Sauter la barre de navigation du haut

Sauter le chemin de navigation  
Protection des renseignements personnels et Sécurité Canada > Glossaire des termes importants

Glossaire des termes importants

Algorithme

Procédure, formule ou liste d'instructions pouvant servir à accomplir une tâche ou à résoudre un problème. En mathématique et en informatique, un algorithme représente habituellement une procédure utilisée pour résoudre un problème récurrent.

Algorithme cryptographique, cryptogramme

Méthode utilisée pour transformer le texte clair sous une forme illisible et inintelligible. Un cryptogramme est du texte ayant été codé dans ce format illisible. Cette méthode implique souvent l'utilisation d'une formule mathématique pour chiffrer le texte clair en cryptogramme ainsi qu'une clé pour déchiffrer ensuite le cryptogramme.

 

Authentification

Processus selon lequel les individus et les organisations vérifient leur identité respective lors de l'échange d'informations sensibles et confidentielles. Sur des sites Web sécurisés, l'identité des utilisateurs est généralement vérifiée au moyen de noms d'utilisateur et de mots de passe. Les utilisateurs peuvent s'assurer qu'ils communiquent bien avec l'interlocuteur visé en examinant le certificat de sécurité du site Web sécurisé.

Autorité de certification

Tiers digne de confiance qui émet les certificats pouvant être utilisés par des individus ou des organisations pour l'authentification de leur identité. Les certificats comprennent habituellement le nom du titulaire du certificat, sa clé publique, une date d'échéance, un numéro de série et des données d'identification sur l'autorité de certification ayant émis le certificat, y compris leur signature numérique.

 

Bogue/lacune en matière de sécurité

Défauts, anomalies ou erreurs de programmation dont tire parti un intrus qui s'immisce, depuis Internet, dans les réseaux informatiques ou les serveurs Web d'une organisation. Quand ces lacunes ou ces bogues sont mis au jour, les sociétés de logiciels développent des « correctifs », des « rustines » ou des « mises à jour » que les utilisateurs peuvent télécharger en vue de corriger les problèmes.

Carte à puce

Carte de plastique dont la taille est semblable à celle d'une carte de crédit, dotée d'une micropuce intégrée renfermant des informations et des applications. Les informations contenues dans une carte à puce peuvent être mises à jour après l'émission de la carte. Pour lire les informations stockées dans la carte à puce ou encore pour y charger de nouvelles données, on l'introduit dans un petit dispositif appelé lecteur de carte à puce.

 

Certificat numérique

Timbre numérique utilisant la technologie du chiffrement pour certifier la provenance d'un document électronique. Les certificats numériques permettent aux individus et aux organisations communiquant sur Internet de vérifier leur identité respective. Ils sont émis par une autorité de certification et contiennent le nom du détenteur du certificat, un numéro de série, les dates d'échéance, une copie de la clé publique du détenteur du certificat (utilisée pour les messages de chiffrement et la signature numérique) et la signature numérique de l'autorité émettrice du certificat de façon à ce que le destinataire puisse vérifier l'authenticité du certificat.

Cheval de Troie

Programme malveillant déguisé en programme utile ou amusant. Les chevaux de Troie sont fréquemment transmis sous forme de fichiers joints à des messages de courriel ou téléchargés à partir de sites Web, ou encore ils peuvent s'infiltrer dans un ordinateur par l'intermédiaire d'une clé USB ou d'un CD-ROM. Ce type de fichier donne l'impression, quand vous l'installez, que rien de fâcheux ne s'est produit ; le cheval de Troie s'installe néanmoins dans votre ordinateur où il est susceptible de détruire des fichiers ou de créer une « porte d'entrée dérobée » par laquelle un individu non autorisé peut avoir accès.

 

Chiffrement

Processus de brouillage ou de cryptage des données sous une forme qui ne peut être lue ou comprise par des personnes qui ne détiennent pas la clé appropriée. Très semblable à un code secret, le chiffrement transforme les données d'un format lisible en un format illisible et vice versa, au moyen d'algorithmes mathématiques complexes qu'on appelle des clés. Il n'est pas possible de convertir les données chiffrées en des données non chiffrées sans la clé appropriée.

Chiffrement à clé publique

Processus qui emploie une paire de clés, l'une privée et l'autre publique, qui sont liées mathématiquement et qui permettent le chiffrement et le déchiffrement de l'information. La clé publique, qui est mise à la disposition des parties souhaitant communiquer avec l'émetteur ou le détenteur de la clé privée de manière sécuritaire, est celle qui sert à chiffrer les informations. La clé privée, qui n'est jamais révélée et que seul l'émetteur ou le détenteur de la clé publique connaît, est celle qui permet de déchiffrer les informations.

