IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Comment contourner la censure sur Internet ?

Comment contourner la censure sur Internet ?


précédentsommairesuivant

39. Glossaire

Une bonne partie de ce contenu est fondée sur : http://en.cship.org/wiki/Special:Allpages

  • ADDRESSE IP (INTERNET PROTOCOL) : une adresse IP est un numéro d'identification d'un ordinateur particulier sur Internet. Dans la précédente version 4 du Protocole Internet, une adresse IP comportait quatre octets (32 bits), souvent représentée par quatre nombres entiers dans l'intervalle 0-255 séparés par des points, tels que 74.54.30.85. Dans l'IPv6 (version 6 du Protocole Internet), qui remplace petit à petit son prédécesseur sur le Net, une adresse IP est quatre fois plus longue, et comporte 16 octets (128 bits). On peut l'écrire sous la forme hexadécimale : huit groupes de quatre chiffres séparés par le signe deux-points, par exemple : 2001:0db8:85a3:0000:0000:8a2e:0370:7334.
  • ADDRESSE IP PUBLIQUEMENT ROUTABLE : les adresses IP publiquement routables (parfois appelées adresses IP publiques) sont celles accessibles sur Internet sur le mode habituel, à travers une chaîne de routeurs. Certaines adresses IP sont privées, comme le bloc 192.168.xx, et beaucoup ne sont pas attribuées.
  • AGRÉGATEUR : un agrégateur est un service qui rassemble des informations syndiquées à partir d'un ou de plusieurs sites et les rend consultables sur une adresse différente. Autres appellations : agrégateur RSS, agrégateur de flux, lecteur de flux ou lecteur d'actualités. (À ne pas confondre avec le lecteur d'actualités d'Usenet.)
  • ANALYSE DE MENACES : une analyse de la menace de sécurité est à proprement parler une étude détaillée et formelle de tous les moyens connus pour attenter à la sécurité des serveurs ou des protocoles, ou bien des procédés les utilisant à des fins précises, comme le contournement. Les menaces peuvent être d'ordre technique, par exemple le « code-breaking » (décryptage de code) ou l'exploitation de bogues logiciels, ou bien d'ordre social, comme le vol de mots de passe ou le soudoiement d'une personne possédant des connaissances spécialisées. Peu de sociétés ou de particuliers possèdent les connaissances et les compétences nécessaires pour effectuer une analyse complète des menaces possibles, mais toutes les personnes concernées par le contournement se doivent de procéder à une évaluation de ces questions.
  • ANALYSE DU TRAFIC : l'analyse du trafic est l'analyse statistique des communications cryptées. Dans certains cas, l'analyse du trafic peut révéler des informations sur les personnes qui communiquent et sur les informations communiquées.
  • ANONYMAT (à ne pas confondre avec vie privée, pseudonyme, sécurité ou confidentialité) : l'anonymat sur Internet est la capacité à utiliser des services sans laisser d'indices sur son identité. Le niveau de protection dépend des techniques d'anonymat utilisées et de l'importance de la surveillance. Parmi les techniques les plus efficaces pour protéger l'anonymat, figure la création d'une chaîne de communication à l'aide d'un processus aléatoire pour sélectionner certains liens, dans laquelle chaque lien n'a accès qu'à des informations partielles sur le processus. Le premier connaît l'adresse IP de l'utilisateur, mais pas le contenu, la destination ou l'objet de la communication, du fait que le contenu du message et les informations de destination sont cryptés. Le dernier connaît l'identité du site contacté, mais non l'origine de la session. Une ou plusieurs étapes intermédiaires évitent que le premier et le dernier lien ne partagent leur connaissance partielle pour connecter l'utilisateur et le site cible.
  • ASP (APPLICATION SERVICE PROVIDER) : l'ASP est une organisation qui propose des services logiciels sur Internet, permettant une mise à jour du logiciel et sa gestion centralisée.
  • ATTAQUE PAR FORCE BRUTE : une attaque par force brute consiste à essayer tous les codes, combinaisons ou mots de passe possibles jusqu'à trouver le bon. C'est une des méthodes de piratage les plus banales.
  • BACKBONE (COLONNE VERTEBRALE) : une colonne vertébrale est l'un des liens de communication à large bande qui relie entre eux des réseaux dans différents pays et des organisations à travers le monde pour constituer l'Internet.
  • BADWARE : voir Malware.
  • BANDE PASSANTE : la bande passante d'une connexion est le taux de transfert de données maximal sur cette connexion, limitée par sa capacité et par celle des ordinateurs aux deux bouts de la connexion.
  • BARRE BLEUE : la barre d'adresse URL bleue (appelée Barre bleue dans le jargon de Psiphon) est le formulaire placé en haut de la fenêtre du navigateur du nœud Psiphon qui vous donne accès au site bloqué en y saisissant l'URL du site. Voir aussi Nœud Psiphon.
  • BASH (BOURNE-AGAIN SHELL) : le bash shell est une interface de ligne de commande pour les systèmes d'exploitation Linux/Unix, fondée sur le Bourne shell.
  • BITTORRENT : BitTorrent est un protocole de partage de fichiers peer-to-peer inventé par Bram Cohen en 2001. Il permet à des particuliers de distribuer de gros fichiers à moindres frais et de manière efficace, comme des images de CD, des vidéos ou des fichiers de musique.
  • BLOQUER : bloquer consiste à empêcher l'accès à une ressource Internet, en faisant appel à diverses méthodes.
