![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
Glossaire
- authentification
- Dans le domaine de la sécurité informatique, vérification de l'identité d'un utilisateur ou du droit de
l'utilisateur d'accéder à un objet.
- cache
- Placer, masquer ou stocker localement des informations utilisées régulièrement pour une extraction
rapide.
- accélérateur de mémoire cache
- Prend en charge la mise en mémoire cache sur plusieurs serveurs Web et sur les serveurs possédant
plusieurs adresses IP.
- autorité de certification (AC)
- Dans le domaine de la sécurité informatique, organisation émettant des certificats.
L'autorité de
certification authentifie l'identité du propriétaire du certificat et les services qu'il est
autorisé à utiliser. Elle gère également l'émission de nouveaux certificats et
révoque les certificats des utilisateurs qui ne sont plus autorisés à
les utiliser. Une autorité de certification est considérée comme étant digne de confiance lorsqu'un utilisateur
accepte n'importe quel certificat émis par cette autorité de certification comme preuve d'identité du
propriétaire du certificat.
- liste de révocation des certificats (CRL)
- Liste de certificats devant être révoqués avant la date
d'expiration.
- code de chiffrement
- Dans le domaine du support cryptographique, données inintelligibles à tous sauf à ceux
détenant la clé pour le décoder en texte clair.
- spécifications de chiffrement
- Indiquent l'algorithme de chiffrement de données et la taille de la clé à utiliser pour des connexions
sécurisées.
- support cryptographique
- Programme sous licence d'IBM® qui prend en charge le chiffrement et le
déchiffrement des données, selon l'algorithme de chiffrement de données, et pour la
gestion des clés cryptographiques et des numéros d'identification personnels (PIN).
- norme DES (Data Encryption Standard)
- Dans le domaine de la sécurité informatique, la norme DES de l'organisme NIST (National Institute of Standards and Technology), adoptée par le gouvernement des Etats Unis en tant que FIPS (Federal
Information Processing Standard) publication 46, autorisant uniquement les implémentations
matérielles de l'algorithme de chiffrement de données.
- certificat numérique
- Forme d'identification personnelle pouvant être vérifiée de manière électronique.
Seul le propriétaire de certificat détenant la clé privée correspondante peut présenter
un certificat pour l'authentification à travers une session du navigateur Web. Quiconque peut
vérifier si le certificat est valide en utilisant une clé publique disponible.
- signature numérique
- Informations chiffrées à l'aide de la clé privée de l'entité et annexées à
un message pour rassurer le destinataire sur l'authenticité et l'intégrité
du message. Cette signature numérique prouve que le message a été signé par l'entité
qui détient, ou qui a accès à, la clé privée ou la clé symétrique secrète
partagée.
- directive
- Enoncé utilisé dans le fichier de configuration d'un serveur Web pour
définir un paramètre particulier pour le serveur.
- nom distinctif (DN)
- Dans le domaine de la sécurité informatique, informations identifiant uniquement le propriétaire d'un certificat.
- objet partagé dynamique (DSO)
- Mécanisme fournissant le moyen de construire une partie du code du programme dans
un format spécial pour le chargement lors de l'exécution dans l'espace adresse d'un programme
exécutable. Le DSO prend connaissance du symbole du programme exécutable défini comme s'il était
statiquement lié à lui en premier lieu.
- chiffrer
- Dans le domaine du support cryptographique, pour brouiller les informations de manière systématique de façon à les rendre illisibles sans la clé de codage.
- variable d'environnement
- Variable spécifiant comment un système d'exploitation ou un autre programme s'exécute ou les périphériques que le système d'exploitation reconnaît.
- protocole FastCGI (Fast Common Gateway Interface)
- FastCGI est une amélioration du CGI (Common Gateway Interface) existant qui sert de norme pour l'interface des applications externes avec les serveurs Web.
- établissement de la connexion
- Une session SSL (Secure Sockets Layer) commence toujours par un échange de
messages appelé l'établissement de liaison SSL. L'établissement de liaison permet au serveur de s'authentifier
au client en utilisant les techniques de clé publique et permet ensuite au client
et au serveur de coopérer pour la création de clés symétriques utilisées pour le
chiffrement, le déchiffrement rapide et pour falsifier la détection lors de la session qui suit. Alternativement, l'établissement de liaison permet également au client de s'authentifier au
serveur.
- Java
- Langage de programmation orienté objet pour du code d'interprétation pouvant être transféré qui prend en charge l'interaction entre des objets éloignés. Java a été mis au point et défini par Sun Microsystems, Incorporated.
- kit JDK (Java Development
Kit)
- Package de logiciels permettant d'écrire, compiler, déboguer et exécuter
les applications et applets Java.
- environnement d'exécution Java (JRE)
- Sous-ensemble du kit JDK (Java Development Kit) contenant les exécutables et les
fichiers de base qui constituent la plateforme Java standard. L'environnement JRE inclut la
machine virtuelle Java (JVM), les classes de base et les fichiers de support.
- Machine virtuelle Java (JVM)
- Implémentation logicielle d'une unité centrale qui exécute
le code Java compilé (applets et applications).
