1sur 6
Ce glossaire est fourni uniquement pour votre information, et ne doit en aucun cas être considéré comme une description exhaustive ou autoritaire pour les
termes définis ci-dessous ou pour la sécurité des technologies décrites.
Glossaire
AC. Voir autorité de certification (AC).
AC racine. L'autorité de certification (AC) d'un certificat signé par lui-même en haut de la chaîne de certificats.Voir aussi AC
subalterne.
AC subalterne. Une autorité de certification (AC) dont le certificat est signé par une autre AC subalterne ou par l'AC racine.
Voir aussi chaîne de certificats,AC racine.
adresse IP. (En anglais : Internet Protocol (IP) - Protocole Internet) L'adresse d'un ordinateur sur un réseau TCP/IP.Chaque
ordinateur a une seule et unique adresse IP. Un client peut avoir une adresse IP permanente ou bien elle peut lui être assignée
dynamiquement chaque fois qu'il se connecte au réseau. Les adresses IP sont composées de 4 nombres, par exemple comme
ceci: 204.171.64.2.
algorithme de cryptographie. Un ensemble de règles ou directives utilisées pour générer des opérations de chiffrement
comme le chiffrement ou le déchiffrement.Parfois appelé code.
authentification. L'utilisation d'un mot de passe, d'un certificat, d'un numéro personnel d'identification (PIN), ou d'une autre
information pour valider une identité sur un réseau informatique. Voir aussi authentification à base de mot de passe,
authentification à base de certificat,authentification client,authentification serveur.
authentification à base de certificat. Vérification d'une identité basée sur les certificats et la cryptographie à clé publique.
Voir aussi authentification à base de mot de passe.
authentification client. Le processus d'identification d'un client auprès d'un serveur,par exemple avec un nom et un mot de
passe ou avec un certificat client SSL ou d'autre données signées numériquement. Voir aussi SSL,authentification serveur.
authentification à base de mot de passe. Identification privée au moyen d'un nom et d'un mot de passe. Voir aussi
authentification.
authentification serveur. Le processus d'identification d'un serveur pour un client en utilisant le certificat de serveur SSL.Voir
aussi authentification client,SSL.
autorité de certification (AC). (En anglais : Certificate Authority (CA) ) Un service qui émet un certificat permettant d'identifier,
après l'avoir vérifiée, l'identité d'une personne ou d'une entité. Une AC renouvelle aussi et révoque des certificats et génère
régulièrement une liste de certificats révoqués. Les AC peuvent être des vendeurs indépendants ou une personne ou une
société qui utilise le logiciel serveur d'édition de certificats (comme le "Mozilla Certificate Management System"). Voir aussi
certificat,liste de révocations de certificats (LRC).
Barre d'adresse. Le champ (et les boutons associés) en haut de la fenêtre du navigateur où vous pouvez taper une URL ou
un terme à chercher.
Barre des composants. La barre d'outils logée en bas à gauche de votre fenêtre Mozilla. La Barre des Composants vous
permet de passer d'un composant Mozilla à un autre en cliquant sur les icônes du Navigateur, Courrier et Forums de
discussions, Chat, etc.
Barre d'état. La barre d'outils située en bas de la fenêtre Mozilla. Elle inclut la Barre des composants à gauche et les icônes
d'état à droite.
Barre d'outils de navigation. La barre d'outils située vers le haut du navigateur qui contient les boutons Suivant et Précédent.
