Ce glossaire est fourni uniquement pour votre information, et ne doit en
aucun cas être considéré comme une description
exhaustive ou autoritaire pour les termes définis ci-dessous ou pour
la sécurité des technologies décrites.
Glossaire
- AC
- Voir autorité
de certification (AC).
- AC racine
- L'autorité de
certification (AC) d'un certificat signé par lui-même en
haut de la chaîne de
certificats. Voir aussi AC
subalterne.
- AC subalterne
- Une autorité
de certification (AC) dont le certificat est signé par une autre
AC subalterne ou par l'AC racine. Voir aussi chaîne de certificats, AC racine.
- Adresse IP
- L'adresse d'un ordinateur sur un réseau TCP/IP. Chaque ordinateur a une seule et unique adresse IP.
Un client peut avoir une adresse IP
permanente ou bien elle peut lui être assignée dynamiquement
chaque fois qu'il se connecte au réseau. Les adresses IP sont
composées de 4 nombres, par exemple comme ceci: 204.171.64.2.
- Algorithme de cryptographie
- Un ensemble de règles ou directives utilisées pour
générer des opérations de chiffrement comme le
chiffrement ou le déchiffrement. Parfois
appelé code ou chiffre.
- Authentification
- L'utilisation d'un mot de passe, d'un certificat, d'un code
PIN, ou d'une autre information pour valider une identité
sur un réseau informatique. Voir aussi authentification à
base de mot de passe, authentification à base de certificat, authentification client,
authentification
serveur.
- Authentification à base de
certificat
- Vérification d'une identité basée sur les
certificats et la cryptographie à clé publique. Voir aussi
authentification
à base de mot de passe.
- Authentification client
- Le processus d'identification d'un client auprès d'un serveur, par exemple avec un nom et un mot de passe ou avec
un certificat client
SSL ou d'autre données signées numériquement. Voir
aussi SSL, authentification
serveur.
- Authentification à base de
mot de passe
- Identification privée au moyen d'un nom et d'un mot de passe.
Voir aussi authentification.
- Authentification serveur
- Le processus d'identification d'un serveur pour un client en utilisant le certificat de serveur SSL. Voir aussi authentification client,
SSL.
- Autorité de certification (AC, en
anglais : Certificate Authority (CA))
- Un service qui émet un certificat permettant d'identifier,
après l'avoir vérifiée, l'identité d'une
personne ou d'une entité. Une AC renouvelle aussi et révoque
des certificats et génère régulièrement une
liste de certificats révoqués. Les AC peuvent être des
vendeurs indépendants ou une personne ou une société
qui utilise le logiciel serveur d'édition de certificats (comme le
"Mozilla Certificate Management System"). Voir aussi certificat, liste de
certificats révoqués (LCR).
- Barre d'adresse
- Le champ (et les boutons associés) en haut de la fenêtre
du navigateur où vous pouvez saisir une URL ou un terme à
chercher.
- Barre des composants
- La barre d'outils logée en bas à gauche de votre
fenêtre SeaMonkey. La barre des composants vous permet de passer d'un
composant SeaMonkey à un autre en cliquant sur les icônes du
navigateur, du courrier, de ChatZilla, etc.
- Barre d'état
- La barre d'outils située en bas de la fenêtre SeaMonkey.
Elle inclut la Barre des
composants à gauche et les icônes d'état à
droite.
- Barre d'outils de navigation
- La barre d'outils située vers le haut du navigateur qui contient
les boutons Suivant et Précédent.
- Barre d'outils personnelle
- La barre d'outils configurable placée par défaut juste
en-dessous de la barre d'adresse du navigateur. Elle contient des boutons
standard comme
Accueil
, Rechercher
, Marque-Pages
, et
d'autres que vous pouvez ajouter ou enlever. Vous pouvez aussi ajouter un
bouton pour vos marque-pages préférés, ou
répertoires qui contiennent des marque-pages.
- Cache
- Une collection de pages Web enregistrées sur le disque dur de
votre ordinateur ou dans la mémoire vive (RAM). Le navigateur
accumule ces copies lorsque vous surfez sur Internet. Quand vous cliquez
sur un lien ou tapez une URL pour aller
sur une page Web qui se trouve
déjà dans le cache, le navigateur compare la copie mise en
cache et l'original. Si rien n'a changé, le navigateur utilise la
copie mise en cache plutôt que de rechercher l'original,
réduisant ainsi le temps de téléchargement.