  • CACHE : un cache est une partie d'un système de traitement d'informations utilisé pour stocker des données récemment ou fréquemment utilisées pour en accélérer l'accès répété. Un cache Web renferme les copies des fichiers de pages Web.
  • CADRE : un cadre est une partie d'une page Web dotée de sa propre URL. Par exemple, les cadres sont souvent utilisés pour placer un menu statique à côté d'une fenêtre de texte défilant.
  • CENSURER : censurer consiste à empêcher la publication ou la récupération d'informations, ou prendre des mesures, juridiques ou autres, contre des éditeurs et des lecteurs.
  • CGI (COMMON GATEWAY INTERFACE) : CGI est une norme commune utilisée pour permettre aux programmes sur un serveur Web de s'exécuter en tant qu'applications Web. De nombreux proxys sur le Web utilisent CGI et sont donc appelés également « proxys CGI ». (Une application proxy CGI très connue et écrite par James Marshall en utilisant le langage de programmation Perl s'appelle CGIProxy.)
  • CHAT : le chat, également appelé messagerie instantanée, est une méthode de communication entre deux ou plusieurs personnes, dans laquelle chaque ligne saisie par un participant à une session est transmise à tous les autres. Il existe de nombreux protocoles de chat, notamment ceux créés par des sociétés spécifiques (AOL, Yahoo !, Microsoft, Google, etc.), et des protocoles définis publiquement. Certains logiciels de chat client n'utilisent qu'un de ces protocoles et d'autres utilisent toute une gamme de protocoles populaires.
  • COMMON GATEWAY INTERFACE : voir CGI.
  • CONFIDENTIALITÉ DE LA VIE PRIVÉE : la protection de la vie privée signifie empêcher la divulgation de renseignements personnels sans la permission de la personne concernée. Dans le cadre du contournement, cela signifie empêcher les observateurs de découvrir qu'une personne a demandé ou reçu des informations qui ont été bloquées ou qui sont illégales dans le pays où cette personne se trouve à ce moment-là.
  • CONTOURNEMENT : le contournement est la publication ou l'accès à du contenu malgré les tentatives de censure.
  • COOKIE : un cookie est une chaîne de texte envoyée par un serveur Web au navigateur de l'utilisateur pour la stocker sur l'ordinateur de l'utilisateur, contenant les informations nécessaires pour maintenir la continuité de la session sur plusieurs pages Web, ou à travers plusieurs sessions. Certains sites Web ne peuvent être utilisés si l'on refuse un cookie et son stockage. Certaines personnes considèrent ceci comme une intrusion dans la vie privée ou un risque pour leur sécurité.
  • CRYPTAGE (CHIFFREMENT) : le cryptage est toute méthode servant à recoder et brouiller des données ou les transformer mathématiquement pour les rendre illisibles à un tiers qui ne connaît pas la clé secrète servant à les déchiffrer. Il est possible de crypter des données sur son disque dur local à l'aide d'un logiciel comme TrueCrypt (http://www.truecrypt.org) ou de crypter du trafic Internet avec SSL ou SSH. Voir aussi décryptage.
  • DARPA (DEFENSE ADVANCED PROJECTSRESEARCH AGENCY) : la DARPA est le successeur de l'ARPA, qui a financé l'Internet et son prédécesseur,
  • DÉCRYPTAGE : le décryptage est la récupération d'un texte brut ou d'autres messages à l'aide d'une clé. Voir aussi le cryptage.
  • DNS (FUITE DE) : une fuite de DNS se produit quand un ordinateur configuré pour utiliser un proxy pour sa connexion Internet effectue des requêtes DNS sans utiliser le proxy, et dévoile ainsi les tentatives de l'utilisateur pour se connecter à des sites bloqués. Certains navigateurs Web ont des options de configuration, ce qui leur permet d'utiliser obligatoirement le proxy.
  • DNS (SYSTÈME DE NOMS DE DOMAINE) : le Système de noms de domaines (DNS) convertit les noms de domaines, composés de combinaisons de lettres faciles à mémoriser, en adresses IP, qui sont des chaînes de numéros difficiles à mémoriser. Chaque ordinateur connecté à l'Internet possède une adresse unique (assez semblable à un indicatif régional + numéro de téléphone).
  • DOMAINE : un domaine peut être de premier niveau (DPN) ou de second niveau sur Internet. Voir aussi Domaine de premier niveau, Domaine national de premier niveau et domaine de second niveau.
  • DOMAINE NATIONAL DE PREMIER NIVEAU (CCTLD) : chaque pays possède un code pays à deux lettres, et un DPN (domaine de premier niveau) basé sur lui, par exemple .ca pour le Canada ; ce domaine est appelé domaine national de premier niveau. Chaque ccTLD est lié à un serveur DNS qui consigne tous les domaines de second niveau inscrits dans le DPN. Les serveurs racines de l'Internet sont dirigés vers tous les DPN, et mettent en cache les informations fréquemment utilisées dans les domaines de niveau inférieur.
  • DOMAINE DE PREMIER NIVEAU (TLD) : dans les noms sur Internet, le TLD ou domaine de premier niveau est le dernier composant du nom de domaine. Il ya plusieurs TLD génériques, notamment .com, .org, .edu, .net, .gov, .mil, .int, et un code pays à deux lettres (ccTLD) pour chaque pays figurant dans le système, comme .ca pour le Canada. L'Union européenne a également un code à deux lettres .eu.