Barre d'outils personnelle. La barre d'outils configurable placée par défaut juste en-dessous de la barre d'adresse du
navigateur. Elle contient des boutons standard comme Accueil, Rechercher, Marque-Pages, et d'autres que vous pouvez
ajouter ou enlever. Vous pouvez aussi ajouter un bouton pour vos marques-pages préférés, ou répertoires qui contiennent des
marques-pages.
cache. Une collection de pages Web enregistrées sur le disque dur de votre ordinateur ou dans la mémoire vive (RAM). Le
navigateur accumule ces copies lorsque vous surfez sur Internet. Quand vous cliquez sur un lien ou tapez une URL pour aller
sur une page Web qui se trouve déjà dans le cache, le navigateur compare la copie mise en cache et l'original. Si rien n'a
changé, le navigateur utilise la copie mise en cache plutôt que de rechercher l'original, réduisant ainsi le temps de
téléchargement.
carte à puce. Un petit périphérique, de la taille d'une carte de crédit, qui contient un microprocesseur et qui est capable de
stocker des informations de cryptographie (comme des clés ou des certificats) et faire des opérations de cryptographie. Les
cartes à puce utilisent le standard PKCS #11.Une carte à puce est un type de périphérique de sécurité.
certificat. Équivalent d'une carte d'identité. Un certificat spécifie le nom d'un individu, d'une société, ou d'une autre entité et
certifie qu'une clé publique, qui est incluse dans le certificat, appartient bien à cette entité. Quand vous signez numériquement
un message ou une autre donnée, la signature numérique pour ce message est créée à l'aide de la clé privée correspondant à
la clé publique de votre certificat. Un certificat provient et est signé numériquement par une autorité de certification (AC).La
validité d'un certificat peut être vérifiée en vérifiant la signature numérique de l'AC. Aussi appelé Identité numérique, passeport
2sur 6
digital, certificat de clé publique, certificat X.509, et certificat de sécurité. Voir aussi cryptographie à clé publique.
certificat client SSL. Un certificat qu'un client (comme un logiciel de navigation) envoie à un serveur pour authentifier l'identité
du client (ou l'identité de la personne qui utilise le client) en utilisant le protocole SSL.Voir aussi authentification client.
certificat d'AC. Un certificat qui identifie une autorité de certification. Voir aussi autorité de certification (AC),AC subalterne,
AC racine.
certificat de chiffrement. Un certificat dont la clé publique correspond à une clé privée uniquement utilisée pour le
chiffrement. Les certificats de chiffrement ne sont pas utilisés pour signer des opérations. Voir aussi paire de clés croisées,
certificat signé.
certificat de sécurité. Voir certificat.
certificat de serveur SSL. Un certificat qu'un serveur présente à un client pour authentifier l'identité du serveur en utilisant le
protocole SSL.
certificat de signature d'objet. Un certificat dont la clé privée correspondante est utilisée pour signer les objets tel que des
fichiers. Voir aussi objet signé.
certificat signé. Un certificat dont la clé privée correspondante est utilisée pour signer les données transmises, pour que le
récepteur puisse vérifier l'identité de l'expéditeur. Les autorités de Certification distribuent des certificats utilisés pour signer
des courriers électroniques en même temps qu'un certificat de chiffrement qui sera utilisé pour chiffrer le message. Voir aussi
paire de clés croisées,signature numérique.
chaîne de certificats. Une série de certificats signés successivement par des autorités de certification. Un certificat d'AC
identifie une autorité de certification (AC) et est utilisé pour signer les certificats provenant de cette autorité. Un certificat d'AC
peut en outre être signé par un certificat d'AC d'une AC parent, etc. jusqu'à une AC racine.
champ. Une partie d'un matériel ou d'un logiciel, qui est contrôlé par un module PKCS #11 et créé pour contenir un
périphérique de sécurité.
chiffrement. Processus pour chiffrer des informations dans le but de masquer son sens. Par exemple, les connexions
chiffrées entre des ordinateurs rendent la tâche très dure à une tierce personne qui voudrait déchiffrer ou décoder l'information
qui circule. Une information chiffrée ne peut être déchiffrée que si quelqu'un possède la bonne clé. Voir aussi cryptographie à
clé publique.
chiffrement symétrique. Une méthode de chiffrement qui utilise une clé unique de cryptographie pour chiffrer et déchiffrer un
message donné.
clé. Un nombre très grand utilisé par les algorithmes de cryptographie pour chiffrer et déchiffrer les données. Par exemple,
une clé publique personnelle permet à d'autres personnes de chiffrer un message pour cette personne. Le message chiffré doit
être déchiffrer avec le clé privée correspondante. Voir aussi cryptographie à clé publique.