- Cadre
- Les cadres sont des pages Web
contenues dans une
méta-page
.
- Carte à puce
- Un petit périphérique, de la taille d'une carte de
crédit, qui contient un microprocesseur et qui est capable de
stocker des informations de cryptographie (comme des clés ou des
certificats) et faire des opérations de cryptographie. Les cartes
à puce utilisent le standard PKCS #11. Une carte à puce est un type de périphérique de
sécurité.
- Certificat
- Équivalent d'une carte d'identité. Un certificat
spécifie le nom d'un individu, d'une société, ou d'une
autre entité et certifie qu'une clé publique, qui est incluse
dans le certificat, appartient bien à cette entité. Quand
vous signez numériquement un message ou une autre donnée, la
signature numérique pour ce message est créée à
l'aide de la clé privée correspondant à la clé
publique de votre certificat. Un certificat provient et est signé
numériquement par une autorité de certification (AC). La validité
d'un certificat peut être vérifiée en regardant la
signature
numérique de l'AC. Aussi appelé identité
numérique, passeport digital, certificat de clé publique,
certificat X.509, et certificat de sécurité. Voir aussi
cryptographie à
clé publique.
- Certificat client SSL
- Un certificat qu'un client
(comme un logiciel de navigation) envoie à un serveur pour authentifier l'identité du client
(ou l'identité de la personne qui utilise le client) en utilisant le
protocole SSL. Voir
aussi authentification
client.
- Certificat d'AC
- Un certificat qui identifie une autorité de certification. Voir
aussi autorité de
certification (AC), AC
subalterne, AC racine.
- Certificat de chiffrement
- Un certificat dont la
clé publique correspond à une clé privée
uniquement utilisée pour le chiffrement. Les certificats de
chiffrement ne sont pas utilisés pour signer des opérations.
Voir aussi paire de clés
croisées, certificat signé.
- Certificat de sécurité
- Voir certificat.
- Certificat de serveur SSL
- Un certificat qu'un serveur
présente à un client
pour authentifier l'identité du serveur en utilisant le protocole
SSL.
- Certificat de signature d'objet
- Un certificat dont la clé
privée correspondante est
utilisée pour signer les objets tel que des fichiers. Voir aussi
objet signé.
- Certificat signé
- Un certificat dont la clé privée correspondante est utilisée
pour signer les données transmises, pour que le destinataire puisse
vérifier l'identité de l'expéditeur. Les
autorités de certification distribuent des certificats
utilisés pour signer des courriers électroniques en
même temps qu'un certificat de chiffrement qui sera utilisé pour
chiffrer le message. Voir aussi paire de clés croisées, signature numérique.
- Chaîne de certificats
- Une série de certificats signés successivement par des
autorités de certification. Un certificat d'AC identifie une
autorité de
certification (AC) et est utilisé pour signer les certificats
provenant de cette autorité. Un certificat d'AC peut en outre
être signé par un certificat d'AC d'une AC parent, etc.
jusqu'à une AC racine.
- Champ
- Une partie d'un matériel ou d'un logiciel, qui est
contrôlée par un module PKCS #11 et créé pour contenir un
périphérique de
sécurité.
- Chiffrement
- Processus pour chiffrer des informations dans le but de masquer son
sens. Par exemple, les connexions chiffrées entre des ordinateurs
rendent la tâche très dure à une tierce personne qui
voudrait déchiffrer ou décoder l'information qui
circule. Une information chiffrée ne peut être
déchiffrée que si quelqu'un possède la bonne
clé. Voir aussi cryptographie à clé publique.
- Chiffrement symétrique
- Une méthode de chiffrement qui utilise une clé unique de
cryptographie pour chiffrer et déchiffrer un message
donné.
- Clé
- Un nombre très grand utilisé par les algorithmes de
cryptographie pour chiffrer et déchiffrer les données.
Par exemple, une clé publique personnelle permet à d'autres
personnes de chiffrer un message pour cette personne. Le message
chiffré doit être déchiffrer avec le clé
privée correspondante. Voir aussi cryptographie à clé publique.
