Termes et acronymes de l’ICANN

L’ICANN possĂšde des centaines d’acronymes et de termes qui peuvent s’avĂ©rer assez dĂ©concertants. Nous avons crĂ©Ă© cet outil multilingue pour expliquer ce que veulent dire ces termes et faciliter votre travail au sein de la communautĂ© de l’ICANN.

Termes et acronymes de l’ICANN

Tapez l’acronyme ou le terme que vous recherchez dans le volet de recherche ci-dessous.
Outre la version française, les termes et les acronymes sont aussi disponibles en anglais, en arabe, en chinois, en espagnol et en russe. Les liens vers les différentes langues se trouvent en haut à droite de la page.
Cliquez sur la premiÚre lettre du terme que vous recherchez pour lancer une recherche par ordre alphabétique.

A

21-34 sur 34 résultats

Association des domaines de premier niveau géographiques d'Amérique latine et des Caraïbes(LACTLD)

Association Ă  but non lucratif de registres de noms de domaine de premier niveau gĂ©ographiques (ccTLD) en AmĂ©rique latine et dans les CaraĂŻbes. La LACTLD constitue un forum oĂč les membres peuvent discuter de politiques ayant une incidence sur les registres ccTLD de leur rĂ©gion. L'association fait Ă©galement office de canal de communication entre ses membres et les instances de gouvernance de l'Internet telles que l'ICANN.

Association des noms de domaine de premier niveau d’Asie-Pacifique(APTLD)

Association Ă  but non lucratif de registres de noms de domaine de premier niveau gĂ©ographiques (ccTLD) en Asie-Pacifique. L'APTLD constitue un forum oĂč les membres peuvent discuter de politiques ayant une incidence sur les registres ccTLD de leur rĂ©gion. L'association fait Ă©galement office de canal de communication entre ses membres et les instances de gouvernance de l'Internet telles que l'ICANN.

attaque de l'homme du milieu(MITM)

Toute attaque à travers laquelle l'attaquant interpose secrÚtement un logiciel ou un systÚme informatique afin d'intercepter, de capturer, de modifier ou de relire des messages entre deux parties. Les attaquants ont recours aux MITM afin de s'emparer d'informations transmises par une partie à une autre. L'installation d'un logiciel malveillant destiné à enregistrer les frappes de l'utilisateur d'un ordinateur constitue l'une des formes de MITM. Il existe des schémas plus élaborés dans lesquels un attaquant se fait passer pour une partie ou les deux parties d'un échange de courriels. Lors de l'échange de courriels, l'attaquant cherche à amener l'une des parties à divulguer des informations sensibles ou à autoriser une transaction financiÚre.

attaque par amplification du trafic du DNS

Technique utilisĂ©e par les attaquants afin d'amplifier l'effet d'une cyberattaque sur un serveur de noms ou un rĂ©solveur. À l'aide de cette technique, les attaquants augmentent le trafic du DNS en Ă©mettant des requĂȘtes envoyant d'Ă©normes messages de rĂ©ponse au serveur de noms ou au rĂ©solveur visĂ©s.

attaque par canal caché du DNS

Forme d'attaque au moyen de laquelle un cyberattaquant utilise le canal du systĂšme des noms de domaine (DNS) afin de contourner les systĂšmes de sĂ©curitĂ© du rĂ©seau d'une organisation. Lors d'une attaque utilisant le canal du DNS, les attaquants ont recours Ă  des requĂȘtes DNS spĂ©cialement conçues Ă  cet effet afin de tĂ©lĂ©charger un programme malveillant sur des ordinateurs infectĂ©s. Ils peuvent Ă©galement utiliser cette technique afin d'extraire des informations sensibles d'ordinateurs infectĂ©s au sein d'une ou de plusieurs organisations.

attaque par déni de service distribué(attaque DDOS)

ActivitĂ© malveillante lors de laquelle les cyberattaquants utilisent plusieurs ordinateurs (parfois des milliers) pour lancer une attaque synchronisĂ©e sur un systĂšme ciblĂ©. Les attaquants lancent souvent des attaques DDOS depuis des rĂ©seaux zombies, des ensembles de dispositifs infectĂ©s par des logiciels malveillants qui agissent sous les ordres d’un centre de commande et contrĂŽle de rĂ©seau zombie. Comme pour une attaque par dĂ©ni de service, les attaquants saturent le systĂšme ciblĂ© avec de fausses requĂȘtes, rendant l’accĂšs Ă  celui-ci difficile, voire impossible pour ses utilisateurs.

attaque par empoisonnement du cache

Attaque qui insĂšre des donnĂ©es frauduleuses dans le cache d'un rĂ©solveur de systĂšme des noms de domaine. Un cache est un espace de stockage local oĂč les rĂ©solveurs de noms stockent les rĂ©sultats des recherches du DNS qu'ils traitent. Afin d'accĂ©lĂ©rer les recherches, un rĂ©solveur recherche des rĂ©ponses dans son cache avant de transmettre des requĂȘtes Ă  des serveurs de nom faisant autoritĂ© ou des rĂ©solveurs en amont.

