fr

Termes et acronymes de l’ICANN

L’ICANN possède des centaines d’acronymes et de termes qui peuvent s’avérer assez déconcertants. Nous avons créé cet outil multilingue pour expliquer ce que veulent dire ces termes et faciliter votre travail au sein de la communauté de l’ICANN.

Termes et acronymes de l’ICANN

Tapez l’acronyme ou le terme que vous recherchez dans le volet de recherche ci-dessous.
Outre la version française, les termes et les acronymes sont aussi disponibles en anglais, en arabe, en chinois, en espagnol et en russe. Les liens vers les différentes langues se trouvent en haut à droite de la page.
Cliquez sur la première lettre du terme que vous recherchez pour lancer une recherche par ordre alphabétique.

A

21-32 sur 32 résultats

attaque de l'homme du milieu(MITM)

Toute attaque à travers laquelle l'attaquant interpose secrètement un logiciel ou un système informatique afin d'intercepter, de capturer, de modifier ou de relire des messages entre deux parties. Les attaquants ont recours aux MITM afin de s'emparer d'informations transmises par une partie à une autre. L'installation d'un logiciel malveillant destiné à enregistrer les frappes de l'utilisateur d'un ordinateur constitue l'une des formes de MITM. Il existe des schémas plus élaborés dans lesquels un attaquant se fait passer pour une partie ou les deux parties d'un échange de courriels. Lors de l'échange de courriels, l'attaquant cherche à amener l'une des parties à divulguer des informations sensibles ou à autoriser une transaction financière.

attaque par amplification du trafic du DNS

Technique utilisée par les attaquants afin d'amplifier l'effet d'une cyberattaque sur un serveur de noms ou un résolveur. À l'aide de cette technique, les attaquants augmentent le trafic du DNS en émettant des requêtes envoyant d'énormes messages de réponse au serveur de noms ou au résolveur visés.

attaque par canal caché du DNS

Forme d'attaque au moyen de laquelle un cyberattaquant utilise le canal du système des noms de domaine (DNS) afin de contourner les systèmes de sécurité du réseau d'une organisation. Lors d'une attaque utilisant le canal du DNS, les attaquants ont recours à des requêtes DNS spécialement conçues à cet effet afin de télécharger un programme malveillant sur des ordinateurs infectés. Ils peuvent également utiliser cette technique afin d'extraire des informations sensibles d'ordinateurs infectés au sein d'une ou de plusieurs organisations.

attaque par déni de service distribué(attaque DDOS)

Activité malveillante lors de laquelle les cyberattaquants utilisent plusieurs ordinateurs (parfois des milliers) pour lancer une attaque synchronisée sur un système ciblé. Les attaquants lancent souvent des attaques DDOS depuis des réseaux zombies, des ensembles de dispositifs infectés par des logiciels malveillants qui agissent sous les ordres d’un centre de commande et contrôle de réseau zombie. Comme pour une attaque par déni de service, les attaquants saturent le système ciblé avec de fausses requêtes, rendant l’accès à celui-ci difficile, voire impossible pour ses utilisateurs.

attaque par empoisonnement du cache

Attaque qui insère des données frauduleuses dans le cache d'un résolveur de système des noms de domaine. Un cache est un espace de stockage local où les résolveurs de noms stockent les résultats des recherches du DNS qu'ils traitent. Afin d'accélérer les recherches, un résolveur recherche des réponses dans son cache avant de transmettre des requêtes à des serveurs de nom faisant autorité ou des résolveurs en amont.

Lors d'une attaque par empoisonnement du cache, un cyberattaquant insère des données DNS frauduleuses pour un nom de domaine populaire dans le cache d'un serveur de nom. Après empoisonnement du cache, des requêtes ultérieures pour ce nom de domaine dirigent les victimes de l'attaquant vers un site web d'hameçonnage ou hébergeant un programme malveillant.

attaque par épuisement des ressources du DNS

Attaque au moyen de laquelle l'attaquant envoie en permanence des requêtes à un serveur de noms dans le but d'épuiser une ressource essentielle à l'exploitation du serveur. Dans un type d'attaque par épuisement, l'attaquant ouvre en permanence des connexions sur un serveur de noms mais ne finalise le processus de connexion pour aucune d'entre elles. Les connexions incomplètes finissent par consommer toute la mémoire disponible sur le serveur de noms, l'empêchant ainsi d'ouvrir des connexions légitimes.

attaque par exploitation d’une vulnérabilité du DNS

Attaque au moyen de laquelle l'attaquant profite d'une vulnérabilité (par exemple un bug ou une faille de sécurité) du logiciel du serveur DNS. Certains attaquants utilisent ce type d'attaque afin de désactiver un serveur de noms. Par exemple, ils peuvent concevoir un message DNS peu orthodoxe afin de provoquer une panne du serveur de noms visé. D'autres attaquants exploitent des vulnérabilités leur permettant de prendre le contrôle administratif d'un serveur de noms.

attaque par modification des réponses du DNS

Attaque visant le système des noms de domaine (DNS) à travers laquelle l'opérateur d'un serveur de noms manipule des messages de réponse aux requêtes pour des noms de domaine non existants. Au lieu d'envoyer ces messages de réponse à l'internaute, le serveur de noms envoie un message synthétisé contenant une adresse IP sélectionnée par l'opérateur.

Les opérateurs qui manipulent les messages de réponse du DNS de cette façon redirigent souvent les utilisateurs vers des sites fournissant un moteur de recherche ou des sites affichant des publicités au coût par clic.

attaque par réflexion du DNS

Technique permettant à un attaquant d'envoyer une requête à un serveur de noms à l'aide d'une adresse source de protocole Internet (IP) falsifiée (usurpée). Non seulement l'adresse IP usurpée dissimule l'emplacement de l'attaquant, mais elle fait également en sorte que le serveur de noms dirige ses réponses vers la cible visée par l'attaquant.

Les attaquants ont souvent recours à cette technique dans le cadre d'attaques par déni de service afin d'inonder un serveur de noms de requêtes.

Autorité chargée de la gestion de l’adressage sur Internet(IANA)

Ensemble de fonctions de coordination de l'Internet visant à garantir l’affectation des paramètres de protocole uniques au niveau mondial. Elles comprennent la gestion de la zone racine du système des noms de domaine et de l'espace d'adresses de protocole Internet.

Les fonctions IANA sont exécutées par l'entité Identificateurs techniques publics (PTI), société affiliée à l'ICANN.

avis de revendication de marques

Alerte automatique envoyée aux détenteurs de marques lorsque quelqu’un tente d’enregistrer un nom de domaine correspondant déjà à la marque d’un détenteur dans le Centre d'échange d'information sur les marques.

Avis du Comité consultatif gouvernemental sur les nouveaux domaines génériques de premier niveau(Avis du GAC sur les nouveaux gTLD)

Dans le Programme des nouveaux domaines génériques de premier niveau (Programme des nouveaux gTLD), avis fourni au Conseil d'administration de l'ICANN par le Comité consultatif gouvernemental concernant une ou plusieurs candidatures à des gTLD.