- Clé de chiffrement
- Une clé privée utilisée uniquement pour le
chiffrement. Une clé de chiffrement et sa clé privée
correspondante, plus une clé
de signature et sa clé publique correspondante, constituent une
paire de clés
croisées.
- Clé de signature
- Une clé privée utilisée uniquement pour signer.
Une clé de signature et sa clé publique correspondante, plus
une clé de
chiffrement et sa clé privée correspondante, constituent
une paire de clés
croisées.
- Clé maître
- Une clé symétrique utilisée par le
gestionnaire de certificats
pour chiffrer les informations. Par exemple, le Gestionnaire de
mots de passe utilise le gestionnaire de certificats et votre clé
maître pour chiffrer les mots de passe des courriers
électroniques, des sites Web, et d'autres informations
confidentielles. Voir aussi chiffrement symétrique.
- Clé privée
- Une des clés de la paire
utilisée dans la cryptographie à clé publique. La
clé privée est gardée secrète et
utilisée pour déchiffrer les données qui ont
été chiffrée avec la clé publique
correspondante.
- Clé publique
- Une des clés de la paire
utilisée dans la cryptographie à clé publique. La
clé publique est distribuée librement et fait partie d'un
certificat. Elle est surtout
utilisée pour chiffrer des données envoyées au
propriétaire de la clé publique, qui déchiffre ensuite
les données avec la clé privée correspondante.
- Client
- Logiciel (le navigateur en est un) qui envoie des requêtes et
reçoit des informations vers/depuis un serveur, qui est en général en fonction sur un
autre ordinateur. Un ordinateur sur lequel un logiciel client tourne est
aussi appelé client.
- Code
- Voir algorithme de
cryptographie.
- Confiance
- Confiance accordée à une personne ou une autre
entité. Dans le contexte de l'infrastructure de clé publique, la confiance
fait généralement référence au rapport qu'il y
a entre un utilisateur de certificat et autorité de certification (AC) qui a
émit le certificat. Si vous utilisez le gestionnaire de certificats
pour décider de faire confiance à une AC, le gestionnaire de
certificats fera confiance aux certificats provenant de cette AC à
moins que vous n'en décidiez autrement dans les
préférences individuelles des certificats. Utilisez l'onglet
Autorités dans le gestionnaire de certificats pour spécifier
le type de certificat émis par les AC auxquels voulez faire
confiance ou non.
- Consentement implicite
- Aussi connu sous le nom de consentement automatique ou
opt-out
.
Il définit les configurations privées qui devraient permettre
aux sites Web de récupérer des informations sur vous (par
exemple au moyen de cookies ou de
formulaires en ligne) à moins que vous choisissiez explicitement de
ne pas donner votre consentement en l'indiquant sur une page du site Web
prévue à cette effet. Votre consentement ne devrait pas
être requis quand l'information est bien
récupérée.
- Cookie
- Un petit bloc d'informations stockées sur votre ordinateur par
certains sites Web. Quand vous
visitez un tel site, celui-ci demande
à votre navigateur de mettre un ou plusieurs cookies sur votre
disque dur. Lorsque vous revenez sur ce site, votre navigateur envoie les
cookies qui lui incombent. Les cookies permettent aux sites Web de
conserver une trace d'information sur vous, comme le contenu de votre
panier d'achats. Vous pouvez configurer votre Gestionnaire de cookies et
contrôler comment les cookies sont utilisés et quelles
informations vous voulez laisser aux sites Web. Voir aussi cookie étranger.
- Cookie étranger
- Un cookie provenant d'un site
qui reste stocké sur votre
ordinateur quand vous visitez un autre site. Quelques fois, un site Web
affiche des données qui sont stockées sur un autre site Web.
Ces données peuvent aussi bien être une image, du texte, ou de
la publicité. Le second site Web qui stocke de telles données
a aussi la possibilité de créer un cookie sur votre
ordinateur, bien que vous ne le visitiez pas réellement. Aussi connu
sous le nom de
cookie tierce-partie
.
- Cookie tierce-partie
- Voir cookie
étranger.
- Cryptographie
- L'art et la manière de coder (chiffrer) et décoder
(déchiffrer) l'information. Par exemple, les techniques de
cryptographie sont utilisées pour coder et décoder des
informations qui circulent entre un site Web commercial et votre
navigateur. Voir aussi cryptographie à clé publique.
