[AIX Solaris HP-UX Linux Windows][z/OS]

Glossaire

authentification
Dans le domaine de la sécurité informatique, vérification de l'identité d'un utilisateur ou du droit de l'utilisateur d'accéder à un objet.
cache
Placer, masquer ou stocker localement des informations utilisées régulièrement pour une extraction rapide.
accélérateur de mémoire cache
Prend en charge la mise en mémoire cache sur plusieurs serveurs Web et sur les serveurs possédant plusieurs adresses IP.
autorité de certification (AC)
Dans le domaine de la sécurité informatique, organisation émettant des certificats. L'autorité de certification authentifie l'identité du propriétaire du certificat et les services qu'il est autorisé à utiliser. Elle gère également l'émission de nouveaux certificats et révoque les certificats des utilisateurs qui ne sont plus autorisés à les utiliser. Une autorité de certification est considérée comme étant digne de confiance lorsqu'un utilisateur accepte n'importe quel certificat émis par cette autorité de certification comme preuve d'identité du propriétaire du certificat.
liste de révocation des certificats (CRL)
Liste de certificats devant être révoqués avant la date d'expiration.
code de chiffrement
Dans le domaine du support cryptographique, données inintelligibles à tous sauf à ceux détenant la clé pour le décoder en texte clair.
spécifications de chiffrement
Indiquent l'algorithme de chiffrement de données et la taille de la clé à utiliser pour des connexions sécurisées.
support cryptographique
Programme sous licence d'IBM® qui prend en charge le chiffrement et le déchiffrement des données, selon l'algorithme de chiffrement de données, et pour la gestion des clés cryptographiques et des numéros d'identification personnels (PIN).
norme DES (Data Encryption Standard)
Dans le domaine de la sécurité informatique, la norme DES de l'organisme NIST (National Institute of Standards and Technology), adoptée par le gouvernement des Etats Unis en tant que FIPS (Federal Information Processing Standard) publication 46, autorisant uniquement les implémentations matérielles de l'algorithme de chiffrement de données.
certificat numérique
Forme d'identification personnelle pouvant être vérifiée de manière électronique. Seul le propriétaire de certificat détenant la clé privée correspondante peut présenter un certificat pour l'authentification à travers une session du navigateur Web. Quiconque peut vérifier si le certificat est valide en utilisant une clé publique disponible.
signature numérique
Informations chiffrées à l'aide de la clé privée de l'entité et annexées à un message pour rassurer le destinataire sur l'authenticité et l'intégrité du message. Cette signature numérique prouve que le message a été signé par l'entité qui détient, ou qui a accès à, la clé privée ou la clé symétrique secrète partagée.
directive
Enoncé utilisé dans le fichier de configuration d'un serveur Web pour définir un paramètre particulier pour le serveur.
nom distinctif (DN)
Dans le domaine de la sécurité informatique, informations identifiant uniquement le propriétaire d'un certificat.
objet partagé dynamique (DSO)
Mécanisme fournissant le moyen de construire une partie du code du programme dans un format spécial pour le chargement lors de l'exécution dans l'espace adresse d'un programme exécutable. Le DSO prend connaissance du symbole du programme exécutable défini comme s'il était statiquement lié à lui en premier lieu.
chiffrer
Dans le domaine du support cryptographique, pour brouiller les informations de manière systématique de façon à les rendre illisibles sans la clé de codage.
variable d'environnement
Variable spécifiant comment un système d'exploitation ou un autre programme s'exécute ou les périphériques que le système d'exploitation reconnaît.
protocole FastCGI (Fast Common Gateway Interface)
FastCGI est une amélioration du CGI (Common Gateway Interface) existant qui sert de norme pour l'interface des applications externes avec les serveurs Web.
établissement de la connexion
Une session SSL (Secure Sockets Layer) commence toujours par un échange de messages appelé l'établissement de liaison SSL. L'établissement de liaison permet au serveur de s'authentifier au client en utilisant les techniques de clé publique et permet ensuite au client et au serveur de coopérer pour la création de clés symétriques utilisées pour le chiffrement, le déchiffrement rapide et pour falsifier la détection lors de la session qui suit. Alternativement, l'établissement de liaison permet également au client de s'authentifier au serveur.
Java™
Langage de programmation orienté objet pour du code d'interprétation pouvant être transféré qui prend en charge l'interaction entre des objets éloignés. Java a été mis au point et défini par Sun Microsystems, Incorporated.
kit JDK (Java Development Kit)
Package de logiciels permettant d'écrire, compiler, déboguer et exécuter les applications et applets Java.
environnement d'exécution Java (JRE)
Sous-ensemble du kit JDK (Java Development Kit) contenant les exécutables et les fichiers de base qui constituent la plateforme Java standard. L'environnement JRE inclut la machine virtuelle Java (JVM), les classes de base et les fichiers de support.
Machine virtuelle Java (JVM)
Implémentation logicielle d'une unité centrale qui exécute le code Java compilé (applets et applications).
