L’interception des communications électroniques, ainsi que la fouille et la saisie d’informations électroniques, autorisées par les tribunaux, conformément au cadre juridique du Canada
Note de bas de page 374
.
Adresse de protocole Internet (IP)
Identifiant numérique (adresse logique) attribué aux appareils connectés à un réseau informatique qui utilise le protocole Internet
Note de bas de page 375
.
Chiffrement
Procédure par laquelle une information est convertie d’une forme à une autre afin d’en dissimuler le contenu et d’en interdire l’accès aux entités non autorisées
Note de bas de page 376
.
Entreprise canadienne
Entreprise de télécommunication qui relève de la compétence fédérale.
Note de bas de page 377
Exploitation de réseau informatique
Outils et techniques qui exploitent les vulnérabilités dans les systèmes ou logiciels pour obtenir subrepticement des données stockées ou passant dans des réseaux de communication ***.
Fournisseur de services de communication
Entités qui offrent des services de télécommunications ou une combinaison de services d’information et de médias, de contenu, de divertissement et d’applications sur des réseaux
Note de bas de page 379
.
Internet des objets
Divers dispositifs Web « intelligents » utilisés couramment, comme les moniteurs d’activité personnels, les télévisions et les voitures, qui sont munis de capteur intégrés, de composants électriques et de logiciels qui recueillent des données et de l’information dans l’environnement où ils se trouvent
Note de bas de page 380
.
Métadonnées
Des données sur des données, ou un terme informel pour des données de transmission. Dans le contexte des communications, les métadonnées représentent le qui, où, quand, quoi et avec qui des communications, et non le contenu des communications
Note de bas de page 381
.
Outil d’enquête sur appareil
Terme employé par la GRC pour désigner ses outils d’exploitation de réseau informatique.
Porte dérobée
Moyen non recensé qui permet, discrètement ou anonymement, d’accéder à distance à un ordinateur après avoir contourné les mécanismes d’authentification et s’être donné accès au texte en clair.
Note de bas de page 382
Renseignements de base sur l’abonné
Des renseignements relatifs à l’abonnement d’un client à un service de télécommunication, comme son nom, son adresse domiciliaire, son numéro de téléphone, son adresse électronique et son adresse de protocole Internet (IP). Ils ne comprennent pas le contenu des communications.
Note de bas de page 383
Réseau privé virtuel
Réseau de communication privé habituellement utilisé au sein d’une entreprise ou par plusieurs entreprises pour communiquer au moyen d’un réseau plus vaste. Les communications par RPV sont habituellement chiffrées ou encodées pour en protéger le trafic contre les utilisateurs du réseau public qui sert de support au RPV en question
Note de bas de page 384
.
Vulnérabilité
Défectuosité ou lacune inhérente à la conception ou à la mise en oeuvre d’un système d’information ou à son environnement, qui pourrait être exploitée en vue de compromettre les biens ou les activités d’une organisation
Note de bas de page 385
.