- Cryptographie à clé
publique
- Un ensemble de techniques bien établies et de standards qui
permettent à une entité (une personne, une
société, un matériel dans le genre routeur) de
vérifier électroniquement son identité ou de signer
électroniquement des données chiffrées. Deux
clés sont mises en jeu : une clé publique et une clé privée. La clé publique fait partie
d'un certificat, qui associe la
clé à une identité propre. La clé privée
correspondante est gardée secrète. Les données
chiffrées avec la clé publique ne peuvent être
déchiffrées que par la clé privée.
- Déchiffrement
- Le processus pour déchiffrer des données qui ont
été chiffrées. Voir aussi chiffrement.
- Détection de falsification
- Un mécanisme qui assure que les données
électroniques reçues n'ont pas été
falsifiées; dans ce cas, les données reçues
correspondent exactement à la version originale des documents.
- Espionnage
- Interception d'informations envoyées à travers un
réseau par une entité pour laquelle l'information
n'était pas destinée.
- FIPS PUBS 140-1
- Le Standard Fédéral de Publications d'Informations
(Federal Information Processing Standards Publications) est un standard du
gouvernement étasunien pour l'implémentation de modules de
cryptographie - c'est un matériel ou un logiciel qui chiffre et
déchiffre des données ou exécute d'autres
opérations de chiffrement (comme créer ou vérifier des
signatures numériques). Beaucoup de produits vendus au gouvernement
étasunien doivent se soumettre à l'un ou plusieurs standards
FIPS.
- FAI
- Une entreprise ou une institution, qui fournit des accès
à Internet.
- FTP
- Un standard qui permet à un utilisateur de transférer des
fichiers d'un ordinateur à un autre via un réseau. Vous
pouvez utiliser votre navigateur pour récupérer des fichiers
par custom_keywords.
- Gestionnaire de certificats
- Outil de SeaMonkey qui vous permet de voir et de gérer les
certificats. Pour voir la fenêtre du gestionnaire de
certificats : ouvrez le menu
SeaMonkeyÉdition
,
choisissez Préférences
,
cliquez sur Confidentialité et sécurité
,
Certificats
, puis sur Gestion des certificats
.
- Gestionnaire de cookies
- La partie du navigateur qui vous permet de contrôler les cookies.
- Gestionnaire de formulaires
- La partie du navigateur qui vous permet de sauver les données
personnelles que vous entrez dans les formulaires en ligne, comme vos nom,
adresse, numéro de téléphone, etc. Ainsi, lorsqu'un
site Web a un formulaire, le Gestionnaire de formulaires le remplit
automatiquement.
- Gestionnaire de mots de passe
- La partie du navigateur qui vous aide à retenir certains ou tous
vos noms d'utilisateur et mots de passe en les enregistrant sur votre
disque dur, et qui les renseigne automatiquement quand vous revisitez ces
sites.
- Gopher
- Un protocole utilisé pour chercher et trouver des
informations sur Internet servers,
répandu avant l'émergence du World Wide Web.
- HTML
- Le format de document utilisé pour les pages Web. Le standard
HTML définit les balises, ou les codes utilisés pour
définir la disposition des textes, polices, styles, images, et tous
les autres éléments qui font une belle page Web.
- HTTP
- Un protocole utilisé pour transférer des
pages Web (documents HyperText) entre les
serveurs et les navigateurs sur
le World Wide Web.
- HTTPS
- Version sécurisée du protocole HTTP qui utilise
SSL pour assurer la confidentialité des
données de l'utilisateur (telles que les informations sur les cartes
de crédit) lors de leur transfert par
Internet.
- Identité numérique
- Voir certificat.
- Info-bulle
- Une info-bulle est une petite boîte de texte qui apparaît
lorsque le curseur de la souris survole certains éléments
d'une page Web. Elle contient généralement des informations
concernant l'élément ainsi survolé.