clé
Dans le domaine de la sécurité informatique, séquence de symboles utilisés avec un algorithme cryptographique pour le chiffrement ou le déchiffrement des données.
base de données de clés
Existe en tant que fichier utilisé par le serveur pour stocker un ou plusieurs certificats et paires de clés. Vous pouvez utiliser une base de données de clés pour tous vos certificats et vos paires de clés ou créer plusieurs bases de données.
fichier de clés
Dans DCE (Distributed Computing Environment), fichier contenant les clés cryptographiques pour les principaux non interactifs.
paire de clés
Contient une clé publique distribuée et une clé privée. Une paire de clés est émise par un système cryptographique de clé publique et est utilisée dans des combinaisons pour valider et authentifier une connexion entre un client et un serveur pour des connexions sécurisées.
Lightweight Directory Access Protocol (LDAP)
En matière de TCP/IP, protocole permettant aux utilisateurs de localiser des personnes, des organisations et d'autres ressources dans un répertoire Internet ou intranet.
module
Unité de programme discrète et identifiable par rapport à la compilation, la combinaison avec d'autres unités et le chargement.
stockage du mot de passe
Le mot de passe est chiffré dans un fichier ou sur un disque dur. Le mot de passe de votre base de données de clés doit figurer dans un fichier afin d'utiliser SSL (Secure Sockets Layer).
PKCS12
Parfois appelé des fichiers PFX ; les fichiers PKCS#12 sont utilisés par plusieurs programmes y compris Netscape, MSIE et MS Outlook.
plug-in
Composant logiciel autonome qui modifie (ajoute ou change) une fonction dans un système logiciel particulier. Lorsqu'un utilisateur ajoute un plug-in à un système logiciel, la base du système logiciel d'origine reste intacte. Le développement de plug-ins requiert des API (Application Programming Interfaces) bien définies.
port
(1) Point d'accès du système ou du réseau pour l'entrée ou la sortie de données. (2) Connecteur sur une unité à laquelle les câbles d'autres unités telles les stations d'affichage et les imprimantes sont branchées. (3) Représentation d'une connexion physique au matériel de lien. Un port est parfois appelé un adaptateur ; cependant, il peut y avoir plusieurs ports sur un adaptateur. Un ou plusieurs ports sont contrôlés par un seul processus DLC (Data Link Control). (4) Dans la série des protocoles Internet, connecteur logique spécifique entre le TCP (Transmission Control Protocol) ou l'UDP (User Datagram Protocol) et une application ou un protocole supérieur. (5) Pour modifier un programme informatique afin de le permettre de s'exécuter sur une plateforme différente.
numéro de port
Dans la série des protocoles Internet, identificateur pour un connecteur logique entre une entité d'application et le service de transport.
clé privée
En communications sécurisées, modèle d'algorithme utilisé pour chiffrer des messages que seule la clé publique correspondante peut déchiffrer. La clé privée est également utilisée pour déchiffrer des messages qui ont été chiffrés par la clé publique correspondante. La clé privée est conservée sur le système de l'utilisateur et est protégée par un mot de passe.
clé publique
Dans la communication sécurisée, schéma algorithmique utilisé pour déchiffrer les messages chiffrés par la clé privée correspondante. Une clé publique est également utilisée pour chiffrer les messages que seule la clé privée correspondante est capable de déchiffrer. Les utilisateurs diffusent leurs clés publiques à tous ceux avec qui ils doivent échanger des messages chiffrés.
PKI (Public Key Infrastructure)
Infrastructure qui prend en charge la signature numérique ainsi que d'autres services de sécurité activés à l'aide de la clé publique.
SSL (Secure Sockets Layer)
Protocole de sécurité garantissant la confidentialité de la communication. SSL permet aux applications serveur et client de communiquer d'une façon conçue pour empêcher l'écoute clandestine, la contrefaçon et la falsification des messages. SSL a été développé par Netscape Communications Corporation et RSA Data Security, Inc.
fichier de dissimulation
Fichier dans lequel d'autres fichiers de données sont masqués.
clés symétriques
Dans le domaine de la sécurité informatique, les deux clés dans une paire de clés. Les clés sont dites symétriques car chaque clé contient autant du schéma de chiffrement que l'autre.
règles de confiance
Contient une liste de certificats digne de confiance utilisée pour contrôler la période de validité et de confiance des certificats. Permet de limiter la confiance des certificats émis par une autorité de certification.
racine sécurisée
Certificat signé par une autorité de certification (CA), désignée comme une autorité de certification digne de confiance sur votre serveur.
hôte virtuel
Fait référence à l'action de conserver plusieurs serveurs sur une seule machine, différenciés par leurs noms d'hôte apparents.
X.500
Norme de services d'annuaire de l'Union Internationale des Télécommunications (UIT), de l'Organisation internationale de normalisation (ISO) et de la Commission électrotechnique internationale (CEI).

Icône indiquant le type de rubrique Rubrique de concept



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=ihs-dist&topic=rihs_gloss
Nom du fichier : rihs_gloss.html