- clé
- Dans le domaine de la sécurité informatique, séquence de symboles utilisés avec un algorithme cryptographique pour le chiffrement ou le déchiffrement des données.
- base de données de clés
- Existe en tant que fichier utilisé par le serveur pour stocker un ou plusieurs certificats et paires de clés. Vous pouvez utiliser une base de données de clés pour tous vos certificats et vos paires de clés ou créer plusieurs bases de données.
- fichier de clés
- Dans DCE (Distributed Computing Environment), fichier contenant les clés
cryptograhpiques pour les principaux non interactifs.
- paire de clés
- Contient une clé publique distribuée et une clé privée. Une paire de clés est émise
par un système cryptographique de clé publique et est utilisée dans des combinaisons
pour valider et authentifier une connexion entre un client et un serveur pour des
connexions sécurisées.
- Lightweight Directory Access Protocol (LDAP)
- En matière de TCP/IP, protocole permettant aux utilisateurs de localiser des personnes, des organisations
et d'autres ressources dans un répertoire Internet ou intranet.
- module
- Unité de programme discrète et identifiable par rapport à la compilation, la
combinaison avec d'autres unités et le chargement.
- stockage du mot de passe
- Le mot de passe est chiffré dans un fichier ou sur un disque dur. Le mot de passe de votre
base de données de clés doit figurer dans un fichier afin d'utiliser SSL (Secure Sockets Layer).
- PKCS12
- Parfois appelé des fichiers PFX ; les fichiers PKCS#12 sont utilisés par plusieurs
programmes y compris Netscape, MSIE et MS Outlook.
- plug-in
- Composant logiciel autonome qui modifie (ajoute ou change) une fonction
dans un système logiciel particulier. Lorsqu'un utilisateur ajoute un plug-in à un système
logiciel, la base du système logiciel d'origine reste intacte. Le
développement de plug-ins requiert des API (Application Programming Interfaces) bien
définies.
- port
- (1) Point d'accès du système ou du réseau pour l'entrée ou la sortie de données. (2) Connecteur
sur une unité à laquelle les câbles d'autres unités telles les stations d'affichage et les
imprimantes sont branchées. (3) Représentation d'une connexion physique au
matériel de liaison. Un port est parfois appelé un adaptateur ; cependant,
il peut y avoir plusieurs ports sur un adaptateur. Un ou plusieurs ports sont contrôlés
par un seul processus DLC (Data Link Control). (4) Dans la série des protocoles Internet,
connecteur logique spécifique entre le TCP (Transmission Control Protocol)
ou l'UDP (User Datagram Protocol) et une application ou un protocole supérieur. (5) Pour modifier un programme informatique afin de le permettre de s'exécuter sur une plateforme différente.
- numéro de port
- Dans la série des protocoles Internet, identificateur pour un connecteur logique
entre une entité d'application et le service de transport.
- clé privée
- En communications sécurisées, modèle d'algorithme utilisé pour chiffrer des messages que seule la clé publique correspondante peut déchiffrer. La clé privée est également utilisée pour déchiffrer des messages qui ont été chiffrés par la clé publique correspondante. La clé privée est conservée sur le système de l'utilisateur et est protégée par un mot de passe.
- clé
publique
- Dans la communication sécurisée, schéma algorithmique utilisé pour déchiffrer les messages
chiffrés par la clé privée correspondante. Une clé publique est également utilisée
pour chiffrer les messages que seule la clé privée correspondante est capable de déchiffrer. Les utilisateurs diffusent leurs clés publiques à tous ceux avec qui ils doivent échanger
des messages chiffrés.
- PKI (Public Key Infrastructure)
- Infrastructure qui prend en charge la signature numérique ainsi que d'autres services de
sécurité activés à l'aide de la clé publique.
- SSL (Secure Sockets Layer)
- Protocole de sécurité garantissant la confidentialité de la communication. SSL permet
aux applications serveur et client de communiquer d'une façon conçue pour empêcher
l'écoute clandestine, la contrefaçon et la falsification des messages.
SSL a été développé par
Netscape Communications Corporation et RSA Data Security, Inc.
- fichier de dissimulation
- Fichier dans lequel d'autres fichiers de données sont masqués.
- clés symétriques
- Dans le domaine de la sécurité informatique, les deux clés dans une paire de clés. Les clés
sont dites symétriques car chaque clé contient autant du schéma de chiffrement que
l'autre.
- règles de confiance
- Contient une liste de certificats digne de confiance utilisée pour contrôler la période
de validité et de confiance des certificats. Permet de limiter la confiance
des certificats émis par une autorité de certification.
- racine sécurisée
- Certificat signé par une autorité de certification (CA), désignée comme
une autorité de certification digne de confiance sur votre serveur.
- hôte virtuel
- Fait référence à l'action de conserver plusieurs serveurs sur une seule machine,
différenciés par leurs noms d'hôte apparents.
- X.500
- Norme de services d'annuaire de l'Union Internationale des Télécommunications (UIT),
de l'Organisation internationale de normalisation (ISO) et de la Commission
électrotechnique internationale (CEI).
|
