Glossaire: VPN, confidentialité et Internet sécurisé | VPNoverview.com

Glossaire de la cybersécurité


Glossaire: VPN, confidentialité et Internet sécurisé

Dernière modification: 3 mars 2020

Les ordinateurs et la sécurité Internet sont des sujets complexes et beaucoup de gens ont du mal à comprendre pleinement les termes clés utilisés dans ces domaines. Surtout les abréviations rendent difficile la prise en main du sujet. Heureusement, nous offrons un coup de main, dans ce glossaire, vous lirez une liste complète des termes et abréviations que vous pourriez rencontrer. Si nécessaire, nous renvoyons à des pages avec des informations supplémentaires.

Bloqueur de publicités

Les bloqueurs de publicités sont des programmes ou des extensions de navigateur qui bloquent les publicités ou les pop-ups envahissants. Ces bloqueurs de publicité sont souvent utilisés en combinaison avec des bloqueurs de contenu. Ces derniers bloquent les logiciels publicitaires et les cookies de suivi.

AES

L’acronyme AES signifie Advanced Encryption Standard. Il s’agit d’une technique de cryptage qui crypte la communication de données entre les appareils. Par conséquent, il facilite un type de communication numérique plus sécurisé. AES a des tailles de clé de 128, 192 ou 156 bits. AES est fréquemment utilisé dans le cryptage des connexions VPN.

Anonymat

Quelqu’un est anonyme lorsque son nom n’est pas divulgué ou si cette personne ne peut pas être identifiée dans un certain groupe.

Courriel anonyme

Un e-mail anonyme fait référence à une adresse e-mail avec un propriétaire qui ne peut pas être retracée. Le plus souvent, une telle adresse e-mail transfère automatiquement les messages à la véritable adresse e-mail du propriétaire. Il existe plusieurs endroits en ligne où vous pouvez créer des adresses e-mail anonymes.

Cryptage asymétrique

Ce type de cryptage utilise deux clés asymétriques / différentes. Une clé publique, accessible à tous. Et une clé privée, qui n’est disponible que pour le propriétaire. La clé publique est une fonction qui ne peut chiffrer que des données; une fois chiffrée, seule la clé privée peut la déchiffrer.

Porte de derrière

Une porte dérobée est une entrée (souvent cachée) dans un logiciel qui contourne les mesures de sécurité ou de chiffrement. Les backdoors sont fréquemment implémentées à dessein pendant la phase de conception du logiciel. Malheureusement, ces backdoors peuvent également être utilisés par des pirates. De cette façon, les pirates peuvent accéder aux systèmes informatiques ou même pirater des informations chiffrées.

Bitcoin

Le Bitcoin est une monnaie virtuelle populaire. Également connu sous le nom de crypto-monnaie. Il se caractérise par sa méthode d’échange décentralisé. Il fonctionne via un système appelé chaîne de blocs. Toutes les transactions sont cryptées faisant de Bitcoin un mode de paiement anonyme.

Bittorrent

Il s’agit d’un protocole de communication pour le partage de fichiers peer-to-peer. BitTorrent est particulièrement populaire pour partager de la musique, des films et des logiciels.

Extension de navigateur

Une extension de navigateur est un logiciel qui offre des fonctionnalités supplémentaires à votre navigateur Internet. Cela peut aller de la protection de votre vie privée pendant que vous naviguez, du blocage des publicités ou de l’enregistrement de vos mots de passe. La plupart des extensions sont téléchargeables gratuitement.

Empreinte digitale du navigateur

L’empreinte digitale du navigateur est une technique qui utilise des fonctionnalités uniques de votre navigateur Internet pour identifier l’utilisateur. Cela permet à des tiers de vous suivre sur Internet. Il est assez difficile d’empêcher les empreintes digitales du navigateur.

Autorité de certification

Une autorité de certification est une entité qui émet des certificats numériques. Ces certificats numériques prouvent la propriété d’une clé publique (cryptographique).

