Le glossaire de la messagerie

 

 

 

TOUS

A - B - C - D - E - F - G - H - I - J - K - L - M - N - O - P - Q - R - S - T - U - V - W - Y - Z

 

 

A


 

Active Directory

Service de Microsoft utilisé principalement pour la gestion des utilisateurs et des ressources informatiques dans un réseau d’entreprise. Sorte d’annuaire du réseau, il contient des informations sur les utilisateurs, les ordinateurs, les imprimantes et autres ressources, ainsi que les politiques qui déterminent comment ces éléments peuvent interagir et accéder aux ressources. Active Directory est la mise en œuvre spécifique par Microsoft d’un service d’annuaire s’appuyant sur LDAP.

Adresse e-mail

Chaîne de caractères qui identifie le destinataire d’un courrier électronique.

AES

Algorithme de cryptographie symétrique (à clé secrète). AES est le standard de chiffrement des organisations gouvernementales des États-Unis et est approuvée par la NSA (National Security Agency) pour les informations top secrètes.

AJAX

Les technologies AJAX (Asynchronous JavaScript and XML) sont un ensemble d'outils (HTML, XML, CSS, DOM, JavaScript, etc.) largement déployées sur le Web. Elles facilitent des mises à jour dynamiques et partielles de l'interface utilisateur d'un service en ligne sans nécessiter le rechargement complet de la page dans le navigateur. Ces technologies sont principalement intégrées dans les dernières itérations des services de messagerie en ligne, offrant ainsi des fonctionnalités avancées similaires à celles des logiciels de messagerie traditionnels.

Alias

Une adresse e-mail de substitution est liée à un compte de messagerie. Les courriels expédiés à cette adresse alternative sont dirigés vers la boîte de réception associée à l'adresse principale.

API

Un ensemble de ressources logicielles est mis à disposition pour favoriser l'interopérabilité entre différentes applications. Par exemple, l'API de Gmail offre la possibilité à une application externe d'accéder à votre messagerie électronique.

APOP

Directive assurant une vérification de l'authenticité de l'émetteur et une sécurisation des informations d'identification lors d'une session POP3.

ASCII

La majorité des fichiers textes sont enregistrés au format ASCII (American Standard Code for Information Interchange). Mais l'ASCII ne se limite pas à un simple format de texte ; c'est un standard élaboré par l'American National Standards Institute (ANSI) pour régir la manière dont les ordinateurs codent et décodent les caractères. Le code ASCII englobe 128 caractères, comprenant des lettres, des chiffres, des signes de ponctuation et des codes de contrôle (comme celui indiquant la fin d'une ligne). Chaque lettre ou symbole est associé à un numéro : par exemple, la lettre majuscule A correspond au numéro 65 et la lettre minuscule z au numéro 122. La plupart des systèmes informatiques utilisent le code ASCII standard.

Attachement

Document attaché :sous la forme d’un Fichier (exemple : document Word, image, fichier MP3, etc.) inclus dans un courrier électronique. Ce fichier est généralement codé selon le format MIME pour permettre son envoi.

Authentification

Processus de confirmation de l'identité d'un utilisateur, habituellement au moyen d'un nom d'utilisateur et d'un mot de passe. Ce processus est nécessaire pour accéder à un service de messagerie en ligne, pour se connecter à un serveur POP, et de manière de plus en plus fréquente pour utiliser un serveur SMTP. Il existe divers types de validation, notamment l'authentification multi-facteurs (MFA).

 

B


 

BCC

Blind Carbon Copy : Réplication d'un message à un destinataire sans que les autres destinataires ne soient informés. Correspondant français : Cci (Copie Carbone Invisible)

BIMI

Brand Indicators for Message Identification : protocole permettant d’afficher le logo d’une entité dans les clients e-mails lorsque le message est considéré comme authentique via DMARC.

BinHex

BINary HEXadecimal : Méthode de conversion permettant de représenter les fichiers binaires en ASCII, souvent utilisée par les utilisateurs de Mac. Autrefois, cette méthode était requise lorsque les logiciels de messagerie ne prenaient pas en charge le format MIME.