clé de chiffrement. Une clé privée utilisée uniquement pour le chiffrement. Une clé de chiffrement et sa clé privéee
correspondante, plus une clé de signature et sa clé publique correspondante, constituent une paire de clés croisées.
clé de signature. Une clé privée utilisée uniquement pour signer. Une clé de signature et sa clé publique correspondante,
plus une clé de chiffrement et sa clé publique correspondante, constituent une paire de clés croisées.
clé maître. Une clé symétrique utilisée par le Gestionnaire de certificats pour chiffrer les informations. Par exemple, le
Gestionnaire de mots de passe utilise le Gestionnaire de certificats et votre clé maître pour chiffrer les mots de passe des
courriers électronique, des sites Web, et d'autres informations confidentielles. Voir aussi chiffrement symétrique.
clé privée. Une des clés de la paire utilisée dans la cryptographie à clé publique. La clé privée est gardée secrète et utilisée
pour déchiffrer les données qui ont été chiffrée avec la clé publique correspondante.
clé publique. Une des clés de la paire utilisée dans la cryptographie à clé publique. La clé publique est distribuée librement et
fait partie d'un certificat.Elle est surtout utilisée pour chiffrer des données envoyées au propriétaire de la clé publique, qui
déchiffre ensuite les données avec la clé privée correspondante.
client. Logiciel (le navigateur en est un) qui envoie des requêtes et reçoit des informations vers/depuis un serveur,qui est en
général en fonction sur un autre ordinateur. Un ordinateur sur lequel un logiciel client tourne est aussi appelé client.
code. Voir algorithme de cryptographie.
confiance. Confiance accordée à une personne ou une autre entité. Dans le contexte de l' infrastructure de clé publique,la
confiance fait généralement référence au rapport qu'il y a entre un utilisateur de certificat et autorité de certification (AC) qui a
émit le certificat. Si vous utilisez le Gestionnaire de certificats pour décider de faire confiance à une AC, le Gestionnaire de
certificats fera confiance aux certificats provenant de cette AC à moins que vous n'en décidiez autrement dans les préférences
individuelles des certificats. Utilisez l'onglet Autorités dans le Gestionnaire de certificats pour spécifier le type de certificat émis
par les AC auxquels voulez faire confiance ou non.
consentement implicite. Aussi connu sous le nom de consentement automatique ou "opt-out". Définit les configurations
privées qui devraient permettre aux sites Web de récupérer des informations sur vous (par exemple au moyen de cookies ou
de formulaires en ligne) à moins que vous choisissiez explicitement de ne pas donner votre consentement en l'indiquant sur
3sur 6
une page du site Web prévue à cette effet. Votre consentement ne devrait pas être requis quand l'information est bien
récupérée.
cookie. Un petit bloc d'informations stockées sur votre ordinateur par certains sites Web. Quand vous visitez un tel site,
celui-ci demande à votre navigateur de mettre un ou plusieurs cookies sur votre disque dur. Lorsque vous revenez sur ce site,
votre navigateur envoie les cookies qui lui incombent. Les cookies permettent aux sites Web de conserver une trace
d'information sur vous, comme le contenu de votre panier d'achats. Vous pouvez configurer votre Gestionnaire de cookies et
contrôler comment les cookies sont utilisés et quelles informations vous voulez laisser aux sites Web. Voir aussi cookie
étranger.
cookie étranger. Un cookie provenant d'un site qui reste stocké sur votre ordinateur quand vous visitez un autre site.