Chiffrer

Un algorithme de chiffrement ou de chiffrement est utilisé pour chiffrer ou déchiffrer des données. Il s’agit d’un algorithme mathématique. Les experts en sécurité tentent d’améliorer ces chiffrements, tandis que les pirates tentent de déchiffrer les chiffrements.

Méthodes de connexion

Lorsque deux ou plusieurs appareils communiquent entre eux, cela s’appelle une connexion. Dans le contexte des VPN, une méthode de connexion englobe la façon dont une connexion a été établie entre l’appareil et le serveur. Il existe plusieurs types de connexions VPN. Par exemple, OpenVPN, PPTP et L2TP. Chaque méthode de connexion a ses propres caractéristiques.

Biscuits

Les cookies sont constitués d’un petit document texte généré par un site Web que vous visitez et transmis à votre navigateur Internet. Ce document contient des données personnelles comme votre nom d’utilisateur, le contenu de votre panier ou vos préférences de site Web. Malheureusement, les cookies Internet sont souvent utilisés de manière malveillante pour retracer votre véritable identité.

Web sombre

Le dark web fait partie de quelque chose de plus grand appelé le deep web. Le deep web est constitué de sites Web qui ne sont pas indexés par les moteurs de recherche. Cette partie d’Internet se compose principalement de sites Web qui ne sont accessibles qu’avec un mot de passe. Inutile de dire que ces sites Web contiennent des données privées et ne devraient pas être accessibles à tous.

Le dark web fait partie de ce deep web, il comprend des sites Web qui nécessitent certains logiciels de navigation comme le navigateur Tor. Le dark web est connu pour sa grande part de sites Web frauduleux et illégaux. Exemples: marchés noirs, échanges de devises cryptographiques ou contenu interdit.

DD-WRT

DD-WRT est une alternative de micrologiciel open source basée sur Linux pour les routeurs. Le firmware est disponible pour une variété de routeurs. Il est très populaire en raison des fonctions supplémentaires qu’il a à offrir. Par exemple, avec le firmware DD-WRT, vous pouvez installer un VPN sur votre routeur.

DMCA

Le DMCA (Digital Millennium Copyright Act) est une loi américaine qui vise à protéger la propriété intellectuelle. Le DMCA interdit la production et la distribution de logiciels pouvant être utilisés pour contourner les mesures de sécurité numérique. Entre autres choses, cela vise à protéger le droit d’auteur.

Sur la base du DMCA, les propriétaires de sites Web et de serveurs sont souvent obligés de supprimer le contenu qui pourrait porter atteinte au droit d’auteur sous la forme d’une assignation. Ces assignations sont appelées avis de retrait DMCA.

DNS

DNS signifie Domain Name System. Les serveurs DNS fonctionnent un peu comme un annuaire téléphonique. Ces serveurs DNS associent des informations au nom de domaine demandé. Par exemple, il peut vous indiquer quelle adresse IP appartient au nom de domaine VPNoverview.com. Les serveurs DNS vous permettent de traduire le nom de domaine en une adresse IP utilisable, avec laquelle vous pouvez vous connecter au bon serveur.

Fuite DNS

Quand quelqu’un utilise un VPN, il essaie de rester anonyme. Ils le font en se connectant uniquement aux serveurs VPN. Une fuite DNS se produit lorsqu’un utilisateur VPN visite accidentellement des sites Web directement via le serveur DNS. Par conséquent, les sites Web que vous visitez peuvent ensuite être liés à votre adresse IP personnelle.

Télécharger Fine

Une amende ou un règlement de téléchargement peut être imposé si quelqu’un télécharge du contenu protégé par le droit d’auteur à partir d’une source illégale. Presque chaque pays a ses propres organisations de droit d’auteur qui respectent ces lois.

Chiffrement

Le cryptage est le processus de codage des informations avec un chiffre d’une manière que seuls les utilisateurs autorisés peuvent y accéder. Le chiffrement déforme les données de telle manière que seul le récepteur avec une clé correcte peut les déchiffrer et accéder aux données d’origine.