Bounce

Renvoi d'un courrier électronique à son expéditeur en raison d'un problème sur le réseau ou d'une erreur (comme une adresse utilisateur inconnue). Certains programmes anti-spam envoient des notifications de rebond falsifiées pour donner l'impression que votre adresse n'est plus valide.

BulkMailer

Application utilisée pour l'envoi massif de courriers électroniques, souvent dans le but de distribuer du spam.

 

C


 

Catch-all

Ou Adresse collectrice : au niveau d’un nom de domaine, adresse e-mail collectant les messages adressés à des adresses e-mail inexistantes.

CC

Copie carbone : copie d’un courrier électronique envoyé à un ou plusieurs destinataires, différents des destinataires principaux.

CCI

Copie carbone invisible : Duplication d'un message adressé à un destinataire sans que les autres destinataires ne soient conscients de sa réception. On dit aussi copie cachée. Equivalent anglais : Bcc (Blind carbon copy).

Chiffrement de bout en bout

Système garantissant la confidentialité absolue des messages grâce à un processus de chiffrement intégral. Lorsqu'un cryptage de bout en bout est déployé, seules les personnes à l'origine de l'envoi (d'un côté) et celles à la réception (de l'autre côté) peuvent déchiffrer les messages. Plus précisément, les plates-formes de messagerie qui proposent un tel cryptage sont dans l'incapacité de fournir aux autorités une version non cryptée des messages de leurs utilisateurs. Equivalent anglais : End-to-end encryption

Client

Logiciel ou application qui correspond avec des logiciels « serveurs », c’est à dire réceptionne l’information envoyée par d’autres logiciels (dans le cas du courrier électronique, les serveurs POP, IMAP ou Exchange). On parle de relation client-serveur.

Courrielleur

Application dédiée à l'envoi, à la réception et à la gestion des e-mails. Parmi les clients de messagerie, on retrouve sur ordinateur des logiciels tels qu'Outlook, Mail pour Mac ou Thunderbird, et sur smartphone des applications comme Mail pour iOS, Gmail ou Outlook Mobile.

Corps

Partie principale d’un courrier électronique, située après les en-têtes. Il comprend le contenu du mail.

 

 

D


 

DKIM

DomainKeys Identified Mail : Mécanisme d’authentification du nom de domaine de l’expéditeur et de vérification de l’intégrité d’un courrier électronique, fonctionnant par signature numérique du message. DKIM est généralement associé au protocole de sécurité DMARC.

DMARC

Domain-based Message Authentication, Reporting and Conformance Standard qui guide les serveurs de messagerie dans le traitement des messages qui ne réussissent pas les tests SPF et DKIM.

DNSBL

DNS Providers Blacklist : Liste noire de domaines utilisés par les spammeurs.

DSN

Delivery Status Notification ou Notification de l’état de distribution Avis de remise (accusé de réception) ou de non-livraison (message d'erreur) d'un courrier électronique, émis par le serveur du destinataire. La notification de statut de livraison (NSL) a été introduite par la RFC 821 en 1982. La NSL ne fonctionne que si les agents de transport du courrier (MTA) de l'expéditeur au destinataire prennent en charge ce protocole.

 

E


 

E2EE

End-to-end encryption ou chiffrement de bout en bout.

Email retargeting

Technique utilisée par un site web pour envoyer un e-mail de suivi à un visiteur dont il ne détient pas les coordonnées, dans le but de l'inciter à revenir sur le site et/ou à finaliser une transaction. L'e-mail peut contenir une liste des produits consultés et/ou ajoutés au panier. Cette méthode est mise en œuvre par le biais de prestataires spécialisés disposant de bases de données d'adresses e-mail opt-in. Grâce aux cookies, ces prestataires sont en mesure d'identifier les visiteurs se rendant sur le site de leurs clients et d'envoyer des e-mails en leur nom. Certains de ces prestataires se targuent de posséder des bases de données comptant plusieurs millions, voire plusieurs dizaines de millions, d'adresses e-mail.

