Protéger son identité sur Internet

Définitions

  • Blogue (blog)
    Site Web personnel tenu par un ou plusieurs blogueurs qui s'expriment librement et selon une certaine périodicité, sous la forme de billets ou d'articles, informatifs ou intimistes, datés, à la manière d'un journal de bord, signés et classés par ordre antéchronologique, parfois enrichis d'hyperliens, d'images ou de sons, et pouvant faire l'objet de commentaires laissés par les lecteurs.

    Le blogue, qui est créé et animé généralement par une seule personne, mais qui peut aussi être écrit par plusieurs auteurs, se caractérise par sa facilité de publication, sa grande liberté éditoriale et sa capacité d'interaction avec le lectorat.
  • Clavardage (chat)
    Activité permettant à un internaute d'avoir une conversation écrite, interactive et en temps réel avec d'autres internautes, par clavier interposé.

    Le clavardage peut réunir des internautes provenant du monde entier, qui voient leurs commentaires affichés simultanément sur l'écran d'ordinateur de tous les participants.
  • Canular
    Fausse information, généralement véhiculée par courrier électronique, qui incite le lecteur à poursuivre sa diffusion.

    Le but premier d'un canular est de parasiter la bande passante en multipliant les victimes. Pour ce faire, il persuade les lecteurs d'un danger et leur suggère d'en informer le plus grand nombre possible d'internautes. Les canulars ne sont pas des virus parce qu'ils ne portent pas de charge malveillante.
  • Témoin (cookie)
    Élément d'information qui est transmis par le serveur au navigateur lorsque l'internaute visite un site Web, et qui peut être récupéré par ce serveur lors de visites subséquentes.

    Au départ, les témoins ont été développés dans le but d'adapter dynamiquement le contenu des sites Web aux habitudes de navigation de l'internaute. Cependant, même si un témoin ne peut être lu que par le serveur appartenant au domaine défini lors de sa création, son existence est controversée parce qu'il est stocké sur un ordinateur sans que son propriétaire en soit nécessairement avisé. C'est ainsi que des équivalents à connotation négative comme mouchard et espion ont déjà été utilisés pour désigner le témoin. Il existe au moins deux types de témoins : le témoin persistant et le témoin volatil.
  • Hameçonnage (phishing)
    Envoi massif d'un faux courriel, apparemment authentique, utilisant l'identité d'une institution financière ou d'un site commercial connu, dans lequel on demande aux destinataires, sous différents prétextes, de mettre à jour leurs coordonnées bancaires ou personnelles, en cliquant sur un lien menant vers un faux site Web, copie conforme du site de l'institution ou de l'entreprise, où le pirate récupère ces informations, dans le but de les utiliser pour détourner des fonds à son avantage.

    L'hameçonnage est en fait une tentative d'escroquerie par courriel basée sur l'usurpation d'identité. Le faux courriel reproduit fidèlement la charte graphique de l'institution financière ou de l'entreprise (logo, typographie, vocabulaire). Puis, il signale à l'utilisateur que celle-ci a besoin de vérifier certaines informations le concernant, pour une raison quelconque (panne du système informatique, nouvelle législation, modification des conditions d'utilisation, actualisation des fichiers, augmentation du niveau de sécurité, etc.). L'utilisateur est donc invité à se rendre sur le site Web de sa banque, par exemple, pour mettre à jour ses données personnelles. Les coordonnées bancaires peuvent être, par exemple, un nom d'utilisateur, un mot de passe, un numéro de compte bancaire ou un numéro de carte de crédit.
  • Logiciel espion (spyware)
    Tout logiciel qui contient un programme espion et qui emploie en arrière-plan la connexion Internet de l'utilisateur pour recueillir et transmettre, à son insu et sans sa permission, des données personnelles, notamment sur ses intérêts et ses habitudes de navigation, à une régie publicitaire.

    Les logiciels espions, habituellement des gratuiciels (freewares) ou des partagiciels (sharewares) obtenus par téléchargement, sont complètement indétectables pour l'utilisateur. Ils n'apparaissent pas comme des programmes et ne peuvent pas non plus être désinstallés. On peut cependant les repérer et les supprimer avec des logiciels spécifiques, conçus à cet effet.
  • Ordinateur zombie
    Ordinateur personnel infecté et contrôlé à distance par un pirate malveillant, qui sert de relais, à l'insu de son propriétaire, pour envoyer massivement du pourriel ou pour lancer anonymement des attaques par déni de service.

    Concrètement, l'ordinateur personnel est infecté par un programme malveillant permettant au pirate de le contrôler librement à distance et d'exploiter sa connexion à haut débit. C'est par la somme de tous ces ordinateurs zombies, infectés et contrôlés à distance, qui forment ainsi un réseau (pouvant regrouper jusqu'à 30 000 ordinateurs), que les pirates accèdent à de puissantes ressources. Ces ordinateurs piratés sont l'objet d'un véritable commerce; leur location sert souvent à mener des opérations illicites telles que le pollupostage, c'est-à-dire l'envoi abusif de publicité. Les propriétaires d'ordinateurs transformés en zombies peuvent ainsi se retrouver, malgré eux, complices de malfaiteurs.
  • Chiffrement (cryptage)
    Opération par laquelle est substitué, à un texte en clair, un texte inintelligible, inexploitable pour quiconque ne possède pas la clé permettant de le ramener à sa forme initiale.

    En cryptographie, une clé est une sorte de code, c'est-à-dire une série de symboles obtenus à l'aide d'un algorithme (formule mathématique), qui permet de chiffrer ou de déchiffrer un message. Le chiffrement permet d'assurer la confidentialité des données.
  • Coupe-feu (firewall)
    Dispositif informatique qui permet le passage sélectif des flux d'information entre deux réseaux, ainsi que la neutralisation des tentatives de pénétration extérieures.

    Selon les besoins exprimés, les coupe-feu peuvent prendre différentes formes. Ainsi, ils peuvent être constitués d'un ou de plusieurs logiciels de sécurité utilisant, en association, des méthodes de contrôle complémentaires, ou être formés par un ensemble de matériels et de logiciels spécialement conçus pour une protection complète des réseaux.
     

    (Sources : Office québécois de la langue française –  Vocabulaire d'Internet - Banque de terminologie du Québec – Lexiques et vocabulaires – Bibliothèque virtuelle.)