-
IMAP
- Un standard de serveur de courrier qui vous permet de conserver vos
messages et toutes les modifications sur le serveur plutôt que sur
votre ordinateur. Utiliser l'IMAP plutôt que le POP prend moins de place sur
le disque et vous permet d'accéder à tout le contenu de votre
boîte aux lettres, y compris les dossiers courriers envoyés,
brouillons, etc. depuis n'importe quel endroit. Utiliser un serveur IMAP
avec un modem est en général plus rapide que d'utiliser un
serveur POP, puisque vous ne commencez à télécharger
que l'en-tête des messages. Les Fournisseurs
d'Accès Internet (FAI) ne supportent pas tous l'IMAP.
- Infrastructure de clé publique
(PKI)
- Les standards et services qui facilitent l'usage de la cryptographie
à clé publique et des certificats dans un environnement de
réseau.
- Internet
- Un réseau mondial de millions d'ordinateurs qui communiquent
entre eux en utilisant des protocoles standards comme le TCP/IP. Développé à l'origine pour
l'armée étasunienne en 1969, Internet s'est agrandi
grâce à la recherche et l'éducation, et vers la fin des
années 1990, ce sont des millions de gens qui utilisent Internet.
Aujourd'hui Internet est utilisé pour le courrier
électronique, la navigation sur le World Wide Web, la messagerie instantanée, les
forums, et beaucoup d'autres choses.
- IRC
- Un protocole utilisé pour discuter avec d'autres personnes en
temps réel, en utilisant un client IRC.
- Java
- Un langage de programmation développé par Sun
Microsystems. Un programme en Java peut tourner sur différents types
d'ordinateurs, évitant ainsi aux programmeurs de devoir créer
des versions séparées du programme pour chaque type
d'ordinateur. Votre navigateur peut automatiquement
télécharger et lancer des programmes Java (aussi
appelés applets).
- JavaScript
- Un langage de script utilisé couramment pour construire des
pages Web. Les programmeurs utilisent le JavaScript pour créer des
pages Web plus interactives; par exemple, pour afficher des formulaires et
des boutons. Le JavaScript peut être utilisé avec le Java,
mais techniquement, c'est un langage séparé. Java n'est pas
nécessaire à JavaScript.
- Jeton
- Voir périphérique de sécurité.
- Jeton de sécurité
- Voir périphérique de sécurité.
- Langage XML
- Un standard libre pour décrire des données. Contrairement
à HTML, XML permet au développeur d'une page Web de
définir ses propres balises. Pour plus d'information, voir le
document du W3C en ligne Extensible Markup Language (XML).
- Langage XSLT
- Langage de Transformation d'Extension de feuille de Style. Un langage
utilisé pour convertir un document XML en un autre document XML ou
dans un autre format.
- Langage XUL
- Un langage XML pour la création des interfaces utilisateur des
applications. Le langage XUL est le langage utilisé par les
logiciels de la fondation Mozilla.
- LDAP
- Un protocole standard pour des services d'accès de
répertoires, comme des carnets d'adresses, sur toutes sortes de
plates-formes. Vous pouvez configurer votre navigateur pour qu'il
accède à un répertoire LDAP depuis le carnet
d'adresses. Vous pouvez aussi faire en sorte que Courrier et Forums de
discussion utilise un répertoire LDAP pour compléter
automatiquement les adresses électroniques.
- Liste de certificats
révoqués (LCR ou CRL)
- Une liste de certificats révoqués qui est
générée et signée par une autorité de certification
(AC). Vous pouvez télécharger la dernière LCR de
votre navigateur ou d'un serveur, et la comparer pour être sûr
que les certificats sont encore valides avant d'accepter leur utilisation
pour une authentification.
- Marque-page
- L'adresse d'une page Web
enregistrée (URL) que vous
pouvez retrouver facilement dans la barre d'outils personnelle ou dans le menu des
marque-pages.
- Module de sécurité
- Voir module PKCS
#11.
- Module PKCS #11
- Un programme de votre ordinateur qui gère les services de
cryptographie comme le chiffrement et le déchiffrement en utilisant
le standard PKCS #11. Aussi nommé module de cryptographie,
fournisseur de service de cryptographie, ou module de
sécurité, les modules PKCS #11 contrôlent les
périphériques matériels et logiciels. Un module PKCS
#11 contrôle toujours un ou plusieurs socks, pouvant être
implémenté comme un lecteur physique (par exemple un lecteur
de carte à puce) ou comme un logiciel. Chaque champ (slot) d'un
module PKCS #11 peut en outre contenir un périphérique de sécurité (aussi
appelé jeton (token)), qui est le matériel ou le
logiciel qui fournit les services de cryptographie et stocke les
certificats et les clés. Le gestionnaire de certificats contient déjà deux
modules PKCS #11. Vous pouvez installer des modules supplémentaires
sur votre ordinateur pour contrôler des lecteurs de cartes à
puce ou d'autres périphériques matériels.