  • ÉCOUTE ILLICITE : l'écoute illicite est le fait d'écouter du trafic vocal ou de lire ou de filtrer du trafic de données sur une ligne téléphonique ou une connexion de données numériques, généralement pour détecter ou empêcher des activités illégales ou indésirables ou bien contrôler ou surveiller les propos tenus.
  • EMAIL : email, abréviation de « electronic mail » (courrier électronique, abréviation : « courriel ») est une méthode pour envoyer et recevoir des messages sur Internet. Il est possible d'utiliser un service de messagerie Web ou d'envoyer des emails à l'aide du protocole SMTP et d'en recevoir à l'aide du protocole POP3 en passant par un client de messagerie comme Outlook Express ou Thunderbird. Il est relativement rare qu'un gouvernement bloque des emails, mais la surveillance des emails est courante. Si l'email n'est pas crypté, il peut facilement être lu par un opérateur de réseau ou un gouvernement.
  • ENREGISTREUR D'ÉCRAN : un enregistreur d'écran est un logiciel capable d'enregistrer tout ce que l'ordinateur affiche à l'écran. La principale fonction d'un enregistreur d'écran est de capturer l'écran et de l'enregistrer sous la forme de fichiers, pour le visionner à n'importe quel moment par la suite. Les enregistreurs d'écran peuvent être utilisés comme un puissant outil de contrôle. Il est important de savoir à tout moment si un enregistreur d'écran fonctionne sur l'ordinateur que vous utilisez.
  • EXPRESSION RÉGULIÈRE : une expression régulière (également appelé regexp ou RE) est un motif de texte qui spécifie un ensemble de chaînes de texte dans la mise en œuvre d'une expression régulière particulière tel que l'utilitaire GREP sous Unix. Une chaîne de texte « correspond » à une expression régulière si la chaîne est conforme au motif, tel que défini par la syntaxe des expressions régulières. Dans chaque syntaxe RE, certains caractères ont une signification particulière, pour permettre à un motif de correspondre à plusieurs autres chaînes. Par exemple, l'expression régulière lo+se correspond à lose, loose, et looose.
  • FAI (FOURNISSEUR D'ACCÈS INTERNET) : un FAI (fournisseur d'accès Internet) est une société ou un organisme qui fournit l'accès à l'Internet à ses clients.
  • FICHIER JOURNAL : un fichier journal est un fichier qui enregistre une séquence de messages à partir d'un processus logiciel, qui peut être une application ou un composant du système d'exploitation. Par exemple, les serveurs Web ou les proxys peuvent conserver les fichiers journaux contenant des enregistrements au sujet des adresses IP qui ont utilisé ces services, du moment où elles les ont utilisés et quelles pages ont été consultées.
  • FILTRE À FAIBLE BANDE PASSANTE : un filtre à faible bande passante est un service Web qui supprime ou alors compresse des éléments extérieurs comme la publicité et les images d'une page Web, pour accélérer le téléchargement de cette page.
  • FILTRE DE MOTS-CLÉS : un filtre de mots-clés scanne tout le trafic Internet passant par un serveur pour bloquer des termes ou des mots interdits.
  • FILTRER : filtrer consiste à chercher de diverses manières des modèles de données spécifiques pour bloquer ou autoriser des communications.
  • FIREFOX : Firefox est le navigateur Web libre et open source le plus populaire, développé par la Fondation Mozilla.
  • FORUM : sur un site Web, un forum est un lieu de discussion où les utilisateurs peuvent envoyer des messages et des commentaires sur des messages déjà publiés. Il se distingue des listes de diffusion ou des groupes de discussion Usenet par la persistance de pages contenant les fils de messages. Les newsgroups et les archives de la liste de diffusion, par contre, affichent en général un message par page, avec des pages de navigation sur lesquelles ne figurent que les en-têtes des messages du fil.
  • FTP (FILE TRANSFERPROTOCOL) : le protocole FTP est utilisé pour les transferts de fichiers. Beaucoup d'utilisateurs s'en servent essentiellement pour des téléchargements ; il peut s'utiliser également pour télécharger des pages Web et des scripts sur certains serveurs Web. Il utilise normalement les ports 20 et 21, qui sont parfois bloqués. Certains serveurs FTP utilisent un port peu fréquent qui peut échapper au blocage basé sur le port. FileZilla est un client FTP libre et open source populaire pour Windows et Mac OS. Il existe également aussi des clients FTP sur le Web utilisables avec un navigateur Web normal comme Firefox.
  • HOMME DU MILIEU : un intermédiaire(2) ou « homme du milieu » est une personne ou un ordinateur qui capture le trafic passant dans un canal de communication, en particulier pour modifier ou bloquer sélectivement du contenu de manière à compromettre la sécurité cryptographique. Généralement, l'attaque d'un homme du milieu implique l'usurpation de l'identité d'un site Web, d'un service, ou d'une personne pour enregistrer ou modifier les communications. Les gouvernements peuvent effectuer des attaques de man-in-the-middle au niveau des passerelles pays, là où tout le trafic entrant ou sortant de ce pays doit passer.
