aboutsummaryrefslogtreecommitdiff
path: root/files/fr/glossaire/noms_réservés/index.html
diff options
context:
space:
mode:
Diffstat (limited to 'files/fr/glossaire/noms_réservés/index.html')
-rw-r--r--files/fr/glossaire/noms_réservés/index.html16
1 files changed, 16 insertions, 0 deletions
diff --git a/files/fr/glossaire/noms_réservés/index.html b/files/fr/glossaire/noms_réservés/index.html
new file mode 100644
index 0000000000..7e7bed4e5f
--- /dev/null
+++ b/files/fr/glossaire/noms_réservés/index.html
@@ -0,0 +1,16 @@
+---
+title: Noms réservés
+slug: Glossaire/Noms_réservés
+tags:
+ - Cryptographie
+ - Glossaire
+ - Sécurité
+translation_of: Glossary/Placeholder_names
+---
+<p>Les noms réservés sont courramment utilisés en cryptographie pour indiquer les participants à une conversation, sans recourir à une terminologie comme "Partie A", "indiscret" et "attaquant malveillant". Les noms les plus courants sont :</p>
+
+<ul>
+ <li><em>Alice</em> et <em>Bob</em>, deux parties qui veulent s'envoyer des messages réciproquement, parfois rejoints par <em>Carol</em>, un troisième participant</li>
+ <li><em>Eve</em>, un attaquant passif qui écoute la conversation d'Alice et Bob</li>
+ <li><em>Mallory</em>, un attaquant actif ("homme du milieu") qui est capable de modifier leur conversation et relire les anciens messages</li>
+</ul>