Encodage

Conversion d’un fichier dans un autre format. Le plus souvent, l’encodage sert à réduire la taille du fichier original.

Entête(s)

Partie du courrier électronique qui contient les informations nécessaires à la gestion du message : expéditeur, destinataire, date d’envoi, etc. … On utilise aussi le terme anglais header.

ESMTP

Extended Simple Mail Transfer Protocol : Extension du protocole SMTP (Simple Mail Transfer Protocol), incluant les améliorations MIME (Multipurpose Internet Mail Extensions) et DSN (Delivery Status Notification).

Exchange ActiveSync

Technologie exclusive, élaborée par Microsoft, qui facilite la synchronisation d'un dispositif mobile (téléphone, tablette, assistant personnel, etc.) avec un ordinateur ou un serveur.

 

F


 

Full Exchange

Microsoft Exchange est une plateforme de messagerie hébergée offrant une gamme de services comprenant la gestion des e-mails, des calendriers, des contacts et des tâches, accessibles depuis des ordinateurs, des navigateurs web et des appareils mobiles. Cette solution s'intègre parfaitement à l'écosystème Microsoft, notamment à l'identification Microsoft Entra, permettant ainsi aux administrateurs d'appliquer des stratégies de groupe et d'utiliser divers outils d'administration pour gérer les fonctionnalités d'Exchange au sein de leur environnement.

 

G


 

Greymail

Le terme "graymail" désigne les courriers électroniques qui ne sont pas prioritaires et qui peuvent parfois être perçus comme indésirables, bien qu'ils ne soient pas considérés comme du courrier indésirable. Il englobe les newsletters, les bulletins d'information, les offres promotionnelles, les offres spéciales et autres formes de communication en masse que l'utilisateur a peut-être acceptées dans le passé, mais qui peuvent être jugées comme superflues. De nombreuses boîtes de réception disposent de fonctionnalités permettant de gérer le graymail, telles que la possibilité de se désabonner facilement ou de classer les messages dans des dossiers spécifiques afin de ne pas encombrer la boîte de réception principale. En anglais, le graymail est également appelé "low-priority email" (e-mail de basse priorité).

 

H


 

Honeypot

Une stratégie de protection proactive qui vise à attirer des adversaires connus ou potentiels vers des ressources spécifiques (serveur, programme, service) dans le but de les identifier et éventuellement de les neutraliser. Initialement, ce terme désignait des systèmes informatiques spécialement élaborés pour provoquer des attaques cybernétiques. Son utilisation s'est élargie pour englober des approches relevant de l'ingénierie sociale et du renseignement humain.

Ham

Contraire du Courrier Indésirable : Messages authentiques et autorisés, qui ne relèvent pas du spam.

Hameçonnage

Méthode destinée à se faire passer pour une personne ou à obtenir des informations confidentielles. (Voir phishing terme en anglais).

HTTPS

Protocole sécurisé de transfert hypertexte (HTTPS) : Protocole de communication Internet sécurisé utilisé pour le transfert de données sur le Web. HTTPS, qui repose sur les protocoles de sécurité SSL (ou TLS), garantit une consultation sécurisée des sites web bancaires et des messageries en ligne.

 

 

I


 

Identifiant

Chaîne de caractère permettant une identification auprès d’un serveur. En matière de courrier électronique, l’identifiant est généralement la première partie de l’adresse e-mail, située avant le signe @. Il peut également être l’adresse e-mail complète.

IMAP

Internet Message Access Protocol IMAP est un protocole permettant d'accéder aux boîtes de réception électroniques, soit une méthode utilisée pour consulter les e-mails. IMAP a succédé au protocole POP et est intégré à tous les logiciels de messagerie conventionnels. Toutefois, IMAP propose des fonctionnalités plus avancées que POP, telles que la capacité de charger uniquement les en-têtes des e-mails ou de gérer des boîtes aux lettres partagées.