  • HTTP (HYPERTEXT TRANSFER PROTOCOL) : HTTP est le protocole fondamental du World Wide Web (la Toile mondiale) ; il donne les moyens de demander et offrir des pages Web, de faire des requêtes et de créer les réponses à ces requêtes, et d'accéder à un large éventail de services
  • HTTPS (HTTP SÉCURISÉ) : le HTTP sécurisé est un protocole de communication sécurisé utilisant des messages HTTP cryptés. Les messages entre le client et le serveur sont cryptés dans les deux sens, grâce à des clés générées lors d'une demande de connexion et qui sont échangées en toute sécurité. Les adresses IP de source et de destination se trouvent dans les en-têtes de chaque paquet ; ainsi, le HTTPS ne peut pas dissimuler l'existence de la communication, mais seulement le contenu des données transmises et reçues.
  • IANA (INTERNET ASSIGNED NUMBERS AUTHORITY) : l'IANA est l'organisme responsable de la partie technique de la gestion de l'infrastructure de l'Internet, notamment l'attribution des blocs d'adresses IP pour les domaines de haut niveau et l'enregistrement des domaines pour les ccTLD et les TLD génériques, la gestion des serveurs de noms racines sur Internet, ainsi que d'autres tâches.
  • ICANN(INTERNET CORPORATION FOR ASSIGNED NAMES AND NUMBERS) : l'ICANN est une société créée par le département américain du Commerce pour gérer les niveaux les plus élevés d'Internet. Son travail technique est effectué par l'IANA.
  • INTERFACE DE LIGNE DE COMMANDE : méthode de contrôle d'exécution de logiciels utilisant les commandes saisies sur un clavier, telle que la ligne de commande de Shell Unix ou Windows.
  • INTERMÉDIAIRE : voir homme du milieu.
  • INTERNET : l'Internet est un réseau de réseaux interconnectés utilisant le protocole TCP/IP et d'autres protocoles de communication.
  • IRC (INTERNET RELAY CHAT(3)) : l'IRC est un protocole Internet datant d'il y a plus de 20 ans, utilisé pour les conversations texte en temps réel (chat ou messagerie instantanée). Il existe plusieurs réseaux IRC - les plus larges ont plus de 50 000 utilisateurs.
  • JAVASCRIPT : JavaScript est un langage de script couramment utilisé dans les pages Web pour fournir des fonctions interactives.
  • LATENCE : la latence est une mesure du délai qui se produit dans le système, ici un réseau d'ordinateurs. Elle est mesurée par le temps écoulé entre le début d'une transmission de paquets et le début de la réception des paquets, entre l'extrémité d'un réseau (par ex. vous) et l'autre extrémité (par ex. le serveur Web). Une méthode très efficace de filtrage Web est de maintenir une latence très élevée, ce qui rend très difficile le recours à de nombreux outils de contournement.
  • LISTE BLANCHE : une liste blanche est une liste de sites spécialement autorisés pour une forme particulière de communication. Le filtrage du trafic peut s'effectuer soit par une liste blanche (tout est bloqué sauf les sites sur la liste), une liste noire (tout est permis sauf les sites figurant sur la liste), une combinaison des deux, ou par d'autres politiques fondées sur des règles et des conditions spécifiques.
  • LISTE NOIRE : une liste noire est une liste de personnes ou de choses interdites. Dans la censure sur Internet, des listes de sites Web interdits peuvent être utilisées comme listes noires ; l'outil de censure peut donner accès à tous les sites excepté ceux figurant sur sa liste noire. Une alternative est la liste blanche, ou liste de choses permises. Un système de liste blanche bloque l'accès à tous les sites excepté ceux énumérés dans la liste blanche. C'est une démarche moins courante en matière de censure sur Internet. Il est possible d'associer les deux démarches, en utilisant la technique de combinaison de chaînes ou d'autres techniques conditionnelles sur les URL qui ne correspondent à aucune de ces listes.
  • MALWARE (LOGICIELS MALVEILLANTS) : malware est un terme générique pour les logiciels malveillants, notamment les virus, qui peuvent être installés ou exécutés à votre insu. Les malwares peuvent prendre le contrôle de votre ordinateur pour envoyer des spams par exemple. (Les malwares sont parfois appelés badwares.)
  • MARQUE-PAGE : un marque-page est un espace dans le logiciel contenant une référence à une ressource externe. Dans un navigateur, le marque-page est une référence à une page Web - en choisissant le marque-page, on peut rapidement charger le site Web sans avoir besoin de saisir son URL complète.
  • MESSAGERIE INSTANTANÉE (IM) : la messagerie instantanée se présente sous deux formes : soit certaines formes de chat propriétaires utilisant des protocoles propriétaires soit le chat en général. Parmi les clients de messagerie instantanée les plus communs figurent MSN Messenger, ICQ, AIM ou Yahoo! Messenger.
  • MOTEUR DE PROPAGATION DE FICHIERS : un moteur de propagation de fichiers est un site Web qu'une personne qui veut éditer peut utiliser pour contourner la censure. L'utilisateur n'a qu'à télécharger une fois un fichier à publier et le moteur de propagation de fichiers l'ajoute à un ensemble de services d'hébergement mutualisé (tels Rapidshare ou Megaupload).
  • NETWORK ADDRESS TRANSLATION (NAT) : le NAT ou traduction d'adresses réseau est une fonction routeur destinée à dissimuler un espace d'adresses par remappage. Tout le trafic sortant du routeur utilise alors l'adresse IP du routeur qui sait comment acheminer le trafic entrant vers le demandeur. Le NAT est souvent mis en œuvre par les pare-feu. Du fait que les connexions entrantes sont normalement interdites par le NAT, il est difficile d'offrir un service au grand public, tel qu'un site Web ou un proxy public. Sur un réseau où le NAT est utilisé, proposer ce service nécessite un certain type de configuration du pare-feu ou méthode de traversée du NAT.