 

Chiffrement au moyen du protocole SSL

Protocole développé par Netscape Communications Corporation en vue de fournir un niveau élevé de sécurité pour les communications sur Internet. Il permet de tenir des sessions de communications chiffrées entre votre navigateur Web et un serveur Web. Le protocole SSL aide à garantir la confidentialité des informations sensibles (par exemple, les numéros de carte de crédit, les soldes de compte et d'autres données financières exclusives et renseignements personnels) échangées par l'entremise d'Internet entre votre navigateur et un serveur Web lors d'opérations en ligne.

Chiffrement symétrique

Aussi connu sous le nom de chiffrement à clé privée, type de chiffrement qui utilise la même clé privée partagée par l'expéditeur et le destinataire pour le chiffrement et le déchiffrement des informations. Un navigateur Web génère une nouvelle clé de chiffrement symétrique chaque fois qu'il ouvre une connexion sécurisée.

 

Clé

En cryptographie, algorithme mathématique complexe qu'on applique à des données lisibles pour obtenir des données chiffrées illisibles ou, inversement, à des données chiffrées pour rétablir les informations d'origine. Plus la clé est longue, plus il sera difficile à un tiers non autorisé interceptant les informations de les déchiffrer.

Coupe-feu

Combinaison de matériel informatique et de logiciels de qualité industrielle conçus pour isoler du réseau Internet les serveurs Web, les systèmes informatiques, les réseaux et les bases de données internes. Les coupe-feu empêchent le trafic Internet non autorisé de pénétrer dans le serveur Web ou le réseau informatique d'une société et peuvent être configurés de façon à avertir le gestionnaire du réseau de toute tentative d'intrusion.

 

Cryptographie

Ensemble de techniques mathématiques permettant de chiffrer des informations en vue d'empêcher toute personne ne détenant pas la clé appropriée de les déchiffrer. Le texte d'origine se compose d'une ou de plusieurs clés, nombres ou chaînes de caractères connus exclusivement de l'expéditeur et du destinataire. Les données codées et illisibles qui en résultent sont qualifiées de cryptogramme.

Infrastructure à clé publique (ICP)

Système qui permet aux utilisateurs de chiffrer des informations sensibles sur Internet en toute sécurité et confidentialité au moyen d'une paire de clés, l'une publique et l'autre privée, obtenues auprès d'une autorité de certification. L'infrastructure à clé publique utilise un certificat numérique afin d'identifier la personne qui tente de déchiffrer les informations.

 

Ligne d'accès numérique (DSL)

Technologie qui fournit des connexions Internet haute vitesse par l'entremise de lignes téléphoniques ordinaires. Tout comme les modems câbles, la technologie DSL offre des temps de téléchargement beaucoup plus rapides que les modems commutés et offre la possibilité d'établir une connexion permanente. Grâce à la séparation des signaux, les abonnés des lignes DSL peuvent utiliser le téléphone en même temps qu'ils surfent sur Internet.

Logiciel espion

Logiciel qui s'installe à l'insu d'un utilisateur sur son ordinateur pour recueillir secrètement des données à son sujet. Ce type de logiciel établit généralement un lien Internet avec un tiers, lequel peut dresser le profil d'internautes ou se livrer à des pratiques malveillantes en vue de voler des renseignements personnels.

 

Maliciel, logiciel malveillant

Logiciel dont le nom vient de la combinaison des termes « malveillant » et « logiciel » et qui englobe les virus et les vers informatiques, les chevaux de Troie, les logiciels espions et de nombreux autres logiciels indésirables qui peuvent endommager un ordinateur. Il s'agit d'un logiciel qui s'installe sur un ordinateur et l'endommage sans que l'utilisateur soit au courant ou qu'il ait donné un consentement éclairé.

Mémoire cache

Espace de stockage temporaire. Par exemple, les pages Web que vous visitez peuvent être téléchargées sur votre ordinateur et stockées dans la mémoire cache de votre navigateur Web, qui se trouve physiquement sur le disque dur de votre ordinateur. Ainsi, quand vous retournez à une page Web que vous avez récemment visitée, votre navigateur Web peut l'extraire de la mémoire cache plutôt qu'à partir du serveur Web où la page est hébergée. Cette caractéristique permet de réduire le temps d'extraction et de minimiser le trafic sur Internet.

 

Modem câble

Dispositif qui fournit un accès haute vitesse à Internet par l'intermédiaire des réseaux de câblodistribution. À l'instar de la technologie DSL, les modems câbles offrent une connexion continue à Internet sans qu'il soit nécessaire d'établir la communication téléphonique avec un fournisseur de services Internet chaque fois que vous voulez vous connecter à Internet.

Navigateur

Application logicielle qui communique avec Internet afin de repérer, d'afficher et de traiter des pages Web. Parmi ces applications, on trouve notamment Microsoft Explorer, Netscape, Safari et Firefox.

 

Norme SET

Norme technique ouverte pour l'industrie du commerce, élaborée par Visa et MasterCard en vue d'assurer la sécurité des opérations par carte de crédit effectuées au moyen d'Internet. Des certificats numériques sont utilisés lors des opérations afin d'authentifier le titulaire de la carte et le commerçant. La norme SET peut être utilisée par des fournisseurs de logiciels, des commerçants, des institutions financières et d'autres organisations qui satisfont aux tests de conformité SET.