Cryptage de bout en bout

Avec le chiffrement de bout en bout, nous nous référons au chiffrement des données qui protège les données du début à la fin. De nombreux services n’utilisent pas le chiffrement de bout en bout, ce qui signifie que les données sont déchiffrées avant d’arriver à l’utilisateur. Cela crée un point faible dans la sécurité qui peut être utilisé par les pirates pour voler des données.

Les cinq yeux

Les cinq yeux font référence aux 5 pays qui collaborent dans le but d’améliorer leurs activités d’espionnage conjointes. Ces 5 pays sont: l’Australie, le Canada, la Nouvelle-Zélande, le Royaume-Uni et les États-Unis d’Amérique.

GCHQ

Le GCHQ (Government Communications Headquarters) est la version britannique de la NSA (American Intelligence Agency). Récemment, ils ont attiré l’attention avec leur programme Tempora, qui suit et stocke environ 60% du trafic Internet dans le monde..

Restrictions géographiques

L’imposition de restrictions géographiques (également connu sous le nom de blocage géographique) est la pratique de ne rendre le contenu en ligne disponible que dans certaines régions. Par conséquent, certains contenus ou séquences en streaming peuvent être inaccessibles à partir de certains emplacements. Netflix, les sites Web d’actualités et les passes sportives numériques sont de bons exemples de contenu géobloqué, ce qui signifie que l’accès à ces sources peut être limité en fonction de votre emplacement. En utilisant un VPN, vous pouvez contourner ces restrictions géographiques.

Poignée de main

Dans la branche informatique, le terme poignée de main désigne le processus utilisé par SSL / TLS pour vérifier et échanger des certificats. Une poignée de main établit une connexion cryptée entre deux ou plusieurs appareils.

HTTPS

Une connexion HTTPS est similaire à une connexion HTTP. La seule différence est qu’une connexion HTTPS s’exécute sur un protocole SSL crypté, qui offre une sécurité supplémentaire. Il est utilisé pour envoyer et recevoir des données à partir de sites Web de manière sécurisée. HTTPS est particulièrement important pour vous assurer que vos informations personnelles sont sécurisées lorsque vous naviguez sur Internet.

IKEv2

IKEv2 (Internet Key Exchange version 2) est une technique utilisée pour échanger des clés de chiffrement au sein du protocole IPsec. IKEv2s est pris en charge par de nombreux systèmes d’exploitation.

Adresse IP

L’adresse IP est l’abréviation de Internet Protocol address. Chaque connexion Internet a sa propre adresse IP. Les adresses IP se composent de 4 combinaisons de 1 à 3 chiffres (par exemple 192.168.0.1). Il est utilisé comme code d’identification pour établir des connexions Internet. Les tiers peuvent suivre et tracer des adresses IP spécifiques, ce qui signifie qu’ils peuvent connecter votre action en ligne à votre emplacement et peut-être même à une personne. Les adresses IP sont essentielles à l’utilisation d’Internet, mais elles comportent d’énormes risques pour la vie privée. Un VPN garde votre adresse IP cachée pour les tiers et garantit ainsi votre confidentialité en ligne.

Liaison IP

La liaison IP est une technique qui permet aux programmes d’être actifs uniquement lors de l’utilisation d’une adresse IP spécifique. Le plus souvent, il s’agit d’une adresse IP affiliée à un service VPN. La liaison IP empêche les connexions involontaires entre les programmes et Internet. Cela peut se produire lorsqu’une connexion VPN fonctionne soudainement.

IPsec

IPsec (Internet Protocol Security) est un protocole de sécurité utilisé pour le chiffrement et l’authentification des données avant leur transmission sur Internet. IPsec propose également un chiffrement de bout en bout.

IPv4

IPv4 signifie Internet Protocol version 4. C’est actuellement le système par défaut pour la création d’adresses IP. En raison de la croissance rapide d’Internet au cours des dernières décennies, il reste peu d’adresses IPv4.