  • NŒUD : un nœud est un dispositif actif sur un réseau. Un routeur est un exemple de nœud. Dans les réseaux Psiphon et Tor, un serveur est appelé nœud.
  • NŒUD DE NON-SORTIE : voir aussi nœud intermédiaire.
  • NŒUD DE SORTIE : un nœud de sortie est un nœud Tor qui transmet des données à l'extérieur du réseau Tor. Voir aussi nœud intermédiaire.
  • NŒUD INTERMÉDIAIRE : un nœud intermédiaire est un nœud Tor qui n'est pas un nœud de sortie. Exécuter un nœud intermédiaire peut s'avérer plus sûr que d'exécuter un nœud de sortie : en effet, un nœud intermédiaire ne s'affichera pas dans les fichiers journaux de tierces parties. (Un nœud intermédiaire est parfois appelé nœud de non-sortie.)
  • NŒUD OUVERT : un nœud ouvert est un nœud propre à Psiphon qui peut être utilisé sans ouvrir une session. Il charge automatiquement une page d'accueil particulière, et se présente dans une langue particulière, mais peut ensuite être utilisé pour naviguer ailleurs. Voir aussi nœud Psiphon.
  • NŒUD PRIVE : un nœud privé est un nœud Psiphon qui demande pour fonctionner que l'utilisateur s'authentifie, autrement dit il faut s'inscrire avant de pouvoir l'utiliser. Une fois inscrit, on peut envoyer des invitations à ses amis et parents pour qu'ils utilisent ce nœud particulier. Voir aussi nœud Psiphon.
  • NŒUD PSIPHON : un nœud Psiphon est un proxy Web sécurisé conçu pour échapper à la censure sur Internet. Il est développé par la société Psiphon Inc. Les nœuds Psiphon peuvent être ouverts ou privés.
  • OBSCURCISSEMENT : l'obscurcissement consiste à obscurcir du texte au moyen de techniques de transformation faciles à comprendre et facilement inversables qui résisteront aux inspections superficielles, mais pas à la cryptanalyse, ou à apporter des modifications mineures dans des chaînes de texte pour éviter les associations simples. Les proxys Web utilisent souvent l'obscurcissement pour dissimuler certains noms et adresses aux filtres de texte simple qui pourraient se laisser leurrer par l'obscurcissement. Un autre exemple : tout nom de domaine peut éventuellement contenir un point final, comme dans « somewhere.com. », mais certains filtres ne rechercheraient que  »somewhere.com » (sans point final).
  • OPÉRATEUR DE RÉSEAU : un opérateur de réseau est une personne ou un organisme qui dirige ou contrôle un réseau, ce qui lui permet de surveiller, bloquer ou modifier les communications passant par ce réseau.
  • OUTIL DE CENSURE : l'outil de censure est un logiciel utilisé pour filtrer ou bloquer l'accès à l'Internet. Ce terme est la plupart du temps utilisé en référence au logiciel de filtrage ou de blocage de l'Internet installé sur la machine client (le PC utilisé pour accéder à l'Internet). La plupart des outils de censure client sont utilisés à des fins de contrôle parental. Quelquefois, le terme outil de censure réfère également au logiciel utilisé aux mêmes fins et installé sur un serveur réseau ou un routeur.
  • PAQUET : un paquet est une structure de données définie par un protocole de communication pour contenir des informations spécifiques sous des formes spécifiques, ainsi que des données arbitraires destinées à être communiquées d'un point à un autre. Les messages sont segmentés en paquets pour être envoyés, et ils sont réassemblés à l'autre bout du lien.
  • PARTAGE DE FICHIERS : le partage de fichiers fait référence à tout système informatique où plusieurs personnes peuvent utiliser les mêmes informations, mais fait souvent référence au fait de mettre gratuitement à la disposition d'autrui de la musique, des films ou d'autres contenus sur Internet.
  • PASSERELLE : une passerelle est un nœud connectant deux réseaux sur Internet. À titre d'exemple, une passerelle nationale qui exige que tout le trafic entrant ou sortant passe par elle.
  • PEER-TO-PEER : un réseau peer-to-peer (ou P2P) est un réseau informatique entre pairs. Contrairement aux réseaux client-serveur il n'y a pas de serveur central, le trafic est donc uniquement distribué parmi les clients. Cette technologie s'applique surtout à des programmes de partage de fichiers comme BitTorrent, eMule et Gnutella. Mais on peut également classer dans les systèmes peer-to-peer l'ancienne technologie d'Usenet ainsi que le programme de VoIP Skype. Voir aussi Partage de fichiers.
  • PHP : PHP est un langage de script conçu pour créer des sites Web dynamiques et des applications Web. Il est installé sur un serveur Web. Par exemple, PHProxy, proxy Web populaire, utilise cette technologie.
  • PLAINTEXT : Plaintext est du texte non chiffré, ou un texte décrypté. Voir aussi cryptage, SSL, SSH.
  • PONT : voir pont Tor.
  • PONT TOR : un pont est un nœud Tor intermédiaire qui ne figure pas dans le grand annuaire public Tor, et qui peut donc s'avérer utile dans les pays où les relais publics sont bloqués. Contrairement aux cas des nœuds de sortie, les adresses IP des nœuds ponts n'apparaissent jamais dans les fichiers journaux des serveurs et ne passent jamais par les nœuds de contrôle d'une façon qui pourrait être associée à une action de contournement.