IMAP IDLE

Amélioration du protocole IMAP qui autorise la réception instantanée des notifications d'arrivée de messages (push).

 

J



 

 

K


 

 

 

L


 

LDAP

Lightweight Directory Access Protocol (protocole léger d’accès à l’annuaire). Un protocole réseau employé pour accéder et administrer les données stockées dans un service de répertoire, telles que des informations sur les utilisateurs, des groupes ou des ressources. LDAP est couramment utilisé pour centraliser les informations sur les utilisateurs d'un réseau administré, permettant ainsi à divers services tels que les systèmes de messagerie ou les applications d'accéder à ces données de manière centralisée.

LDIF

LDAP Data Interchange Format  Norme de représentation de données standardisée, utilisée pour décrire des éléments dans un annuaire au format LDAP, ou pour spécifier des opérations à effectuer sur le contenu de l'annuaire.

 

M


 

Malware

Un malware, abréviation de "malicious software" en anglais, désigne un type de logiciel malveillant conçu dans le but d'infecter un ou plusieurs systèmes informatiques afin d'y causer des dommages, de voler des données ou d'exécuter des actions indésirables.

MDA

Mail Delivery Agent (agent de distribution du courrier). Le service de remise de courrier est un logiciel impliqué dans la phase finale du processus de distribution du courrier électronique. Son rôle est d'acheminer les messages vers la boîte aux lettres de l'utilisateur, où ils sont conservés en attente de récupération. Le MDA prend en charge la gestion des problèmes tels que le disque plein ou la corruption de la boîte aux lettres, et signale toute anomalie de distribution au MTA (Mail Transfer Agent).

MIME

Multipurpose Internet mail extensions  MIME est un ensemble de règles de codage permettant de transmettre des données au-delà des simples caractères ASCII, notamment des fichiers ou des pièces jointes, par le biais du courrier électronique.

Mot de passe

Chaîne de caractères associés à un identifiant, pour assurer la sécurité de l’accès au compte. Le mot de passe n’est censé être connu que du propriétaire du compte.

MTA

Mail Transfer Agent (agent de transfert de courrier) est un programme chargé de recevoir les e-mails, généralement via le protocole SMTP, envoyés par des clients de messagerie (MUA) ou d'autres MTA. Son rôle principal est de relayer ces e-mails vers des Mail Delivery Agent (MDA) et/ou d’autres MTA.

MUA

Mail User Agent : Application dédiée à l'envoi, à la réception et à la gestion des e-mails. Parmi les clients de messagerie, on retrouve sur ordinateur des logiciels tels qu'Outlook, Mail pour Mac ou Thunderbird, et sur smartphone des applications comme Mail pour iOS, Gmail ou Outlook Mobile.

MAPI

Messaging Application Programming Interface: MAPI est une interface de programmation développée par Microsoft qui permet aux logiciels de communiquer avec un serveur de messagerie pour envoyer, recevoir et gérer les e-mails. Bien que principalement conçu pour la communication entre Microsoft Outlook et Microsoft Exchange Server, MAPI offre également la possibilité de gérer les calendriers, les contacts et les tâches en plus des e-mails.

MFA

L'authentification à multiples facteurs (MFA (abrégé MFA pour multifactor authentication) est un dispositif essentiel pour renforcer la sécurité des comptes et des accès utilisateurs dans un système. Elle constitue une mesure d'authentification efficace qui permet de contrecarrer diverses attaques et tentatives malveillantes, telles que le phishing, visant à compromettre des données sensibles

 

N


 

Noreply

Inspiré de l'anglais "no" et "reply", "ne pas répondre" Il s'agit d'une adresse e-mail utilisée par l'expéditeur d'une newsletter ou d'un message d'information pour indiquer qu'il ne souhaite pas recevoir de réponses ou qu'il ne prendra pas en compte les réponses. Cette adresse (noreply@nom_du_domaine.com) est généralement fictive et n'est jamais surveillée. Parfois, son équivalent en français est utilisé : pasdereponse@.

