Glossaire

A

Activité commerciale (selon la Loi)
Tout acte isolé ou activité régulière qui revêt un caractère commercial, que la personne qui l'accomplit le fasse ou non dans le but de réaliser un profit, à l'exception de tout acte ou activité accompli à des fins d'observation de la loi, de sécurité publique, de protection du Canada, de conduite des affaires internationales ou de défense du Canada.
Adresse de courriel
Le nom qui identifie un compte de courrier électronique auquel un courriel peut être envoyé ou duquel un courriel peut être reçu (p. ex. boiteauxlettres@domaine.com).
Adresse électronique (selon la Loi)
Une adresse qui sert à l'envoi de messages électroniques à
  • un compte de courriel;
  • un compte de messagerie instantanée;
  • un compte de téléphone*; ou
  • tout compte semblable.

* Il est à noter que les dispositions de la Loi canadienne anti-pourriel concernant les messages électroniques commerciaux ne s'appliquent pas aux communications vocales ni aux messages envoyés par fac-similé.

Adresse URL
Un nom qui sert à identifier une page Web ou toute autre ressource en ligne (p. ex., http://www.mondomaine.ca/accueil).
Alphanumérique
Une combinaison de chiffres et de lettres en majuscules ou en minuscules (p. ex., Cand4).
Attaque par dictionnaire
  1. Une technique dont se servent les polluposteurs pour créer de façon aléatoire des adresses en utilisant des domaines connus, un dictionnaire de mots courants ainsi que d'autres caractères aléatoires dans le but d'envoyer des pourriels à des adresses électroniques réelles.
  2. Une technique selon laquelle un dictionnaire de mots courants est utilisé pour essayer de nombreuses possibilités de mots de passe afin d'accéder à un système protégé par mot de passe.
Attaque par déni de service (Attaque DdS)
Un type de cyberattaque qui vise à surcharger ou à empêcher le système cible de recevoir l'information ou d'interagir avec un autre système; à titre d'exemple, en envoyant un ou de multiples messages non sollicités de telle sorte à empêcher un serveur ou un réseau de fonctionner normalement.
haut de la page

C

Cheval de Troie
Un logiciel qui exécute secrètement une seconde fonction (habituellement dommageable et illégale) sur un système informatique tout en prétendant être une application sécuritaire.
Chiffrement SSL (Secure Sockets Layer)
Un protocole de chiffrement qui offre une protection lorsque les utilisateurs communiquent sur Internet.
Collecte d'adresses
L'utilisation de programmes informatiques qui recueillent automatiquement des coordonnées en faisant la collecte d'adresses comme celles de courriel, publiées sur Internet.
haut de la page

D

Données (selon la Loi)
Signes, signaux, symboles ou représentations de concepts qui sont préparés ou l’ont été de façon à pouvoir être utilisés dans un ordinateur.
Données de transmission (selon la Loi)
Données qui :
  1. concernent les fonctions de composition, de routage, d'adressage ou de signalisation en matière de télécommunication;
  2. soit sont transmises pour identifier, activer ou configurer un appareil ou un dispositif, notamment un programme d'ordinateur, en vue d'établir ou de maintenir une communication, soit sont produites durant la création, la transmission ou la réception d'une communication et indiquent, ou visent à indiquer, le type, la direction, la date, l'heure, la durée, le volume, le point d'envoi, la destination ou le point d'arrivée de la communication;
  3. ne révèlent pas la substance, le sens ou l'objet de la communication.
haut de la page

F

Fenêtre-pub
Contenu non sollicité qui apparaît dans une boîte séparée d'un navigateur Web.
Fournisseur de services de courriel (FSC)
Une entreprise qui offre des services de courriel à d'autres entreprises. Ce sont, notamment, la collecte et la tenue à jour des listes d'adresses de courriel, l'envoi de courriel en vrac aux adresses figurant sur les listes, le retrait des adresses qui génèrent des messages de non-livraison et le traitement des plaintes et des rapports d'abus concernant les envois.
Fournisseur de services de télécommunications (FST)
Une personne qui, de façon indépendante ou à titre de membre d'un groupe ou d'une association, fournit des services de télécommunications.
Fournisseur de services Internet (FSI)
Une entreprise qui fournit aux utilisateurs une connexion à Internet. L'entreprise peut aussi fournir des services comme des comptes de courriel et l'hébergement de sites Web.
haut de la page