Quelques fois, un site Web affiche des données qui sont stockées sur un autre site Web. Ces données peuvent aussi bien être
une image, du texte, ou de la publicité. Le second site Web qui stocke de telles données a aussi la possibilité de créer un
cookie sur votre ordinateur, bien que vous ne le visitiez pas réellement. Aussi connu sous le nom de "cookie tierce-partie".
cookie tierce-partie. Voir cookie étranger.
cryptographie. L'art et la manière de coder (chiffrer) et décoder (déchiffrer) l'information. Par exemple, les techniques de
cryptographie sont utilisées pour coder et décoder des informations qui circulent entre un site Web commercial et votre
navigateur. Voir aussi cryptographie à clé publique.
cryptographie à clé publique. Un ensemble de techniques bien établies et de standards qui permettent à une entité (une
personne, une société, un matériel dans le genre routeur) de vérifier électroniquement son identité ou de signer
électroniquement des données chiffrées. Deux clés sont mises en jeu : une clé publique et une clé privée.La clé publique fait
partie d'un certificat,qui associe la clé à une identité propre. La clé privée correspondante est gardée secrète. Les données
chiffrées avec la clé publique ne peuvent être déchiffrées que par la clé privée.
déchiffrement. Le processus pour déchiffrer des données qui ont été chiffrées. Voir aussi chiffrement.
détection de falsification. Un mécanisme qui assure que les données électroniques reçues n'ont pas été falsifiées; dans ce
cas, les données reçues correspondent exactement à la version originale des documents.
espionnage. Interception d'informations envoyées à travers un réseau par une entité pour laquelle l'information n'était pas
destinée.
FIPS PUBS 140-1. Le Standard Fédéral de Publications d'Informations (Federal Information Processing Standards
Publications) est un standard du gouvernement américain pour l'implémentation de modules de cryptographie - c'est un
matériel ou un logiciel qui chiffre et déchiffre des données ou exécute d'autres opérations de chiffrement (comme créer ou
vérifier des signatures numériques). Beaucoup de produits vendus au gouvernement américain doivent se soumettre à l'un ou
plusieurs standards FIPS.
FTP. (En anglais : File Transfer Protocol - Protocole de Transfert de Fichier) Un standard qui permet à un utilisateur de
transférer des fichiers d'un ordinateur à un autre via un réseau. Vous pouvez utiliser votre navigateur pour récupérer des
fichiers par FTP.
Gestionnaire de certificats. Partie du navigateur qui vous permet de voir et gérer les certificats. Pour voir la fenêtre du
Gestionnaire de certificats : ouvrez le menu Édition, choisissez Préférences, cliquez sur Confidentialité et Sécurité, Certificats,
puis sur Gestion des certificats.
Gestionnaire de cookies. La partie du navigateur qui vous permet de contrôler les cookies.
Gestionnaire de formulaires. La partie du navigateur qui vous permet de sauver les données personnelles que vous entrez
dans les formulaires en ligne, comme vos nom, adresse, numéro de téléphone, etc. Ainsi, lorsqu'un site Web a un formulaire,
le Gestionnaire de formulaires le remplit automatiquement.
Gestionnaire de mots de passe. La partie du navigateur qui vous aide à retenir certains ou tous vos noms d'utilisateur et
mots de passe en les enregistrant sur votre disque dur, et qui les entre à nouveau automatiquement quand vous revisitez ces
sites.
HTML. (En anglais : Hypertext Markup Language) Le format de document utilisé pour les pages Web. Le standard HTML
définit les balises, ou les codes utilisés pour définir la disposition des textes, polices, styles, images, et tous les autres
éléments qui font une belle page Web.
identité numérique. Voir certificat.
IMAP. (En anglais : Internet Message Access Protocol - Protocole d'Accès pour les Messages Internet) Un standard de
serveur de courrier qui vous permet de conserver vos messages et toutes les modifications sur le serveur plutôt que sur votre
ordinateur. Utiliser l'IMAP plutôt que le POP prend moins de place sur le disque et vous permet d'accéder à tout le contenu de
votre boîte aux lettres, y compris les dossiers courriers envoyés, brouillons, etc. depuis n'importe quel endroit. Utiliser un
serveur IMAP avec un modem est en général plus rapide que d'utiliser un serveur POP, puisque vous ne commencez à
télécharger que l'en-tête des messages. Les Fournisseurs d'Accès Internet (FAI) ne supportent pas tous l'IMAP.
infrastructure de clé publique. (En anglais : public-key infrastructure (PKI) ) Les standards et services qui facilitent l'usage
de la cryptographie à clé publique et des certificats dans un environnement de réseau.