- Mot de passe de sauvegarde de
certificat
- Un mot de passe qui protège un certificat que vous êtes en
train d'exporter ou avez déjà exporté. Le gestionnaire
de certificats vous demande de configurer ce mot de passe lorsque vous
exportez un certificat, et le requiert quand vous tentez d'importer un
certificat précédemment exporté.
- Mot de passe principal
- Un mot de passe utilisé par le gestionnaire de certificats pour
protéger votre clé maître et/ou votre clé
privée stockée dans un périphérique de sécurité. Le
gestionnaire de certificats a besoin d'accéder à votre
clé privée, par exemple, quand vous signez
numériquement un courrier électronique ou que vous utilisez
votre propre certificat pour vous identifier sur un site Web. Il a besoin
d'accéder à votre clé maître quand le
Gestionnaire de mot de passe ou le Gestionnaire de formulaires lit ou
écrit vos informations personnelles. Vous pouvez modifier votre mot
de passe principal depuis le panneau de préférences du
Gestionnaire de mot de passe. Chaque périphérique de
sécurité nécessite un mot de passe principal
différent. Voir aussi clé privée, clé maître.
- Moteur de recherche
- Un programme du Web qui permet aux utilisateurs de chercher et
retrouver des informations du World Wide Web. Le moteur de recherche peut
chercher dans le contenu d'un document Web ou dans une liste de
mots-clés, ou utiliser des annuaires qui regroupent les documents
Web et leur index manuellement pour la recherche. Typiquement,
l'utilisateur tape un mot ou une phrase, aussi appelé requête,
dans une boîte de recherche, et le moteur de recherche affiche les
liens des pages Web appropriées.
- Nom distinct
- (En anglais : distinguished name (DN) ) Un nom formaté
d'une façon particulière qui identifie de manière
unique l'objet d'un certificat.
- Nom objet
- Un nom distinct (DN)
qui ne fait que décrire l'objet d'un certificat.
- Objet
- L'entité (comme une personne, une société, ou un
routeur) identifiée par un certificat. En particulier, le champ objet d'un certificat
contient le nom objet
certifié de l'entité et d'autres
caractéristiques.
- Objet signé
- Une technologie qui permet aux développeurs de logiciels de
signer le code Java, les scripts JavaScript, ou quelque autre type de
fichier, et permet aux utilisateurs d'identifier le signataire.
-
OCSP
- Un ensemble de règles que le gestionnaire de certificats suit pour faire une
vérification en ligne de la validité d'un certificat chaque
fois que celui-ci est utilisé. Il vérifie que le certificat
est bien dans une liste de certificats valides stockée sur un site
Web spécifique. Votre ordinateur doit être connecté
pour que l'OCSP fonctionne.
- P3P
- (En anglais : Platform for Privacy Preferences (P3P) ) Un standard
publié par le Consortium du World Wide Web (W3C) créé
pour aider les utilisateurs à avoir plus de contrôle sur les
informations personnelles des sites Web qu'ils visitent. Pour plus
d'informations sur le standard en lui-même, voir le document en ligne
(en anglais) P3P Public Overview.
- Page d'accueil
- La page que votre navigateur affiche chaque fois que vous le lancez ou
que vous cliquez sur le bouton Accueil. Aussi utilisé pour parler de
la page de garde d'un site Web, à partir de laquelle vous pouvez
visiter tous le reste du site.
- Page Web
- Un simple document du World Wide Web qui est décrit par une
adresse unique ou une URL et qui peut
contenir du texte, des liens hypertexte, ou des graphiques.
- Paire de clés croisées
- La paire de clés publique-privée - quatre clés en
tout - correspondant à deux certificats à part. La clé
privée d'une des paires est utilisée pour signer les
opérations, et les clés publique et privée de l'autre
paire sont utilisées pour chiffrer et déchiffrer les
opérations. Chaque paire correspond à un certificat à part. Voir aussi
cryptographie à
clé publique.