H

Hameçonnage
L'hameçonnage est une tentative d'obtenir des renseignements personnels pour le vol d'identité ou d'autres renseignements sensibles comme les numéros de cartes de crédit ou les détails d'un compte bancaire pour commettre une fraude. À titre d'exemple, un courriel peut sembler provenir de la banque du destinataire qui l'invite à visiter un site Web pour confirmer les détails d'un compte, mais le déroute en fait vers un faux site Web qui sert à recueillir des renseignements personnels.
Hameçonnage par SMS
Un message d'hameçonnage envoyé par SMS. Voir « Hameçonnage »
HTML (Hypertext markup language)
Une méthode ou un langage qui sert à formater certaines pages Web et les courriels.
haut de la page

J

JavaScript
Un langage de production de scripts qui permet aux auteurs de concevoir des pages Web interactives.
haut de la page

L

Liste blanche
Une liste d'adresses courriel ou IP qui seront automatiquement acceptées par le serveur de courriel. Elle peut faire partie d'un système de filtrage des courriels.
Logiciel antivirus
Un logiciel utilisé pour détecter, prévenir et retirer un maliciel qui nuit à l'ordinateur ou aux comptes électroniques d'un utilisateur. Il peut également éliminer les virus d'un ordinateur infecté.
Logiciel espion
Un logiciel qui recueille des renseignements relatifs à un utilisateur à son insu ou sans son consentement. Certains logiciels espions modifient le fonctionnement de l'ordinateur de l'utilisateur à son insu ou sans son consentement.
Logiciel publicitaire
Un logiciel qui affiche des annonces publicitaires sur votre ordinateur. Le logiciel espion devient problématique lorsque :
  • il s'installe sur votre ordinateur, à votre insu, sans votre permission;
  • il s'installe au sein d'applications autres que celle par laquelle il est entré;
  • il prend le contrôle de votre navigateur Web afin d'afficher encore plus d'annonces publicitaires;
  • il collecte les données des sites visités, sans votre permission, et les envoie à d'autres;
  • il est conçu pour être difficile à désinstaller.

Le logiciel espion peut ralentir votre ordinateur ainsi que votre connexion Internet.

haut de la page

M

Maliciel
Un terme générique désignant les logiciels hostiles, tels les virus, les vers et les chevaux de Troie.
Message commercial électronique
Tout message électronique qui favorise la participation à une activité commerciale, qu'il y ait ou non des attentes de profit.
Message électronique (selon la Loi)
Un message envoyé par tout moyen de télécommunication, notamment un message textuel, sonore, vocal ou visuel*.

* Il est à noter que les dispositions de la Loi canadienne anti-pourriel concernant les messages électroniques commerciaux ne s'appliquent pas aux communications vocales ni aux messages envoyés par fac-similé.

Messagerie texte
Voir la définition de Service de messages courts (SMS).
Mouchard ou témoin
Un petit fichier de données créé par un serveur Web et stocké dans l'ordinateur de l'utilisateur. Le témoin permet aux sites Web d'identifier l'utilisateur, de connaître ses préférences et de le reconnaître lors de ses visites subséquentes. Il permet aussi d'adapter les pages Web aux besoins de l'utilisateur. Certains témoins peuvent conserver des renseignements personnels tels que des mots de passe de sites et des numéros de compte. Les navigateurs permettent à l'utilisateur d'accepter ou de refuser tous les témoins, ceux de tiers ou de certains sites Web.
Mystification
Une technique qui consiste à usurper l'identité d'une autre personne ou organisation, ce qui permet de faire croire que le courriel provient d'une source différente de la source véritable.
haut de la page

N

Nœud
Dans le domaine de la transmission de données, un nœud de réseau physique peut être un équipement de terminaison de circuit de données (ETCD) comme un modem, un concentrateur, un pont ou un commutateur; ou un équipement terminal de traitement de données (ETTD) comme un combiné téléphonique numérique, une imprimante ou un ordinateur hôte, par exemple un routeur, un poste de travail ou un serveur.
haut de la page