IPv6

IPv6 signifie Internet Protocol version 6, il est le successeur du protocole IPv4. IPv6 crée des adresses IP 128 bits. De cette façon, 2 ^ 128 adresses potentielles peuvent être créées. Parce que les adresses IPv4 sont presque toutes utilisées, IPv6 a été créé pour répondre au besoin croissant d’adresses IP.

FAI

Un ISP (Internet Service Provider) est un fournisseur de connexions Internet. Pour les utilisateurs privés, cela comprend le plus souvent les connexions Internet, les connexions TV Internet et les connexions téléphoniques Internet.

Antidémarreur

Un kill switch est une fonction souvent utilisée dans les applications VPN. Il arrête tout le trafic Internet lorsque la connexion VPN est soudainement perdue. Les connexions VPN ne sont pas stables à 100% et peuvent perdre des connexions pour diverses raisons. Le kill switch empêche toute fuite de données.

L2TP

L2TP (Layer 2 Tunneling Protocol) est un protocole de sécurité VPN pour le chiffrement et l’authentification des données. L2TP ne peut pas établir une connexion VPN par lui-même, donc le plus souvent il est utilisé en combinaison avec IPsec.

L2TP / IPsec

L2TP / IPsec est une combinaison de tunneling L2TP avec cryptage IPsec. En combinant ces deux protocoles, vous obtenez un protocole VPN solide et sécurisé.

Journaux

Les journaux sont les fichiers conservés par ex. votre ordinateur, sites Web, FAI ou fournisseurs VPN. Les journaux peuvent être utilisés pour diverses raisons. L’une des raisons d’utiliser les journaux est de suivre quelqu’un et d’identifier qui est cette personne. Évidemment, cela crée des problèmes de confidentialité pour les utilisateurs ou les visiteurs du site Web.

Métadonnées

Les métadonnées décrivent les caractéristiques d’autres informations comme les sites Web, les documents texte et les images. Ces métadonnées décrivent principalement quand, par qui et pendant combien de temps un certain fichier a été utilisé. Par exemple, la date d’envoi d’un e-mail, l’auteur d’un texte ou l’adresse IP qui appartient à un compte. Les métadonnées ont généralement un effet négatif sur la confidentialité.

NSA

La NSA (National Security Agency) est l’une des agences de renseignement des États-Unis. La NSA est responsable de la surveillance, de la collecte et du traitement des informations à des fins de renseignement. La NSA reçoit fréquemment une attention négative, en raison de leurs méthodes peu orthodoxes.

Logiciels open source

Le logiciel libre est un type de logiciel dont le code source est rendu accessible à tous gratuitement. Généralement, les logiciels open source sont créés par un large réseau de bénévoles. Du point de vue de la sécurité et de la confidentialité, les logiciels libres sont considérés comme un moyen fiable de créer un programme. Étant donné que le code source est accessible à tous, toute personne peut vérifier la sécurité et rechercher les portes dérobées et les bogues.

OpenVPN

OpenVPN est un protocole VPN open source, qui est fréquemment utilisé pour configurer une connexion VPN cryptée. OpenVPN est considéré comme l’un des protocoles VPN les plus sécurisés.

P2P

P2P signifie peer-to-peer, ce terme est utilisé dans le contexte du téléchargement de torrents ou du partage de fichiers. Le P2P décrit les caractéristiques de la connexion entre deux utilisateurs. Ce type de connexion P2P n’utilise pas de serveurs fixes pour leur service. Avec un réseau P2P, la transmission de données va de l’expéditeur au récepteur sans aucun arrêt de serveur. Le réseau P2P le plus célèbre est BitTorrent. Avec les réseaux P2P, le téléchargeur et l’uploader sont faciles à retrouver s’ils n’utilisent pas de VPN.

Gestionnaire de mots de passe

Un programme de gestion des mots de passe aide l’utilisateur à générer et à enregistrer des mots de passe. Il crée souvent des mots de passe uniques, aléatoires et sûrs pour vous.

PPTP

PPTP (Point to Point Tunneling Protocol) est un protocole VPN obsolète. Certains ordinateurs utilisent ce type de protocole par défaut, mais en général, il est perçu comme dangereux.