Pixel espion

Image transparente de très petite taille (habituellement 1 pixel par 1 pixel), parfois appelée GIF invisible ou pixel invisible. Cette technologie sert à compiler les données statistiques consolidées sur les habitudes d'utilisation de sites Web, notamment pour savoir combien de clics ont été enregistrés sur un lien, une annonce ou une zone donnée.

 

Plugiciel

Module logiciel qui ajoute une fonction précise à un navigateur Web. Par exemple, les plugiciels permettent aux navigateurs d'afficher divers types de messages audio et vidéo ou des fichiers populaires au format Adobe Acrobat (PDF).

Signature numérique

Équivaut dans l'univers numérique à une signature manuscrite. Elle peut être ajoutée à des documents ou à des opérations électroniques pour remplir une fonction d'authentification (c'est-à-dire la démonstration que vous êtes bien la personne que vous prétendez être), de non-répudiation (soit la preuve irréfutable qu'une opération ou un échange a bel et bien eu lieu), d'intégrité (de façon à détecter toute tentative d'altération des données).

 

Sécurité de bout en bout

Mesure de sécurité employée lorsque des données circulent entre le serveur Web (où le site Web est physiquement hébergé) et le navigateur Web sans transiter par d'autres serveurs. L'information échangée entre le point d'origine et le point de destination est chiffrée pour plus de sécurité.

Témoin

Petit fichier contenant un numéro d’identification particulier qu’un site Web envoie au navigateur de votre ordinateur. Lorsque vous naviguez sur un site Web, un témoin peut être utilisé pour suivre les activités de votre navigateur et vous assurer une navigation plus uniforme et plus efficace. Il existe deux types courants de témoins : les témoins persistants et les témoins éphémères. Les témoins ne peuvent pas voir ni saisir de données provenant d’autres témoins et ils ne peuvent pas saisir de fichiers ou de données stockés dans votre ordinateur. Seul le site Web qui vous envoie les témoins peut les lire.

 

Témoin qui n’enregistre aucune donnée permanente et qui n'est pas stocké sur le disque dur de votre ordinateur. Un témoin éphémère reste plutôt dans la mémoire vive de votre ordinateur et n'est disponible que pendant une session active. À la fin de la session, le témoin disparaît. Ce type de témoin remplit principalement des fonctions techniques, comme celle d'assurer une navigation en douceur pour permettre aux utilisateurs de naviguer entre différentes pages Web sans avoir à ouvrir de session à chaque page qu'ils visitent.

Témoin stocké sur le disque dur de votre ordinateur et qui y demeure jusqu’à ce qu’il soit effacé ou jusqu'à la date d’expiration fixée à l’avance. Ces témoins sont généralement utilisés pour offrir au visiteur une navigation personnalisée en enregistrant diverses préférences telles que la façon d'afficher les pages Web. Ces témoins sont aussi utilisés fréquemment pour recueillir des données statistiques telles que la durée d’affichage moyenne d’une page particulière. Les données de ce genre éclairent les propriétaires du site sur les façons d’améliorer l’aménagement, le contenu et la navigation de leur site Web.

 

Vers

Programme malveillant qui se reproduit dans un réseau informatique. Il n'altère pas les fichiers, mais se loge dans la mémoire active de l'ordinateur, invisible à l'utilisateur, jusqu'à ce que sa reproduction démesurée entraîne le ralentissement ou l'arrêt de l'ordinateur. Par exemple, un vers peut infecter les serveurs commerciaux en les submergeant d'énormes quantités de données, dont le volume devient incontrôlable. Un vers peut faire de grands ravages aussi bien dans les PC à domicile que dans les réseaux commerciaux et les serveurs Web. Les vers auto-reproducteurs utilisent généralement le courrier électronique et des sites Web infectés afin de se propager à la grandeur des réseaux informatiques.

Virus

Programme malveillant qui se présente souvent sous la forme de jeux, de fichiers d'images (JPEG) ou d'économiseurs d'écran. Les virus sont fréquemment transmis sous forme de fichiers joints à des messages de courriel ou téléchargés à partir de sites Web, ou encore ils peuvent s'infiltrer dans un ordinateur par l'intermédiaire d'une clé USB ou d'un CD-ROM. Certains virus causent des dommages dès qu'on les exécute. D'autres restent en dormance jusqu'à une date prédéterminée par leur créateur, date à laquelle il se réveille pour détruire des fichiers ou des informations. Lorsqu'on les exécute (en cliquant dessus pour installer le fichier ou jouer le jeu), les virus recherchent souvent le carnet d'adresses de Microsoft Outlook et s'expédient eux-mêmes aux contacts figurant dans le carnet à l'insu de l'utilisateur. Les virus emploient souvent cette technique, appelée auto-propagation, pour se propager comme un feu de forêt sur Internet et les réseaux d'entreprise.