O

Ordinateur (selon le Code criminel)
Un dispositif ou un ensemble de dispositifs connectés ou reliés les uns aux autres, dont l'un ou plusieurs d'entre eux :
  1. contiennent des programmes d'ordinateur ou d'autres données;
  2. conformément à des programmes d'ordinateur :
    1. soit exécutent des fonctions logiques et de commande,
    2. soit peuvent exécuter toute autre fonction.
haut de la page

P

Pare-feu
Un périphérique ou un logiciel sur un ordinateur qui contrôle l'accès entre un réseau privé et un réseau public comme Internet. Le pare-feu assure la protection en bloquant l'accès non autorisé à l'ordinateur ou au réseau.
Polluposteur
Une personne ou une organisation qui envoie des pourriels.
Pourriel
Le pourriel désigne généralement le recours aux systèmes de messagerie électronique pour envoyer des messages non sollicités en masse. Les pourriels peuvent comporter un contenu trompeur, appuyer des activités illégales et servir également à la livraison de menaces électroniques comme les logiciels espions et les virus.
Programme d'ordinateur (selon le Code criminel)
Un ensemble de données qui représentent des instructions ou des relevés et qui, lorsque traitées par l'ordinateur, lui font remplir une fonction.
haut de la page

R

Réseau
Un ensemble d'ordinateurs qui sont reliés les uns aux autres.
Réseau de zombies
Des robots logiciels ou « robots » qui fonctionnent de façon indétectable sur un réseau d'ordinateurs infectés (ou zombies).
Réseau privé virtuel (RPV)
Un réseau de communications privé habituellement utilisé au sein d'une entreprise, ou par plusieurs entreprises ou organisations différentes, pour communiquer sur un réseau plus vaste. Les communications par RPV sont habituellement chiffrées ou encodées pour protéger le trafic provenant d'autres utilisateurs sur le réseau public soutenant le RPV en question.
Robots
Des applications logicielles qui exécutent des tâches automatisées sur Internet. Généralement, les robots exécutent des tâches qui sont à la fois simples et répétitives du point de vue de la structure, à un rythme beaucoup plus rapide que ne pourrait le faire un humain.
Routeur
Un périphérique de réseau qui sert à établir et à contrôler l'acheminement des données entre différents réseaux.
haut de la page

S

Se désabonner
Annuler son abonnement ou retirer son adresse électronique de la liste de diffusion, d'une publication ou d'un service en ligne.
Service de messagerie multimédia (MMS)
Une autre forme de Service de messages courts (SMS) qui permet d'envoyer des photos, des clips vidéos ou sonores ainsi que du texte sur des réseaux de téléphonie mobile ou des réseaux de cellulaires.
Service de messages courts (SMS)
Un service permettant d'envoyer de brefs messages textes / écrits entre des appareils sur des réseaux de téléphonie mobile ou des réseaux de cellulaires.
Système d'exploitation
Le logiciel de base qui fonctionne sur un ordinateur et / ou sur un appareil électronique. Le système d'exploitation permet l'exécution d'autres logiciels et prévient que des utilisateurs non autorisés n'accèdent à un système. Les plus importants incluent Windows, MacOS, Linux, iOS, Blackberry et Android.
haut de la page

T

Technologie Wi-Fi
Un ensemble de protocoles de communication sans fil qui transmet le trafic à des appareils munis de la technologie Wi-Fi dans une zone locale. Un appareil muni de la technologie Wi-Fi comme un ordinateur portable ou une tablette peut avoir accès à Internet lorsqu'il est dans la portée d'un réseau sans fil connecté à Internet.
haut de la page

V

Virus
Un type de maliciel qui peut infecter un ordinateur et qui se propage en se copiant lui-même et en se servant de l'ordinateur infecté pour se transmettre à d'autres ordinateurs. Les virus se propagent généralement par les courriels et les fenêtres-pub des sites Web.
Voix sur le protocole Internet (VoIP)
L'acheminent de conversations vocales grâce à Internet. Il s'agit d'un processus différent d'un appel téléphonique qui est fait du téléphone de la maison ou du bureau et qui passe par le réseau téléphonique commuté public.
haut de la page

Z

Zombie
Un ordinateur infecté par un maliciel et contrôlé à distance par le créateur, le distributeur ou le contrôleur de ce maliciel. À l'heure actuelle, la plupart des pourriels sont envoyés au moyen de zombies.