Avez-vous des commentaires sur les définitions de ces termes ? N’hésitez pas à nous envoyer un courriel à acronymsandterms@icann.org
Capacité à prendre en charge, valider, stocker, traiter et afficher des noms de domaine et des adresses de courrier électronique de manière correcte et uniforme dans toutes les applications, dispositifs et systèmes. L’acceptation universelle est une condition fondamentale pour parvenir à un Internet réellement multilingue qui permette aux internautes du monde entier de naviguer sur Internet dans leurs langues locales.
Organe administratif par l’intermédiaire duquel la communauté habilitée agit. Par exemple, lorsque la communauté décide de faire part d'un problème au Conseil d’administration de l'ICANN ou à l'organisation ICANN, elle le fait par le biais de l'Administration de la communauté habilitée. Si la communauté habilitée engage des procédures de médiation en vertu des statuts constitutifs de l'ICANN, l'Administration de la communauté habilitée désigne des individus chargés de représenter la communauté habilitée.
L'Administration de la communauté habilitée est composée d'un représentant de chacun des cinq participants-décideurs.
Agence du Département du commerce des États-Unis principalement responsable de conseiller la branche exécutive sur des dossiers de politiques liées aux télécommunications et à l'information.
Lorsque le contrat de l'ICANN avec la NTIA a pris fin le 1er octobre 2016, la coordination et la gestion des identificateurs uniques de l'Internet ont officiellement été transférées à la communauté multipartite mondiale.
Valeur numérique qui identifie individuellement un dispositif connecté à l’Internet. Le Protocole Internet (IP) utilise les adresses IP pour acheminer les paquets des messages vers leur destination prévue.
Le Protocole Internet a deux plans d’adressage.
Un dispositif connecté à Internet peut avoir les deux types d’adresses en simultané. Le fait d’avoir les deux types d’adresses permet au dispositif d’envoyer et de recevoir des messages en utilisant IPv4 ou IPv6.
Séquence unique globale de caractères qui décrit l'emplacement d'un fichier ou d'une ressource spécifique (par exemple une vidéo en continu, une application logicielle, un service en ligne) sur Internet. L'URL identifie également le protocole à utiliser afin d'ouvrir le fichier ou la ressource spécifique. Dans l'URL https://whois.icann.org/en, https identifie le protocole à utiliser afin d'ouvrir la ressource située sur whois.icann.org/en.
Dans le Programme des nouveaux domaines génériques de premier niveau (Programme des nouveaux gTLD), avis émis par le Comité consultatif gouvernemental lorsqu’une candidature à un gTLD est jugée potentiellement sensible ou problématique par un ou plusieurs gouvernements.
Dans le Programme des nouveaux domaines génériques de premier niveau (Programme des nouveaux gTLD), outil algorithmique utilisé pour identifier des chaînes gTLD faisant l’objet de candidatures dont la similarité peut porter à confusion.
Norme codifiée pour la représentation phonétique de plusieurs langues.
Ensemble de révisions approuvées du contrat de registre de base découlant en général de négociations bilatérales menées entre l'organisation ICANN et le Groupe des représentants des opérateurs de registres, suivies d'une procédure de consultation publique.
Clé faisant autorité qui se situe au sommet de la chaîne de confiance des extensions de sécurité du système des noms de domaine (DNSSEC). L’autorité de l’ancre de confiance de la racine est conférée à travers la configuration de paramètres sur les résolveurs validant DNSSEC. Elle ne dérive pas d’autres clés.
L’ancre de confiance de la racine se compose d’une paire de clés publique-privée. La clé privée est utilisée pour signer la clé de signature de zone (ZSK) de la zone racine. Les résolveurs validant DNSSEC utilisent la clé publique pour vérifier l’authenticité des données dans la zone racine.
Document de référence préparé par le Groupe de travail de génie Internet (IETF), le Groupe de travail de la recherche Internet (IRTF) ou le Conseil d'architecture de l'Internet (IAB). Quand l’IETF élabore une norme Internet, la norme est publiée sous forme d’appel à commentaires. L’IAB, l’IRTF et l’IETF utilisent aussi les RFC pour publier des meilleures pratiques et des documents d'information.
Pour la petite histoire, le terme RFC est un vestige des débuts d’ARPANET, lorsque les membres du Groupe de travail de réseau diffusaient leurs idées et créations sous la rubrique « Appel à commentaires ». Bien que les RFC ne représentent plus des « appels à commentaires » au sens propre, l’IETF, l’IRTF et l’IAB continuent d’intituler ainsi leurs documents de référence.
Architecture conçue par la Corporation for National Research Initiatives (CNRI) au milieu des années 1990 pour la gestion des objets numériques sur Internet. L’architecture se compose de trois éléments : une composante identificateur/résolution, un référentiel d’objets numériques et un registre d’objets numériques. La conception DOA permet plus de souplesse dans la représentation des données et des métadonnées dans les systèmes individuels.
Norme d'encodage de caractères que les ordinateurs utilisent communément pour stocker, transmettre et imprimer du texte en anglais (ou « latin »).
Après des décennies d'utilisation, l'acronyme ASCII (prononcer ASKI) est plus connu et plus fréquemment utilisé que son nom complet (Code standard américain pour l'échange d'information).
Association à but non lucratif de registres de noms de domaine de premier niveau géographiques (ccTLD) en Afrique. L'AFTLD constitue un forum où les membres peuvent discuter de politiques ayant une incidence sur les registres ccTLD de leur région. L'association fait également office de canal de communication entre ses membres et les instances de gouvernance de l'Internet telles que l'ICANN.