Internet. Un réseau mondial de millions d'ordinateurs qui communiquent entre eux en utilisant des protocoles standards
4sur 6
comme le TCP/IP.Développé à l'origine pour l'armée américaine en 1969, Internet s'est agrandi grâce à la recherche et
l'éducation, et vers la fin des années 1990, ce sont des millions de gens qui utilisent Internet. Aujourd'hui Internet est utilisé
pour le courrier électronique, pour naviguer sur le World Wide Web ,la messagerie instantanée, les forums, et beaucoup
d'autres choses.
Java. Un langage de programmation développé par Sun Microsystems. Un programme en Java peut tourner sur différents
types d'ordinateurs, évitant ainsi aux programmeurs de devoir créer des versions séparées du programme pour chaque type
d'ordinateur. Votre navigateur peut automatiquement télécharger et lancer des programmes Java (aussi appelés applets).
JavaScript. Un langage écrit utilisé couramment pour construire des pages Web. Les programmeurs utilisent le JavaScript
pour créer des pages Web plus interactives; par exemple, pour afficher des formulaires et des boutons. Le JavaScript peut être
utilisé avec le Java, mais techniquement, c'est un langage séparés. Java n'est pas nécessaire à JavaScript.
jeton. Voir périphérique de sécurité.
jeton de sécurité. Voir périphérique de sécurité.
Langage XML. (En anglais : Extensible Markup Language (XML) : Langage de Majoration Extensible ) Un standard libre pour
décrire des données. Contrairement à HTML, XML permet au développeur d'une page Web de définir ses propres balises.
Pour plus d'information, voir le document du W3C en ligne Extensible Markup Language (XML).
Langage XSLT. (En anglais : Extensible Stylesheet Language Transformation (XSLT) : Langage de Transformation
d'Extension de feuille de Style) Un langage utilisé pour convertir un document XML en un autre document XML ou dans un
autre format.
LDAP. (En anglais : Lightweight Directory Access Protocol) Un protocole standard pour des services d'accès de répertoires,
comme des carnets d'adresses, sur toutes sortes de plates-formes. Vous pouvez configurer votre navigateur pour qu'il accède
àun répertoire LDAP depuis le carnet d'adresses. Vous pouvez aussi faire en sorte que Courrier et Forums de discussion
utilise un répertoire LDAP pour compléter automatiquement les adresses électroniques.
liste de révocations de certificats (LRC). (En anglais : Certificate Revocation List (CRL) ) Une liste de certificats révoqués
qui est générée et signée par une autorité de certification (AC).Vous pouvez télécharger la dernière LRC de votre navigateur
ou d'un serveur, et la comparer pour être sûr que les certificats sont encore valides avant d'accepter leur utilisation pour une
authentification.
marque-page. L'adresse d'une page Web enregistrée ( URL)que vous pouvez retrouver facilement dans la barre d'outils
personnelle ou dans le menu des marque-pages.
module de sécurité. Voir module PKCS #11.
module PKCS #11. Un programme de votre ordinateur qui gère les services de cryptographie comme le chiffrement et le
déchiffrement en utilisant le standard PKCS #11. Aussi nommé module de cryptographie,fournisseur de service de
cryptographie, ou module de sécurité,les modules PKCS #11 contrôlent les périphériques matériels et logiciels. Un module
PKCS #11 contrôle toujours un ou plusieurs socks, pouvant être implémenté comme un lecteur physique (par exemple un
lecteur de carte à puce) ou comme un logiciel. Chaque champ (slot) d'un module PKCS #11 peut en outre contenir un
périphérique de sécurité (aussi appelé jeton (token)), qui est le matériel ou le logiciel qui fournit les services de cryptographie et
stocke les certificats et les clés. Le Gestionnaire de certificats contient déjà deux modules PKCS #11. Vous pouvez installer
des modules supplémentaires sur votre ordinateur pour contrôler des lecteurs de cartes à puce ou d'autres périphériques
matériels.