- Périphérique de
sécurité
- Matériel ou logiciel qui gère les services de
cryptographie comme le chiffrement et le déchiffrement et peut
stocker des certificats et des clés. Une carte à puce est un
exemple de périphérique de sécurité
implémenté matériellement. Le gestionnaire de certificats
contient son propre périphérique de sécurité,
aussi appelé périphérique de sécurité
logiciel, qui est toujours présent quand le navigateur tourne.
Chaque périphérique de sécurité est
protégé par son propre mot de passe principal.
- Périphérique de
sécurité logiciel
- Le périphérique de sécurité par
défaut utilisé par le gestionnaire de certificats pour
stocker des clés privée associées à vos
certificats. En plus des clés privées, le logiciel
périphérique de sécurité stocke la clé
maître du gestionnaire
de mots de passe pour chiffrer les mots de
passes des courriers électroniques, des sites Web, et d'autres
informations confidentielles. Voir aussi clé privée et clé maître.
- PKCS #11
- Le standard de cryptographie à clé publique qui
régit les périphériques de sécurité
comme les cartes à puce. Voir aussi périphérique de sécurité,
carte à puce.
- Plugin
- Un type d'utilitaire
qui ajoute des capacités à votre navigateur, comme lire des
clips audio ou vidéo. Contrairement à d'autres utilitaires,
un plugin s'installe dans le répertoire Plugins du répertoire
d'installation du navigateur et peut être ouvert directement par le
navigateur. Par exemple, un plugin audio permet d'écouter de la
musique d'une page Web ou d'un message électronique. Macromedia
Flash Player et Java sont deux exemples de plugins.
- POP
- Un protocole standard pour les serveurs de courrier qui vous oblige à
télécharger les nouveaux messages sur votre ordinateur local
— bien que vous puissiez laisser une copie des messages sur le
serveur. Avec le POP, vous ne pouvez stocker vos messages, ainsi que les
messages envoyés, brouillons, et autres dossiers en tout genre, que
sur votre ordinateur local. En revanche, l'IMAP vous permet
de conserver vos messages et toutes modifications sur le serveur, accessibles
depuis n'importe quel ordinateur. La plupart des Fournisseurs
d'Accès Internet (FAI) supportent actuellement le POP.
- Proxy
- Un programme intermédiaire qui agit comme serveur et comme client dans le but d'envoyer des requêtes à la
place d'autres clients.
- Renouvellement de certificat
- Le processus de renouvellement d'un certificat qui est sur le point d'expirer.
- Représentation frauduleuse
- Quand une entité se présente pour une personne ou une
société qu'elle n'est pas. Par exemple, un site Web
prétend être un vendeur alors qu'il ne fait que prendre les
paiements par carte de crédit et n'envoie rien du tout. Voir aussi
usurpation.
- Répudiation impossible
- L'impossibilité, pour l'expéditeur d'un message, de nier
avoir envoyé le message. Une vraie signature manuelle donne une
certaine forme de non-répudiation. Une signature numérique en donne une.
- Serveur
- Logiciel (comme les logiciels qui envoient les pages Web) qui
reçoit des requêtes et envoie des informations à un
client, qui tourne en
général sur un autre ordinateur. Un ordinateur qui fait
tourner un logiciel serveur est aussi appelé serveur
lui-même.
- Signature
- Voir signature de
certificat.
- Signature de certificat
- Un numéro unique associé à un certificat. Ce
numéro ne fait pas partie du certificat lui-même, mais est
produit en appliquant une fonction mathématique au contenu du
certificat. Si le contenu du certificat change, même d'un seul
caractère, la fonction produit un numéro différent. La
signature de certificat peut donc être employée pour
vérifier que le certificat n'a pas été
falsifié.
- Signature numérique
- Un code créé à partir des données à
signer et de la clé privée du signataire. Ce code est unique
est dépend de chaque donnée. La moindre modification du
message change la signature numérique du message. Une validation de
votre signature numérique par le logiciel adéquat fournit non
seulement la preuve que vous avez bien accepté la transaction ou le
message, mais aussi que la preuve qu'aucune donnée n'a
été modifiée depuis que vous l'avez signé. Une
signature numérique n'a aucun rapport avec une signature manuelle,
bien qu'elles puissent parfois être utilisées à des
fins identiques. Voir aussi répudiation impossible, détection de falsification.