Association à but non lucratif de registres de noms de domaine de premier niveau géographiques (ccTLD) en Amérique latine et dans les Caraïbes. La LACTLD constitue un forum où les membres peuvent discuter de politiques ayant une incidence sur les registres ccTLD de leur région. L'association fait également office de canal de communication entre ses membres et les instances de gouvernance de l'Internet telles que l'ICANN.
Association à but non lucratif de registres de noms de domaine de premier niveau géographiques (ccTLD) en Asie-Pacifique. L'APTLD constitue un forum où les membres peuvent discuter de politiques ayant une incidence sur les registres ccTLD de leur région. L'association fait également office de canal de communication entre ses membres et les instances de gouvernance de l'Internet telles que l'ICANN.
Toute attaque à travers laquelle l'attaquant interpose secrètement un logiciel ou un système informatique afin d'intercepter, de capturer, de modifier ou de relire des messages entre deux parties. Les attaquants ont recours aux MITM afin de s'emparer d'informations transmises par une partie à une autre. L'installation d'un logiciel malveillant destiné à enregistrer les frappes de l'utilisateur d'un ordinateur constitue l'une des formes de MITM. Il existe des schémas plus élaborés dans lesquels un attaquant se fait passer pour une partie ou les deux parties d'un échange de courriels. Lors de l'échange de courriels, l'attaquant cherche à amener l'une des parties à divulguer des informations sensibles ou à autoriser une transaction financière.
Forme d'attaque au moyen de laquelle un cyberattaquant utilise le canal du système des noms de domaine (DNS) afin de contourner les systèmes de sécurité du réseau d'une organisation. Lors d'une attaque utilisant le canal du DNS, les attaquants ont recours à des requêtes DNS spécialement conçues à cet effet afin de télécharger un programme malveillant sur des ordinateurs infectés. Ils peuvent également utiliser cette technique afin d'extraire des informations sensibles d'ordinateurs infectés au sein d'une ou de plusieurs organisations.
Activité malveillante lors de laquelle les cyberattaquants utilisent plusieurs ordinateurs (parfois des milliers) pour lancer une attaque synchronisée sur un système ciblé. Les attaquants lancent souvent des attaques DDOS depuis des réseaux zombies, des ensembles de dispositifs infectés par des logiciels malveillants qui agissent sous les ordres d’un centre de commande et contrôle de réseau zombie. Comme pour une attaque par déni de service, les attaquants saturent le système ciblé avec de fausses requêtes, rendant l’accès à celui-ci difficile, voire impossible pour ses utilisateurs.
Attaque qui insère des données frauduleuses dans le cache d'un résolveur de système des noms de domaine. Un cache est un espace de stockage local où les résolveurs de noms stockent les résultats des recherches du DNS qu'ils traitent. Afin d'accélérer les recherches, un résolveur recherche des réponses dans son cache avant de transmettre des requêtes à des serveurs de nom faisant autorité ou des résolveurs en amont.
Lors d'une attaque par empoisonnement du cache, un cyberattaquant insère des données DNS frauduleuses pour un nom de domaine populaire dans le cache d'un serveur de nom. Après empoisonnement du cache, des requêtes ultérieures pour ce nom de domaine dirigent les victimes de l'attaquant vers un site web d'hameçonnage ou hébergeant un programme malveillant.
Attaque au moyen de laquelle l'attaquant envoie en permanence des requêtes à un serveur de noms dans le but d'épuiser une ressource essentielle à l'exploitation du serveur. Dans un type d'attaque par épuisement, l'attaquant ouvre en permanence des connexions sur un serveur de noms mais ne finalise le processus de connexion pour aucune d'entre elles. Les connexions incomplètes finissent par consommer toute la mémoire disponible sur le serveur de noms, l'empêchant ainsi d'ouvrir des connexions légitimes.
Attaque au moyen de laquelle l'attaquant profite d'une vulnérabilité (par exemple un bug ou une faille de sécurité) du logiciel du serveur DNS. Certains attaquants utilisent ce type d'attaque afin de désactiver un serveur de noms. Par exemple, ils peuvent concevoir un message DNS peu orthodoxe afin de provoquer une panne du serveur de noms visé. D'autres attaquants exploitent des vulnérabilités leur permettant de prendre le contrôle administratif d'un serveur de noms.
Attaque visant le système des noms de domaine (DNS) à travers laquelle l'opérateur d'un serveur de noms manipule des messages de réponse aux requêtes pour des noms de domaine non existants. Au lieu d'envoyer ces messages de réponse à l'internaute, le serveur de noms envoie un message synthétisé contenant une adresse IP sélectionnée par l'opérateur.
Les opérateurs qui manipulent les messages de réponse du DNS de cette façon redirigent souvent les utilisateurs vers des sites fournissant un moteur de recherche ou des sites affichant des publicités au coût par clic.
Technique permettant à un attaquant d'envoyer une requête à un serveur de noms à l'aide d'une adresse source de protocole Internet (IP) falsifiée (usurpée). Non seulement l'adresse IP usurpée dissimule l'emplacement de l'attaquant, mais elle fait également en sorte que le serveur de noms dirige ses réponses vers la cible visée par l'attaquant.
Les attaquants ont souvent recours à cette technique dans le cadre d'attaques par déni de service afin d'inonder un serveur de noms de requêtes.
Ensemble de fonctions de coordination de l'Internet visant à garantir l’affectation des paramètres de protocole uniques au niveau mondial. Elles comprennent la gestion de la zone racine du système des noms de domaine et de l'espace d'adresses de protocole Internet.
Les fonctions IANA sont exécutées par l'entité Identificateurs techniques publics (PTI), société affiliée à l'ICANN.
Dans le Programme des nouveaux domaines génériques de premier niveau (Programme des nouveaux gTLD), avis fourni au Conseil d'administration de l'ICANN par le Comité consultatif gouvernemental concernant une ou plusieurs candidatures à des gTLD.