  • POP3 : Post Office Protocol version 3 est utilisé pour recevoir du courrier à partir d'un serveur, par défaut sur le port 110 avec un programme d'email comme Outlook Express ou Thunderbird.
  • PORT : un port matériel sur un ordinateur est un connecteur physique avec un but précis, utilisant un protocole hardware particulier. Exemples : un port pour moniteur VGA ou un connecteur USB. Les ports logiciels connectent également des ordinateurs et d'autres périphériques sur des réseaux utilisant différents protocoles, mais ils n'existent dans le logiciel que sous la forme de numéros. Les ports sont en quelque sorte des portes numérotées donnant sur différentes pièces, chacune d'elles étant dédiée à un service spécial sur un serveur ou un PC. On les identifie par leur numéro qui va de 0 à 65 535.
  • POT DE MIEL (PIÈGE) : un pot de miel est un site qui donne l'apparence d'offrir un service afin d'inciter des utilisateurs potentiels à s'en servir et de capter des informations sur eux ou leurs activités.
  • PROTOCOLE : c'est la définition formelle d'une méthode de communication, et la forme de données à transmettre pour la réaliser. C'est aussi le but de cette méthode. Par exemple, le protocole Internet (IP) utilisé pour transmettre des paquets de données sur l'Internet, ou le protocole de transfert hypertexte (HTTP) pour les interactions sur le World Wide Web.
  • PROXY WEB : un proxy Web est un script qui s'exécute sur un serveur Web agissant comme un proxy/passerelle. Les utilisateurs peuvent accéder à un tel proxy Web avec leur navigateur habituel (par exemple Firefox) en entrant une URL dans le formulaire figurant sur ce site Web. Puis, le programme de proxy Web installé sur le serveur reçoit ce contenu Web qui s'affiche devant l'utilisateur. De cette façon, le FAI ne voit qu'une connexion au serveur à l'aide d'un proxy Web puisqu'il n'y a pas de connexion directe.
  • RÉEXPÉDITEUR : un réexpéditeur anonyme est un service qui permet aux utilisateurs d'envoyer des emails de façon anonyme. Le réexpéditeur reçoit des messages par email et les transfère à leur destinataire après la suppression des informations qui permettraient d'identifier l'expéditeur d'origine. Certains établissements offrent également une adresse de retour anonyme qui peut être utilisée pour répondre à l'expéditeur d'origine sans divulguer son identité. Parmi les services réexpéditeurs les plus connus figurent Cypherpunk, Mixmaster et Nym.
  • RÉEXPÉDITEUR ANONYME : un réexpéditeur anonyme est un service qui accepte les messages email contenant des instructions pour la transmission, et les envoie sans révéler leurs sources. Du fait que le réexpéditeur a accès à l'adresse de l'utilisateur, au contenu du message, et à la destination du message, les réexpéditeurs doivent être utilisés dans le cadre d'une chaîne de multiples réexpéditeurs, afin qu'aucun parmi eux ne connaisse l'ensemble de ces informations.
  • ROUTEUR : un routeur est un ordinateur qui détermine l'itinéraire pour la transmission des paquets. Il utilise les informations relatives à l'adresse indiquées dans l'en-tête du paquet et les informations mises en cache sur le serveur pour faire correspondre les numéros des adresses avec les connexions hardware.
  • RSS (REAL SIMPLE SYNDICATION) : le RSS est une méthode et un protocole pour permettre aux internautes de s'abonner au contenu d'une page Web, et de recevoir les mises à jour dès leur publication.
  • SAUT : un saut est un maillon d'une chaîne de transferts de paquets d'un ordinateur à un autre, ou de n'importe quel ordinateur en chemin. Le nombre de sauts entre les ordinateurs peut fournir une mesure approximative du décalage (latence) dans les communications entre eux. Chaque saut individuel est également une entité qui a la capacité d'intercepter, bloquer ou altérer les communications.
  • SCHÉMA : sur le Web, un schéma est un mapping partant du nom jusqu'au protocole. Ainsi le schéma HTTP mappe les URL commençant par HTTP: jusqu'au protocole de transfert hypertexte. Le protocole détermine l'interprétation du reste de l'URL, de sorte que http://www.example.com/dir/content.html identifie un site Web et un fichier particulier dans un répertoire particulier, et mailto: est l'adresse email d'une personne ou d'un groupe particulier dans un domaine particulier.
  • SCRIPT : un script est un programme généralement écrit dans un langage interprété et non compilé comme JavaScript, Java ou dans un langage interpréteur de commandes comme bash. Beaucoup de pages Web contiennent des scripts pour gérer l'interaction de l'utilisateur avec la page Web, pour éviter que le serveur n'envoie une nouvelle page pour chaque changement.
  • SCRIPT INTÉGRÉ : un script intégré est un morceau de code logiciel.
  • SHELL : un shell Unix est une interface de ligne de commande classique pour les systèmes d'exploitation Unix/Linux. Les shells les plus communs sont sh et bash.
  • SERVEUR DNS : un serveur DNS, ou serveur de nom, est un serveur qui fournit la fonction look-up du Système d'attribution des noms de domaine. Il le fait soit en accédant à un enregistrement existant de l'adresse IP d'un domaine spécifique mis en cache, ou en envoyant une demande de renseignements à un autre serveur DNS.