 

O


 

Opt-In

L'opt-in désigne le consentement exprès donné préalablement à la réception de publicités. En France, il est permis d'envoyer des publicités dans le cadre des activités professionnelles du destinataire. Cependant, l'envoi d'e-mails publicitaires non sollicités à des particuliers sans leur consentement préalable est interdit. Même si l'expéditeur respecte le principe de l'opt-in, il est également tenu de respecter le principe de l'opt-out. Le concept d'opt-in s'oppose à celui de l'opt-out.

Opt-Out

L'opt-out fait référence au droit de se désabonner. En France, l'envoi d'e-mails non sollicités est autorisé dans un contexte professionnel si le contenu est en lien avec les fonctions du destinataire au sein de l'entreprise. Cependant, le destinataire doit toujours avoir la possibilité de se désinscrire facilement d'une liste de diffusion ou d'un envoi d'e-mails. Le concept d'opt-out est en opposition avec celui d'opt-in.

 

P


 

POP

Post Office Protocol : Protocole d’accès standard aux boîtes aux lettres électroniques, utilisé par les logiciels de messagerie pour récupérer les e-mails. POP permet à un client de se connecter au serveur de messagerie, de fournir des identifiants et un mot de passe, de lister les e-mails présents sur le serveur et de les télécharger localement. Il offre également la possibilité de supprimer les messages sur le serveur après leur téléchargement. La version actuelle du protocole POP est POP3.

PFS

Perfect Forward Secrecy (confidentialité persistante) En cryptographie, la notion d'indépendance des clés assure que les informations cryptées restent confidentielles même si la clé privée d'un correspondant est compromise ultérieurement. En cas de vol ou de divulgation de la clé, que ce soit par des moyens illicites ou par une décision judiciaire, il devient impossible de déchiffrer les communications antérieures enregistrées.

Phishing

Également connu sous le nom d'hameçonnage, le phishing est une méthode utilisée pour tromper les individus afin d'usurper leur identité ou de récupérer des informations confidentielles telles que des numéros de compte, des mots de passe ou des codes d'accès. Cette pratique est principalement réalisée à travers des faux e-mails.

Pièce jointe

Document ou fichier annexé au corps d'un message électronique. On trouve aussi « fichier joint ».

PIM

Personal information manager ou Logiciel de Gestion d'Informations Personnelles (PIM) : une application professionnelle conçue pour la gestion intégrée du courrier électronique, des contacts, des calendriers et des tâches. Microsoft Outlook est l'un des gestionnaires d'informations personnelles les plus populaires.

Pourriel

Mot-valise formé à partir des mots poubelle et courriel. Voir spam.

 

Q


 

Quoted printable

La technique de codage appelée Quoted-Printable consiste à encoder les caractères 8 bits en utilisant des séquences ASCII 7 bits. Chaque caractère est remplacé par son code hexadécimal correspondant précédé du signe égal ("="). Par exemple, le caractère "é" est remplacé par "=E9". Cette méthode est utilisée pour transmettre des caractères spéciaux tels que les accents dans les e-mails.

 

R


 

RBL

Realtime Blackhole List : Liste noire de serveurs utilisées pour le spam.

RSA

L'algorithme de cryptographie asymétrique RSA (Rivest-Shamir-Adleman) est un protocole essentiel pour sécuriser les communications en ligne. En utilisant des paires de clés, comprenant une clé publique et une clé privée, RSA permet le chiffrement et le déchiffrement des données. Les clés RSA sont généralement composées de 1 024 à 2 048 bits, ce qui garantit un niveau de sécurité approprié pour protéger les informations sensibles.

Scam (nigeria-419)

Le terme "scam" est une expression anglaise qui fait référence à une tentative d'arnaque ou de fraude qui prend généralement la forme d'un e-mail.