PGP

PGP signifie Pretty Good Privacy et est un protocole de cryptage pour les messages électroniques. Pour le moment, PGP est le moyen le plus utilisé et le plus sûr de crypter vos e-mails. PGP peut crypter le texte et les fichiers joints. Malheureusement, PGP ne peut pas crypter l’en-tête d’un e-mail. Cet en-tête contient également les métadonnées. Par conséquent, PGP ne peut garantir une confidentialité complète.

Procuration

Les serveurs proxy agissent comme un serveur intermédiaire entre un utilisateur et Internet. Les serveurs proxy permettent à l’utilisateur de modifier son emplacement virtuel. Mais un serveur proxy ne crypte pas les données qui le traversent. Par conséquent, les serveurs proxy gratuits sont considérés comme relativement dangereux en termes de protection de la vie privée.

Routeur

Un routeur est un périphérique réseau qui transfère des données entre les périphériques et Internet. Les routeurs exécutent les fonctions de gestion du trafic sur Internet. Un routeur reçoit le paquet de données des appareils connectés, le routeur lit ensuite l’adresse réseau et dirige le paquet vers le réseau suivant. Cela continue jusqu’à ce que le paquet ait atteint sa destination finale. Le routeur reçoit également des paquets d’Internet. Il doit ensuite rediriger le paquet vers le bon appareil au sein de son réseau. Avec DD-WRT, vous pouvez configurer un VPN sur votre routeur.

SmartDNS

SmartDNS est un service proposé par certains fournisseurs VPN, il permet de contourner le géo-blocage. En utilisant un SmartDNS, l’emplacement virtuel de l’utilisateur est modifié au moyen de serveurs DNS dans d’autres pays. Cela permet à l’utilisateur de prétendre qu’il est situé dans un autre pays. De cette façon, vous pouvez contourner les restrictions géographiques. Malheureusement, SmartDNS ne crypte pas votre trafic de données. Comparé à un VPN, un SmartDNS est moins sûr. Néanmoins, un SmartDNS est un bon moyen de contourner tout blocage géographique.

SSL

SSL (Secure Socket Layer) est un protocole cryptographique qui crypte la communication entre les appareils. Il existe différents types de protocoles SSL. SSL est utilisé pour les sites Web, le courrier électronique, la messagerie et la VoIP. Le successeur de SSL est appelé TLS.

Télémétrie

La télémétrie est la collecte de données à distance. Dans le monde de la technologie, les données de télémétrie se réfèrent généralement aux informations collectées en ligne, par exemple, par les navigateurs et les systèmes d’exploitation. Les informations recueillies sont transmises aux sociétés en charge de ces systèmes, qui les utilisent ensuite à des fins d’analyse. Ces données ne sont généralement pas considérées comme des «données personnelles», mais pourraient néanmoins en révéler beaucoup sur l’expérience utilisateur. Il n’est généralement pas identifiable individuellement, bien qu’il puisse révéler, par exemple, le nombre d’onglets que vous avez ouverts dans votre navigateur à un certain moment.

TLS

TLS (Transport Layer Security) est le successeur de SSL et est utilisé pour la sécurité des communications numériques. TLS garantit la confidentialité et l’intégrité des données des informations numériques. Le cryptage TLS est souvent confondu avec le terme SSL.

Tor

Tor (The Onion Router) est un réseau Internet. En combinaison avec un logiciel gratuit (le navigateur Tor), il permet à l’utilisateur de surfer sur Internet de manière anonyme. La technique fonctionne un peu comme un oignon. Chaque hub de connexion peut être considéré comme l’une des couches d’un oignon. Les paquets de données sont envoyés en petits bits à travers chacune de ces couches. De cette façon, il est très difficile d’intercepter les données ou de déterminer l’origine de ces données.

Tor est connu pour les activités illégales et le contenu que vous pouvez y trouver. L’utilisation de Tor présente certains inconvénients. Cela peut ralentir votre connexion Internet et des tiers peuvent pirater Tor, s’ils réussissent, cela pourrait nuire à votre vie privée. Il s’avère que la NSA a déjà réussi à pirater Tor dans le passé.