  • SERVEUR DE NOM RACINE : un serveur de nom racine ou serveur racine est l'une des treize grappes de serveurs gérées par l'IANA pour diriger le trafic vers l'ensemble des TLD, et se trouve au cœur du système DNS.
  • SERVEUR PROXY : un serveur proxy est un serveur, un système informatique ou un programme d'application qui agit comme une passerelle entre un client et un serveur Web. Un client se connecte au serveur proxy pour demander une page Web à partir d'un autre serveur. Ensuite, le serveur proxy accède à la ressource en se connectant au serveur spécifié, et renvoie les informations vers le site demandeur. Les serveurs proxy peuvent servir à des fins diverses, notamment pour restreindre l'accès Web ou aider les utilisateurs à contourner des obstacles.
  • SMARTPHONE : un smartphone est un téléphone mobile qui propose des fonctionnalités informatiques et une connectivité plus avancées que celles d'un « feature telephone » actuel, par exemple l'accès Web, la capacité à faire fonctionner des systèmes d'exploitation élaborés et à exécuter des applications intégrées.
  • SOCKS : un proxy SOCKS est un type spécial de serveur proxy. Dans le modèle ISO/OSI, il opère entre la couche d'application et la couche de transport. Le port standard pour les proxys Socks est le 1080, mais ils peuvent aussi fonctionner sur des ports différents. De nombreux programmes prennent en charge une connexion via un proxy SOCKS. Si vous ne pouvez pas installer un client SOCKS comme FreeCap, ProxyCap ou SocksCap qui peuvent contraindre les programmes à s'exécuter via le proxy Socks en utilisant la redirection de port dynamique. Il est également possible d'utiliser des outils
  • SSH : comme OpenSSH en tant que serveur proxy SOCKS.
  • SOUS-DOMAINE : un sous-domaine fait partie d'un domaine plus grand. Si par exemple, « wikipedia.org » est le domaine correspondant à Wikipedia, « en.wikipedia.org » est le sous-domaine correspondant à la version anglaise de Wikipedia.
  • SPAM : les spams sont des messages qui submergent un canal de communication utilisé par des personnes, tout particulièrement de la publicité envoyée à un grand nombre de particuliers ou de groupes de discussion. La plupart des spams font de la publicité pour des produits ou des services illégaux d'une manière ou d'une autre, comportant quasiment toujours un élément d'escroquerie. Le filtrage du contenu des emails pour bloquer le spam, avec la permission du destinataire, est presque universellement approuvé.
  • SSH (SECURE SHELL) : SSH (ou Secure Shell) est un protocole réseau qui permet la communication cryptée entre ordinateurs. Il a été inventé pour succéder au protocole non crypté de Telnet et est également utilisé pour accéder à un shell sur un serveur distant. Le port standard SSH est le 22. Il peut être utilisé pour contourner la censure sur Internet avec une redirection des ports ou bien pour créer un tunnel pour d'autres programmes comme VNC.
  • SSL (SECURE SOCKETS LAYER) : le SSL (ou Secure Sockets Layer) est l'une des normes cryptographiques utilisées pour effectuer des transactions Internet sécurisées. Elle a servi de base à la création de la norme connexe TLS (Transport Layer Security). Il vous est facile de voir si vous utilisez SSL/TLS en regardant l'URL dans votre navigateur (Firefox ou Internet Explorer) : si elle commence par https au lieu de http, votre connexion est alors cryptée.
  • STÉGANOGRAPHIE : stéganographie, du grec « écrit caché», se réfère à diverses méthodes utilisées pour envoyer des messages cachés, où non seulement le contenu du message est caché, mais le caractère secret lui-même de l'envoi est également dissimulé. Cela se fait généralement en dissimulant quelque chose à l'intérieur d'autre chose, comme une image ou un texte au thème innocent ou totalement sans rapport. Au contraire de la cryptographie, où il est clair qu'un message secret est transmis, dans la stéganographie, l'attention n'est pas attirée par le fait que quelqu'un tente de dissimuler ou de chiffrer un message.
  • SURVEILLER : surveiller consiste à vérifier un flux de données de façon continue pour trouver des activités indésirables.
  • TCP/IP(TRANSMISSION CONTROL PROTOCOL OVER INTERNET PROTOCOL) : les TCP et IP sont les protocoles de base d'Internet ; ils traitent la transmission de paquets et le routage. Peu d'autres protocoles sont utilisés à ce niveau de la structure d'Internet ; on peut citer l'UDP.
  • TEXTE BRUT : le texte brut est un texte non formaté constitué d'une séquence de codes de caractères, comme dans le texte brut d'ASCII ou le texte brut d'Unicode.
  • TLS (TRANSPORT LAYER SECURITY) : TLS (Transport Layer Security) est une norme de cryptographie basée sur SSL, utilisée pour effectuer des transactions en ligne sécurisées.
  • TUNNEL : un tunnel est un itinéraire différent pour passer d'un ordinateur à un autre ; il comprend généralement un protocole qui spécifie le cryptage des messages.