mot de passe de sauvegarde de certificat. Un mot de passe qui protège un certificat que vous êtes en train d'exporter ou
avez déjà exporté. Le Gestionnaire de certificats vous demande de configurer ce mot de passe lorsque vous exportez un
certificat, et le requiert quand vous tentez d'importer un certificat précédemment exporté.
mot de passe principal. Un mot de passe utilisé par le Gestionnaire de certificats pour protéger votre clé maître et/ou votre
clé privée stockée dans un périphérique de sécurité.Le Gestionnaire de certificats a besoin d'accéder à votre clé privée, par
exemple, quand vous signez numériquement un courrier électronique ou que vous utilisez votre propre certificat pour vous
identifier sur un site Web. Il a besoin d'accéder à votre clé maître quand le Gestionnaire de mot de passe ou le Gestionnaire de
formulaires lit ou écrit vos informations personnelles. Vous pouvez modifier votre mot de passe principal depuis le panneau de
préférences du Gestionnaire de mot de passe. Chaque périphérique de sécurité nécessite un mot de passe principal différent.
Voir aussi clé privée,clé maître.
moteur de recherche. Un programme du Web qui permet aux utilisateurs de chercher et retrouver des informations du World
Wide Web. Le moteur de recherche peut chercher dans le contenu d'un document Web ou dans une liste de mots-clés, ou
utiliser des annuaires qui regroupent les documents Web et leur index manuellement pour la recherche. Typiquement,
l'utilisateur tape un mot ou une phrase, aussi appelé requête, dans une boîte de recherche, et le moteur de recherche affiche
les liens des pages Web appropriées.
nom distinct. (En anglais : distinguished name (DN) ) Un nom formaté d'une façon particulière qui identifie de manière unique
l'objet d'un certificat.
nom objet. Un nom distinct (DN) qui ne fait que décrire l'objet d'un certificat.
objet. L'entité (comme une personne, une société, ou un routeur) identifié par un certificat.En particulier, le champ objet d'un
certificat contient le nom objet certifié de l'entité et d'autres caractéristiques.
5sur 6
objet signé. Une technologie qui permet aux développeurs de logiciels de signer le code Java, les scripts JavaScript, ou
quelque autre type de fichier, et permet aux utilisateurs d'identifier le signataire.
OCSP. (En anglais : Online Certificate Status Protocol - Protocole de Statut de Certificat en Ligne) Un ensemble de règles que
le Gestionnaire de certificats suit pour faire une vérification en ligne de la validité d'un certificat chaque fois que celui-ci est
utilisé. Il vérifie que le certificat est bien dans une liste de certificats valides stockée sur un site Web spécifique. Votre
ordinateur doit être connecté pour que l'OCSP fonctionne.
P3P. Voir plate-forme pour les préférences de confidentialité .
page d'accueil. La page que votre navigateur affiche chaque fois que vous le lancez ou que vous cliquez sur le bouton
Accueil. Aussi utilisé pour parler de la page de garde d'un site Web, à partir de laquelle vous pouvez visiter tous le reste du
site.
page Web. Un simple document du World Wide Web qui est décrit par une adresse unique ou une URL et qui peut contenir
du texte, des liens hypertexte, ou des graphiques.
paire de clés croisées. La paire de clés publique-privée - quatre clés en tout - correspondant à deux certificats à part. La c
privée d'une des paires est utilisée pour signer les opérations, et les clés publique et privée de l'autre paire sont utilisées pour
chiffrer et déchiffrer les opérations. Chaque paire correspond à un certificat à part. Voir aussi cryptographie à clé publique.
