
mention objet est considérée comme une pratique exemplaire.
- Liste blanche (White list)
- Liste contenant les adresses courriel ou IP qui seront automatiquement acceptées par le serveur de
courrier. Elle peut être utile en faisant partie d’un système de vérification par un filtre anti-pourriel.
Comparer à « liste noire »
- Liste noire (Black list)
- Liste contenant les adresses IP, adresses de courriel ou noms de domaine dont les courriels ne sont
pas acceptés. La forme la plus courante est une liste noire de système de noms de domaine
(DNSBL), une liste d’adresses IP distribuée par l’entremise du DNS d’Internet. Les listes noires de
DNSBL les plus connues sont la Spamhaus Black List (SBL), la Composite Black List (CBL) et la liste
noire DNSBL originale, appelée Mail Abuse Prevention System (MAPS) Reverse Black List (RBL).
Comparer avec « liste blanche ».
- Logiciel espion (Spyware)
- Logiciel qui contient un programme espion et qui emploie à l’arrière plan la connexion Internet de
l’utilisateur pour recueillir et transmettre, à son insu et sans sa permission, des données personnelles
et modifier le fonctionnement de son ordinateur. À titre d’exemples : les logiciels de surveillance
des claviers, qui envoient à un tiers une liste des touches sur lesquelles un utilisateur a appuyé, et
les logiciels publicitaires affichant des annonces publicitaires choisies par leur propriétaire.
- Maliciel, ou programme pirate (Malware)
- Terme générique désignant les logiciels hostiles, tels virus, vers et chevaux de Troie.
- Manœuvre frauduleuse de l’Afrique de l’Ouest, arnaque 419 ou fraude du Nigeria
(West African 419 or Nigerian scam)
- Fraude axée sur le paiement d’une commission escomptée, selon laquelle une personne prétendant
représenter un pays d’Afrique de l’Ouest demande à la victime de l’aider à soutirer d’importantes
sommes d’argent d’un compte gouvernemental. Également appelée arnaque 419, d’après le
numéro de l’article de la loi nigérienne qui l’interdit.
Avant de déménager en Afrique, elle était connue sous le nom de Spanish Prisoner et remonte sous
cette forme aux années 1600.
- Messagerie texte (Text messaging)
- Courts messages comportant du texte plutôt que des images. Ils sont accessibles instantanément
(messagerie instantanée) ou par l’entremise d’un téléphone mobile.
- MI ou messagerie instantanée (IM or instant messaging)
- Messages de texte livrés immédiatement de l’ordinateur de l’expéditeur aux destinataires. Les systèmes
de MI comprennent AOL® Instant MessengerTM, Yahoo!® Messenger et MSN® Messenger.
- Mouchard, ou témoin (Cookie)
- Petit fichier créé et stocké dans l’ordinateur de l’internaute par un serveur Web. C’est une façon
pour les sites Web d’identifier l’utilisateur d’un site, de connaître ses habitudes de navigation et de
le reconnaître lors de ses visites subséquentes. L’historique d’un utilisateur permet aux concepteurs
de sites Web d’adapter dynamiquement le contenu des pages Web et de créer des expériences
individualisées pour l’internaute. Selon la programmation du serveur Internet, il peut contenir des
renseignements personnels tels que des mots de passe de sites et des numéros de compte.
Les mouchards internes émanent du site Web visité, tandis que les mouchards tierce partie
émanent généralement des sources de publicité sur le site visité. Ils permettent au publicitaire de
déterminer si l’internaute visite plusieurs sites Web qui affichent ses annonces, posant ainsi un
risque sur le plan de la sécurité.
Les navigateurs Web modernes permettent de refuser tous les mouchards, les mouchards tierce
partie ou les mouchards de sites Web désignés.
- Mystification, ou usurpation d’adresse IP (Spoofing)
- Technique qui consiste à usurper l’identité d’une autre personne ou organisation, ce qui permet
de faire croire que le courriel provient d’une source différente de la source véritable.
- Parcours (Clickstream)
- Séquence des requêtes ou de clics effectués par un internaute lors de la visite d’un site Web.
Sur un site Web commercial, le parcours peut inclure une consultation du catalogue, le placement
d’articles dans un panier virtuel, la transmission de renseignements sur le paiement et l’expédition
et le passage de la commande.
- Pixel invisible (Web bug)
- Également appelé pixel espion, il s’agit d’une image GIF (graphics interchange format) invisible.
C’est une façon pour l’expéditeur d’un courriel en HTML de déterminer si et quand le destinataire
a ouvert le message et l’a lu.
- Port 587 ou SUBMIT (Port 587 or SUBMIT)
- Port de rechange que de nombreux services de courriel offrent à leurs clients pour l’envoi du
courriel au serveur du FSI. L’authentification de l’expéditeur étant exigée avant l’envoi, la vérification
du courriel expédié par SUBMIT est plus facile que sur le port 25. SUBMIT est également appelé
port 587 car ce dernier lui est associé.