Authentification à deux facteurs (2FA)

L’authentification à deux facteurs est une méthode permettant de confirmer l’identité revendiquée d’un utilisateur. L’utilisateur n’aura accès au compte ou au site Web qu’en présentant deux types de preuves. Généralement, cela consiste en quelque chose qu’ils savent et quelque chose qu’ils ont. Par exemple, pour les services bancaires en ligne, vous devez d’abord vous connecter avec votre nom et votre mot de passe, puis vous devez confirmer les activités avec un code généré sur votre téléphone ou votre lecteur de carte. 2FA empêche les pirates qui détiennent des comptes et / ou un mot de passe d’accéder à votre compte.

URL

Une URL (Uniform Resource Locator) est une adresse alphanumérique pour les sites Web, elle est destinée à être utilisable par les humains. Un exemple d’URL est «https://vpnoverview.com». Les navigateurs Internet utilisent un serveur DNS pour transposer ces URL en adresses IP appartenant à des sites Web.

VPN

VPN signifie Virtual Private Network. Un VPN est utilisé pour créer un réseau privé au sein d’un réseau public. Une connexion VPN crypte tout le trafic de données. De cette façon, les tiers ne peuvent lire aucune de vos informations échangées, ou du moins seulement une version gravement déformée. Les VPN sont principalement utilisés pour assurer plus de confidentialité et de sécurité sur Internet. Pour plus d’informations, veuillez visiter notre page: qu’est-ce qu’un VPN exactement?

Connexion VPN

Une connexion VPN ou tunnel VPN est la connexion entre l’utilisateur et le serveur VPN. Cette connexion est sécurisée et cryptée au moyen d’un protocole VPN.

Client VPN

Un client VPN (client Virtual Private Network) est un programme ou une application qui permet à l’utilisateur de se connecter à un service VPN. La plupart des fournisseurs VPN fournissent un client VPN (gratuit) avec leurs abonnements VPN. Le client VPN gère l’authentification de la connexion avec un serveur VPN. Ensuite, le client VPN choisit le protocole VPN approprié ou demandé et établit une connexion Internet. Les clients VPN commerciaux offrent normalement des fonctionnalités supplémentaires, comme des tests de vitesse pour trouver un serveur rapide ou un kill switch pour empêcher les connexions non sécurisées.

Protocole VPN

Un protocole VPN est le type de cryptage / authentification utilisé pour configurer une connexion VPN sécurisée. Il existe une grande variété de protocoles VPN qui peuvent être utilisés. Les protocoles les plus connus sont OpenVPN, PPTP et L2TP.

Serveur VPN

Un serveur VPN est un serveur géré par un fournisseur VPN pour offrir des connexions anonymes sécurisées aux utilisateurs. Le serveur VPN sert de station intermédiaire à travers laquelle les données sont canalisées entre le World Wide Web et un utilisateur VPN.

Tunnel VPN

Un tunnel VPN est une connexion virtuelle sécurisée et cryptée, qui est établie entre un utilisateur et le serveur VPN.

Borne wifi

Un hotspot Wi-Fi est un réseau sans fil public connecté à Internet. Les hotspots Wi-Fi se trouvent partout dans le monde (par exemple les cafés, les gares, les hôtels, les bibliothèques et les universités). L’utilisation de points d’accès Wi-Fi comporte certains risques; un pirate pourrait surveiller votre comportement sur Internet ou même voler des informations privées. Vous pouvez minimiser les risques en utilisant une connexion VPN tout en étant connecté à un point d’accès Wi-Fi.

VPS

VPS signifie Virtual Private Server. Les fournisseurs de VPS disposent de grands serveurs physiques que vous pouvez louer ou acheter. Lorsque vous achetez ou louez une partie d’un tel serveur, votre partie est appelée VPS. Il est utilisé par les sites Web qui souhaitent avoir leur propre serveur. Un VPS ne doit pas être confondu avec un serveur VPN.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map