  • TUNNEL DNS : un tunnel DNS est un moyen de créer un tunnel pour y faire passer quasiment tout vers des serveurs de noms DNS. Du fait que vous « trompez » du système DNS de façon non intentionnelle, il permet uniquement une très lente connexion d'environ 3 kb/s ce qui est encore inférieur à la vitesse d'un modem analogique. Cela ne suffit pas pour utiliser YouTube ou partager des fichiers, mais devrait être suffisant pour des messageries instantanées comme ICQ ou MSN Messenger, ainsi que pour des emails au format texte simple. Sur la connexion pour laquelle vous souhaitez utiliser un tunnel DNS, il suffit que le port 53 soit ouvert ; il fonctionne donc même avec de nombreux fournisseurs d'accès Wifi commerciaux sans devoir payer. Le problème principal est qu'il n'est pas possible d'utiliser des serveurs DNS publics modifiés. Vous devez créer votre propre serveur DNS. Il vous faut un serveur avec une connexion Internet permanente sous Linux. Vous pouvez y installer le logiciel gratuit OzymanDNS en l'associant à SSH et un proxy comme Squid et utiliser le tunnel. Pour de plus amples informations, consultez http://www.dnstunnel.de/.
  • UDP (PROTOCOLE DE DATAGRAMME UTILISATEUR) : l'UDP est un autre protocole utilisé avec l'IP. La plupart des services Internet sont accessibles en utilisant un des deux protocoles, TCP ou UDP, mais certains sont préétablis pour n'utiliser qu'une seule de ces alternatives. L'UDP est particulièrement utile pour les applications multimédias en temps réel comme les appels téléphoniques par Internet (VoIP).
  • URL (UNIFORM RESOURCE LOCATOR) : l'URL (Uniform Resource Locator) est l'adresse d'un site Web. Par exemple, l'URL de la section actualités mondiales du NY Times est http://www.nytimes.com/pages/world/index.html. Beaucoup de systèmes de censure peuvent bloquer une URL unique. Parfois, un moyen facile de contourner ce blocage est de cacher l'URL. À titre d'exemple, il est possible d'ajouter un point après le nom du site, ainsi l'URL http://en.cship.org/wiki/URL devient http://en.cship.org./wiki/URL. Si vous êtes chanceux, avec cette petite astuce vous pourrez avoir accès à des sites Web bloqués.
  • USENET : Usenet est un système de forum de discussion datant de plus de 20 ans, accessible via le protocole NNTP. Les messages ne sont pas stockés sur un serveur, mais sur de nombreux serveurs qui distribuent leur contenu de manière ininterrompue. Pour cette raison, il est impossible de censurer Usenet dans son ensemble ; mais l'accès à Usenet peut être bloqué, ce qui arrive souvent ; et n'importe quel serveur particulier est susceptible de n'exécuter qu'un sous-ensemble des groupes de discussion Usenet localement acceptés. En faisant une recherche sur Google, on peut y trouver archivé tout l'historique des messages Usenet.
  • VOIP (VOICE OVERINTERNET PROTOCOL) : le terme VoIP (en français Voix sur IP) recouvre plusieurs protocoles de communication vocale bidirectionnelle en temps réel sur l'Internet, ce qui est généralement beaucoup moins coûteux que de faire des appels sur les réseaux des compagnies de téléphone. Il n'est pas soumis aux types d'écoute pratiqués sur les réseaux téléphoniques, mais peut être contrôlé à l'aide de la technologie numérique. De nombreuses entreprises produisent des logiciels et du matériel d'espionnage pour les appels VoIP ; les technologies VoIP cryptées n'ont commencé à apparaître que récemment.
  • VPN (RÉSEAU PRIVÉ VIRTUEL) : un VPN (réseau privé virtuel) est un réseau de communication privé utilisé par de nombreuses sociétés et organisations pour communiquer en toute sécurité sur un réseau public. Il est généralement crypté sur Internet ; ainsi, personne sauf les utilisateurs aux deux extrémités de la communication ne peut regarder le trafic de données. Il existe diverses normes, comme IPSec, SSL, TLS ou PPTP. L'utilisation d'un fournisseur de VPN est une méthode très rapide, sûre et pratique pour contourner la censure sur Internet avec peu de risques, mais généralement payante.
  • WEBMAIL : le Webmail est un service d'email via un site Web. Ce service envoie et reçoit des messages pour les utilisateurs sur le mode habituel, mais fournit une interface Web pour la lecture et la gestion des messages, comme alternative à un client de messagerie tel qu'Outlook Express ou Thunderbird installé sur l'ordinateur de l'utilisateur. https://mail.google.com/ est un exemple de service Webmail populaire et gratuit.
  • WHOIS : WHOIS (traduction : qui est ?) est la fonction Internet bien nommée qui permet de rechercher dans des bases de données WHOIS distantes des informations sur des noms de domaines. Grâce à une simple recherche sur WHOIS, on peut découvrir quand et par qui un nom de domaine a été enregistré, les coordonnées correspondantes, etc. Une recherche sur WHOIS peut également révéler le nom ou le réseau mappé à une adresse IP numérique.
  • WORLD WIDE WEB (WWW) : le World Wide Web est le réseau de liens hypertexte des domaines et des contenus de page accessible par le protocole de transfert hypertexte et ses nombreuses extensions. Le World Wide Web est la partie la plus célèbre d'Internet.

précédentsommairesuivant
En français, on trouve également le terme « intercepteur ».
En français : Discussion relayée par Internet.

Licence Creative Commons
Le contenu de cet article est rédigé par Auteurs multiples et est mis à disposition selon les termes de la Licence Creative Commons Attribution 3.0 non transposé.
Les logos Developpez.com, en-tête, pied de page, css, et look & feel de l'article sont Copyright © 2013 Developpez.com.