SRS

Le Sender Rewriting Scheme (SRS), également appelé Schéma de réécriture de l'expéditeur, est une technique utilisée lors de la transmission d'e-mails vers une adresse externe au serveur de messagerie. Son objectif principal est de modifier l'adresse de l'expéditeur (Mail From) d'un e-mail sortant afin de se conformer aux politiques de sécurité du domaine cible. Cette méthode est particulièrement utile pour contourner les restrictions SPF qui peuvent se produire lorsqu'un e-mail est relayé à travers différents serveurs. Bien qu'il ait été initialement développé pour faciliter la gestion des listes de diffusion, le SRS trouve désormais une application plus large dans différents types de relais, contribuant ainsi à renforcer la sécurité des communications électroniques.

SMTP

Simple Mail Transfer Protocol : Un protocole qui régule les échanges de courrier électronique, c’est à dire qui gère tout ce qui se passe entre deux serveurs de courrier. De manière simplifiée, le SMTP est l’équivalent du service postal sur Internet.

SPA

Le protocole Secure Password Authentication (SPA) est un standard développé par Microsoft pour authentifier les clients de messagerie Microsoft, notamment Outlook, auprès des serveurs de messagerie lors de l'utilisation des protocoles SMTP, POP ou IMAP.

Spam

Communication non désirée, généralement à des fins commerciales (publicité) ou non (tracts). Par extension, envoi de messages non sollicités.

SPF

Sender Policy Framework : Norme d’authentification du nom de domaine de l’expéditeur d’un e-mail, tel qu’il apparait dans le champ expéditeur du message.

Spoofing

 

SSL – Secure Socket Layer

Le protocole de sécurisation des échanges sur Internet, qui a d'abord été élaboré par Netscape, a été rebaptisé Transport Layer Security (TLS) après que l'IETF ait acquis les droits de propriété intellectuelle. De manière incorrecte, le terme SSL est couramment employé pour désigner à la fois SSL et TLS.

StartTLS

Mécanisme faisant basculer une connexion non chiffrée entre le client et le serveur en une connexion sécurisée par le protocole TLS.

 

S


 

 

 

T


 

Teergrubing

Le Teergrubing est une méthode qui vise à ralentir volontairement la vitesse de réponse du serveur SMTP lors de certaines connexions jugées suspectes, en maintenant une session active. Cette technique est utilisée pour limiter l'efficacité des serveurs de SPAM.

TLS – Transport Layer Security

Le protocole de sécurisation des échanges sur Internet, auparavant connu sous le nom de Secure Sockets Layer (SSL), est maintenant désigné sous le nom de Transport Layer Security (TLS). En ce qui concerne le courrier électronique, TLS est utilisé pour sécuriser les communications entre le navigateur et le webmail, ainsi que les échanges entre le client de messagerie (logiciel ou application) et les serveurs POP, IMAP et SMTP.

Transactionnel (e-mail transactionnel)

La gestion des e-mails transactionnels nécessite une infrastructure et un service distinct de ceux utilisés pour les campagnes d'e-mailing. Un e-mail transactionnel est un message envoyé à un destinataire unique, souvent en réponse à une action effectuée sur un site Web, telle que la confirmation d'une commande ou l'envoi d'une facture.

Troyen

Ou trojan Ce programme malveillant permet à un tiers de prendre le contrôle à distance de votre ordinateur sans votre consentement. Une fois infiltré, il peut exécuter diverses commandes, telles que voler des mots de passe, accéder à distance aux fichiers de votre machine, ou même supprimer des données importantes. Il ne possède pas la capacité de se reproduire automatiquement.

Test de Turning

Cette méthode, connue également sous le nom de défi/réponse, implique l'envoi d'un e-mail demandant une authentification supplémentaire, généralement en reproduisant un code visuel, à l'expéditeur du message initial pour vérifier sa légitimité. Toutefois, l'utilisation exclusive de cette technique présente plusieurs inconvénients, tels que le transfert du fardeau du filtrage sur l'expéditeur, l'envoi fréquent de messages souvent non sollicités et la possibilité de générer des faux positifs.

 

U


 

 

 

V


 

 

 

W



 

 

X


 

 

 

Y


 

 

 

Z