- Site Web
- Un groupe de pages Web de sujet commun, reliées par des liens
hypertextes et gérées par une compagnie, société,
ou un individu. Un site Web peut contenir du texte, des graphiques, des
fichiers audio et vidéo, et des liens vers d'autres sites Web.
- SMTP
- Un protocole servant à envoyer des courriels par
Internet.
- SOCKS
- Un protocole qu'un serveur proxy
peut utiliser pour accepter les requêtes clients provenant d'un
réseau local et qui permet ensuite de les transmettre vers
l'Internet.
- SSL
- Un protocole qui permet des authentifications mutuelles entre un
client et un serveur dans le but d'établir une connexion
authentifiée et chiffrée. Le SSL fonctionne avec TCP/IP, HTTP,
LDAP, IMAP, NNTP, et d'autres protocoles de haut niveau. Le
nouveau standard de l'IETF, appelé TLS,
est basé sur le SSL. Voir aussi authentification, chiffrement.
- TCP
- Voir TCP/IP.
- TCP/IP
- Un protocole Unix utilisé pour connecter des ordinateurs
tournant sur des systèmes d'exploitation variés. Le TCP/IP
est un des protocoles Internet essentiel et est devenu un standard
global.
- TLS
- Voir SSL.
- URL
- L'adresse standardisée qui indique à votre navigateur
comment localiser un fichier ou une autre donnée sur le Web. Par
exemple: http://www.mozilla.org. Vous pouvez entrer des URL dans
la barre d'adresse du
navigateur pour atteindre des pages
Web. Les URL sont aussi utilisées dans les liens des pages Web
où vous pouvez cliquer pour vous rendre sur une autre page Web.
Aussi appelée Adresse Internet ou Adresse Web.
- Usurpation
- Faire croire d'être quelqu'un d'autre. Par exemple, une personne
peut faire croire d'avoir l'adresse électronique
jdoe@mozilla.org, ou un ordinateur peut se faire identifier comme
étant le site appelé www.mozilla.org alors qu'il ne
l'est pas. L'usurpation est une forme de représentation frauduleuse.
- Profil itinérant
- Un profil utilisateur (ou une partie de celui-ci) stocké sur un
serveur distant et utilisé pour partager les
mêmes paramètres et données sur plusieurs
ordinateurs.
- Utilitaire
- Une application utilisée pour ouvrir ou voir des fichiers
téléchargés par le navigateur. Un plugin est un utilitaire particulier qui s'installe de
lui-même dans le répertoire Plugins du répertoire
d'installation du navigateur et peut être ouvert directement par le
navigateur. Microsoft Word, Adobe Photoshop, et d'autres application
externes sont considérés comme des utilitaires mais ce ne
sont pas des plugins, car ils ne s'installent pas dans le répertoire
du navigateur, mais ils peuvent être ouverts via la boîte de
dialogue de téléchargement.
- Vérification de certificat
- Quand le gestionnaire
de certificats vérifie un certificat, il confirme que la
signature numérique a été créée par une
autorité de certification dont le certificat d'AC est dans le
gestionnaire de certificats et qui est marquée comme source fiable
pour ce type de certificat. Il confirme aussi que le certificat qui vient
d'être vérifié n'est pas lui-même marqué
comme source non fiable. Finalement, si l'OCSP a
été activé, le gestionnaire de certificats fait aussi
des vérifications en ligne, en cherchant le certificat dans une
liste de certificats valides stockée à une URL qui est
spécifiée soit dans le certificat, soit dans les
préférences de Validation du navigateur. Si un seul
de ces contrôles échoue, le gestionnaire de certificats marque
le certificat comme non vérifié et ne reconnaîtra pas
l'identité qu'il certifie.
- World Wide Web
- Aussi appelé Web (tout court). Une partie d'Internet qui est
composé des pages Web stockées sur les serveurs et affichées par les clients appelés navigateurs (comme
SeaMonkey).
- WPAD
- Un protocole Internet qui permet à un navigateur
d'automatiquement détecter et interagir avec des services
proxy sur un réseau.
[ Retour au début du
glossaire ]