Lors d'une attaque par empoisonnement du cache, un cyberattaquant insĂšre des donnĂ©es DNS frauduleuses pour un nom de domaine populaire dans le cache d'un serveur de nom. AprĂšs empoisonnement du cache, des requĂȘtes ultĂ©rieures pour ce nom de domaine dirigent les victimes de l'attaquant vers un site web d'hameçonnage ou hĂ©bergeant un programme malveillant.

attaque par Ă©puisement des ressources du DNS

Attaque au moyen de laquelle l'attaquant envoie en permanence des requĂȘtes Ă  un serveur de noms dans le but d'Ă©puiser une ressource essentielle Ă  l'exploitation du serveur. Dans un type d'attaque par Ă©puisement, l'attaquant ouvre en permanence des connexions sur un serveur de noms mais ne finalise le processus de connexion pour aucune d'entre elles. Les connexions incomplĂštes finissent par consommer toute la mĂ©moire disponible sur le serveur de noms, l'empĂȘchant ainsi d'ouvrir des connexions lĂ©gitimes.

attaque par exploitation d’une vulnĂ©rabilitĂ© du DNS

Attaque au moyen de laquelle l'attaquant profite d'une vulnérabilité (par exemple un bug ou une faille de sécurité) du logiciel du serveur DNS. Certains attaquants utilisent ce type d'attaque afin de désactiver un serveur de noms. Par exemple, ils peuvent concevoir un message DNS peu orthodoxe afin de provoquer une panne du serveur de noms visé. D'autres attaquants exploitent des vulnérabilités leur permettant de prendre le contrÎle administratif d'un serveur de noms.

attaque par modification des réponses du DNS

Attaque visant le systĂšme des noms de domaine (DNS) Ă  travers laquelle l'opĂ©rateur d'un serveur de noms manipule des messages de rĂ©ponse aux requĂȘtes pour des noms de domaine non existants. Au lieu d'envoyer ces messages de rĂ©ponse Ă  l'internaute, le serveur de noms envoie un message synthĂ©tisĂ© contenant une adresse IP sĂ©lectionnĂ©e par l'opĂ©rateur.

Les opérateurs qui manipulent les messages de réponse du DNS de cette façon redirigent souvent les utilisateurs vers des sites fournissant un moteur de recherche ou des sites affichant des publicités au coût par clic.

attaque par réflexion du DNS

Technique permettant Ă  un attaquant d'envoyer une requĂȘte Ă  un serveur de noms Ă  l'aide d'une adresse source de protocole Internet (IP) falsifiĂ©e (usurpĂ©e). Non seulement l'adresse IP usurpĂ©e dissimule l'emplacement de l'attaquant, mais elle fait Ă©galement en sorte que le serveur de noms dirige ses rĂ©ponses vers la cible visĂ©e par l'attaquant.

Les attaquants ont souvent recours Ă  cette technique dans le cadre d'attaques par dĂ©ni de service afin d'inonder un serveur de noms de requĂȘtes.

AutoritĂ© chargĂ©e de la gestion de l’adressage sur Internet(IANA)

Ensemble de fonctions de coordination de l'Internet visant à garantir l’affectation des paramùtres de protocole uniques au niveau mondial. Elles comprennent la gestion de la zone racine du systùme des noms de domaine et de l'espace d'adresses de protocole Internet.

Les fonctions IANA sont exécutées par l'entité Identificateurs techniques publics (PTI), société affiliée à l'ICANN.

avis de revendication de marques

Alerte automatique envoyĂ©e aux dĂ©tenteurs de marques lorsque quelqu’un tente d’enregistrer un nom de domaine correspondant dĂ©jĂ  Ă  la marque d’un dĂ©tenteur dans le Centre d'Ă©change d'information sur les marques.

Avis du Comité consultatif gouvernemental sur les nouveaux domaines génériques de premier niveau(Avis du GAC sur les nouveaux gTLD)

Dans le Programme des nouveaux domaines génériques de premier niveau (Programme des nouveaux gTLD), avis fourni au Conseil d'administration de l'ICANN par le Comité consultatif gouvernemental concernant une ou plusieurs candidatures à des gTLD.