- Pourriel (Spam)
- Il n’y a pas de définition universellement acceptée du pourriel, mais de nombreux pays le
considèrent comme étant un courriel commercial diffusé massivement sans le consentement
explicite des destinataires.
- rDNS ou DNS inversé (rDNS or reverse DNS)
- Système de noms de domaine inversé, service servant à retracer un nom de domaine à partir d’une
adresse IP. Il effectue la fonction inverse du système de retraçage DNS habituel. Le système DNS
inversé sert souvent à consigner les messages entrants selon leur nom de domaine à des fins statistiques
et de vérification. L’exactitude du rDNS constitue une pratique exemplaire pour les ordinateurs
clients et les serveurs.
- Refus (Opt-out)
- Également appelé « consentement négatif ». L’organisme offre à la personne concernée l’occasion
de se prononcer en désaccord avec une utilisation proposée. À moins que la personne ne prenne
des mesures pour exprimer un consentement négatif à l’égard de l’utilisation prévue – en d’autres
mots, dire « non » – l’organisme présume que le consentement a été donné et exécute l’utilisation
prévue. La personne devrait être clairement informée que, en omettant d’exprimer son refus, elle
consent à ce que les renseignements soient utilisés aux fins proposées. (Source : Fiche d’information
du Commissariat à la protection de la vie privée du Canada)
- Relation d’affaires existante (Existing business relationship)
- Une relation d’affaires existe lorsque :
- le destinataire s’est procuré un produit ou service auprès d’un organisme au cours des
18 derniers mois;
- le destinataire n’a pas indiqué qu’il souhaitait se retirer de la liste d’envoi des courriels
commerciaux ou promotionnels ni autrement interrompu la relation.
Un affilié ou un tiers ne peut se fier à la relation d’affaires antérieure d’un autre organisme pour
envoyer des courriels commerciaux ou promotionnels.
- Réseau d’ordinateurs zombies (Botnet)
- Réseau de « zombies » qui sont utilisés pour envoyer du pourriel dans un autre but. Un seul réseau
comprend souvent des centaines ou des milliers d’ordinateurs.
- Retour à l’envoyeur (Bounces)
- Procédé de rejet d’une tentative de livraison d’un courriel. Un courriel retourné à l’expéditeur
indique que le courriel précédent n’a pu être livré.
En cas de non-livraison temporaire « soft bounce », l’ordinateur expéditeur peut tenter de livrer le
message plus tard. La non-livraison permanente « hard bounce » reflète un échec.
Une boîte aux lettres d’arrivée pleine, un serveur surchargé ou d’autres problèmes temporaires
peuvent causer une non-livraison temporaire. La non-livraison permanente indique généralement
qu’une adresse est invalide ou que l’hôte a pour politique de rejeter le courrier en provenance
de l’expéditeur.
- Serveur (Server)
- Ordinateur qui fournit un ou plusieurs services aux autres ordinateurs, comme le serveur de
courriel, le serveur DNS et le serveur Web.
- SMTP
- « Simple Mail Transfer Protocol », système utilisé pour envoyer un message d’un ordinateur
à l’autre dans Internet. Le protocole SMTP est défini dans la série de documents Request for
Comments (RFC 2821) de l’Internet Engineering Task Force.
- SPF
- « Sender Policy Framework », une extension du protocole SMTP dans Internet. SPF vérifie la
légitimité d’un courriel en comparant le domaine du courriel de l’expéditeur contre une liste
d’ordinateurs autorisés à envoyer des courriels à partir de ce domaine. Pour de plus amples
renseignements, voir http://spf.pobox.com.
- Usurpation d’identité (Identity theft)
- L’utilisation de renseignements personnels volés pour usurper l’identité de quelqu’un en vue de
commettre une fraude. Le vol peut être commis dans le but d’accéder à des comptes bancaires
réels, d’obtenir des prêts bancaires ou à d’autres fins frauduleuses.
- Vente croisée (Cross-sell)
- Vente où l’on encourage le client à acheter un produit ou service associé à un produit ou service
déjà acheté. Comparer avec « vente de gamme supérieure ».
- Vente de gamme supérieure (Up-sell)
- Vente où l’on offre à un client un article ou un produit ou service plus cher. Comparer avec
« vente croisée ».
- Ver (Worm)
- Programme pirate qui se propage directement en se copiant sur d’autres ordinateurs grâce à des
défauts de sécurité dans les logiciels informatiques. Le premier ver utilisait un défaut de sécurité
dans les systèmes Solaris de Sun Microsystem et les systèmes VAX, mais les vers actuels exploitent
les défauts inhérents à Microsoft Windows. Comparer avec « virus ».
- Virus
- Programme pirate qui se propage en s’attachant à une autre ressource sur un ordinateur. Les premiers
virus se propageaient en s’attachant aux programmes d’application, mais les virus actuels se
propagent par l’entremise du courriel. Comparer avec « ver ».
- Zombie
- Ordinateur infecté par un pirate et contrôlé à distance par le créateur, le distributeur ou le contrôleur
de ce pirate. À l’heure actuelle, la majeure partie du pourriel est envoyée au moyen de zombies.
|