périphérique de sécurité. Matériel ou logiciel qui gère les services de cryptographie comme le chiffrement et le déchiffrement
et peut stocker des certificats et des clés. Une carte à puce est un exemple de périphérique de sécurité implémenté
matériellement. Le Gestionnaire de certificats contient son propre périphérique de sécurité, aussi appelé périphérique de
sécurité logiciel,qui est toujours présent quand le navigateur tourne. Chaque périphérique de sécurité est protégé par son
propre mot de passe principal.
périphérique de sécurité logiciel. Le périphérique de sécurité par défaut utilisé par le Gestionnaire de certificats pour stocker
des clés privée associées à vos certificats. En plus des clés privée, le logiciel périphérique de sécurité stocke la clé maître du
Gestionnaire de mots de passe pour chiffrer les mots de passes des courriers électroniques, des sites Web, et d'autres
informations confidentielles. Voir aussi clé privée et clé maître.
PKCS #11. Le standard de cryptographie à clé publique qui régit les périphériques de sécurité comme les cartes à puce. Voir
aussi périphérique de sécurité,carte à puce.
plate-forme pour les préférences de confidentialité. (En anglais : Platform for Privacy Preferences (P3P) ) Un standard
publié par le Consortium du World Wide Web (W3C) créé pour aider les utilisateurs à avoir plus de contrôle sur les
informations personnelles des sites Web qu'ils visitent. Pour plus d'informations sur le standard en lui-même, voir le document
en ligne (en anglais) P3P Public Overview.
plugin. Un type d'utilitaire qui ajoute des capacités à votre navigateur, comme lire des clips audio ou vidéo. Contrairement à
d'autres utilitaires, un plugin s'installe dans le répertoire Plugins du répertoire d'installation du navigateur et peut être ouvert
directement par le navigateur. Par exemple, un plugin audio permet d'écouter de la musique d'une page Web ou d'un message
électronique. Macromedia Flash Player et Java sont deux exemples de plugins.
POP. (En anglais : Post Office Protocol - Protocole de Postage) Un protocole standard pour les serveurs de courrier qui vous
oblige de télécharger les nouveaux messages sur votre ordinateur local — bien que vous puissiez laisser une copie des
messages sur le serveur. Avec le POP, vous ne pouvez stocker vos messages, ainsi que les messages envoyés, brouillons, et
autres dossiers en tout genre, que sur votre ordinateur local. En revanche, l' IMAP vous permet de conserver vos messages et
toute modification sur le serveur, accessible depuis n'importe quel ordinateur. La plupart des Fournisseurs d'Accès Internet
(FAI) supportent actuellement le POP.
proxy. Un programme intermédiaire qui agit comme serveur et comme client dans le but d'envoyer des requêtes à la place
d'autres clients.
renouvellement de certificat. Le processus de renouvellement d'un certificat qui est sur le point d'expirer.
représentation frauduleuse. Quand une entité se présente pour une personne ou une société qu'elle n'est pas. Par exemple,
un site Web prétend être un vendeur alors qu'il ne fait que prendre les payements par carte de crédit et n'envoie rien du tout.
Voir aussi usurpation.
répudiation impossible. L'impossibilité, pour l'expéditeur d'un message, de nier avoir envoyé le message. Une vraie
signature manuelle donne une certaine forme de non-répudiation. Une signature numérique en donne une.
serveur. Logiciel (comme les logiciels qui envoient les pages Web) qui reçoit des requêtes et envoie des informations à un
client,qui tourne en général sur un autre ordinateur. Un ordinateur qui fait tourner un logiciel serveur est aussi appelé serveur
lui-même.
signature. Voir signature de certificat.
signature de certificat. Un numéro unique associé à un certificat. Ce numéro ne fait pas partie du certificat lui-même, mais
est produit en appliquant une fonction mathématique au contenu du certificat. Si le contenu du certificat change, même d'un
seul caractère, la fonction produit un numéro différent. La signature de certificat peut donc être employée pour vérifier que le
certificat n'a pas été falsifié.
signature numérique. Un code créé à partir des données à signer et de la clé privée du signataire. Ce code est unique est
1 / 6 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !