Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Mise à jour : 31 octobre 2016
A
Active Directory Federation Services (AD FS)
services de fédération Active Directory (AD FS) (AD FS) est un service basé sur des normes qui permet le partage sécurisé d’informations d’identité entre les partenaires commerciaux approuvés (appelé fédération) sur un extranet. Lorsqu’un utilisateur doit accéder à une application web à partir de l’un de ses partenaires de fédération, l’organisation de l’utilisateur est chargée d’authentifier l’utilisateur et de fournir des informations d’identité sous la forme de « revendications » au partenaire qui héberge l’application web. Le partenaire d’hébergement utilise sa stratégie d’approbation pour mapper les revendications entrantes aux revendications comprises par son application web, qui utilise les revendications pour prendre des décisions d’autorisation.
Randomisation de disposition de l’espace d’adressage (ASLR)
La randomisation de disposition de l’espace d’adressage (ASLR) déplace les images exécutables dans des emplacements aléatoires lorsqu’un système démarre, ce qui permet d’empêcher un attaquant d’exploiter les données à des emplacements prévisibles. Pour qu’un composant prend en charge ASLR, tous les composants qu’il charge doivent également prendre en charge ASLR. Par exemple, si A.exe consomme B.dll et C.dll, les trois doivent prendre en charge ASLR. Par défaut, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 et Windows Server 2012 R2 aléatoireront des DLL système et des EXEs, mais les DLL et les EXEs créés par des éditeurs de logiciels indépendants (ISV) doivent choisir de prendre en charge ASLR à l’aide de l’option /DYNAMICBASE Linker.
ASLR aléatoire également la mémoire du tas et de la pile :
Lorsqu’une application crée un tas dans Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 et Windows Server 2012 R2, le gestionnaire de tas crée ce tas à un emplacement aléatoire pour réduire la probabilité qu’une tentative d’exploitation d’une mémoire tampon basée sur un tas réussisse. La randomisation du tas est activée par défaut pour toutes les applications s’exécutant sur Windows Vista et versions ultérieures.
- Quand un thread démarre dans un processus lié à /DYNAMICBASE, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT, Windows RT 8.1, Windows Server 2012 et Windows Server 2012 R2 déplacent la pile du thread vers un emplacement aléatoire pour réduire la probabilité qu’une attaque de dépassement de mémoire tampon basée sur la pile réussisse.
Always Encrypted
Always Encrypted est une fonction conçue pour protéger les données sensibles, comme les numéros de carte bancaire ou les numéros d’identification (par exemple les numéros de sécurité sociale), stockées dans Azure SQL Database ou les bases de données SQL Server. Always Encrypted permet aux clients de chiffrer les données sensibles des applications clientes et de ne jamais divulguer les clés de chiffrement au moteur de base de données (SQL Database ou SQL Server). Par conséquent, Always Encrypted fournit une séparation entre ceux qui possèdent les données (et peuvent l’afficher) et ceux qui gèrent les données (mais qui ne doivent pas avoir accès
Infrastructure de compatibilité des applications (AppCompat)
L’infrastructure de compatibilité des applications Microsoft Windows (AppCompat) est conçue pour préserver les fonctionnalités de l’application à mesure que le système d’exploitation Microsoft Windows passe de la version à la version. L’infrastructure AppCompat permet des correctifs ciblés sur des applications spécifiques et des versions spécifiques d’applications, avec ces correctifs stockés en dehors des fonctions Windows principales.
ASP.NET
ASP.NET est une collection de technologies au sein de Microsoft .NET Framework qui permettent aux développeurs de créer des applications web et des services web XML.
Contrairement aux pages Web traditionnelles, qui utilisent une combinaison de code HTML statique et de script, ASP.NET utilise des pages compilées basées sur des événements. Étant donné que ASP.NET est un environnement d’application web, nécessitant un serveur web sous-jacent pour fournir des fonctionnalités HTTP de base, ASP.NET s’exécute sur Internet Information Services (IIS). Pour plus d’informations, consultez Le site microsoft ASP.NET officiel.
C
Autorité de certification (CA)
Les autorités de certification sont les organisations qui émettent des certificats. Ils établissent et vérifient l’authenticité des clés publiques qui appartiennent à des personnes ou à d’autres autorités de certification, et vérifient l’identité d’une personne ou d’une organisation qui demande un certificat.
Liste d’approbation de certificat (CTL)
Une approbation doit exister entre le destinataire d’un message signé et le signataire du message. L’une des méthodes d’établissement de cette confiance consiste à utiliser un certificat, un document électronique vérifiant que les entités ou les personnes qui prétendent être. Un certificat est émis à une entité par un tiers approuvé par les deux parties. Ainsi, chaque destinataire d’un message signé décide si l’émetteur du certificat du signataire est fiable. CryptoAPI a implémenté une méthodologie permettant aux développeurs d’applications de créer des applications qui vérifient automatiquement les certificats par rapport à une liste prédéfinie de certificats ou de racines approuvés. Cette liste d’entités approuvées (appelées sujets) est appelée liste de confiance de certificat (CTL). Pour plus d’informations, consultez l’article MSDN, Vérification de l’approbation de certificat.
Suite de chiffrement
Une suite de chiffrement est un ensemble d’algorithmes cryptographiques. Les protocoles Schannel utilisent des algorithmes à partir d’une suite de chiffrement pour créer des clés et chiffrer des informations. Pour plus d’informations sur les suites de chiffrement, consultez Suites de chiffrement dans Schannel.
Common Log File System (CLFS)
Common Log File System (CLFS) est un sous-système de fichiers journaux à usage général hautes performances que les applications clientes dédiées peuvent utiliser et plusieurs clients peuvent partager pour optimiser l’accès aux journaux.
Stratégie de sécurité du contenu (CSP)
Microsoft Edge implémente désormais la stratégie de sécurité de contenu (CSP) 1.0. Pour plus d’informations, consultez la spécification de la stratégie de sécurité du contenu W3C. La norme de sécurité CSP permet aux développeurs web de contrôler les ressources (JS, CSS, plug-ins, images, etc.) qu’une page particulière peut extraire ou exécuter dans le but d’empêcher les scripts intersites (XSS), le détournement de clics et d’autres attaques par injection de code visant à exécuter du contenu malveillant dans le contexte d’une page web approuvée. Avec CSP, les développeurs web peuvent créer une liste verte de sources de contenu approuvé dans les en-têtes HTTP, pré-approuver certains serveurs pour le contenu chargé dans une page web et demander au navigateur d’exécuter ou de restituer uniquement des ressources à partir de ces sources.
Falsification de demande intersite (CSRF/XSRF)
La falsification de requête intersite (CSRF/XSRF) est un type d’attaque qui se produit lorsqu’un site web malveillant, un e-mail, un blog, un message instantané ou un programme entraîne l’exécution d’une action indésirable sur un site approuvé pour lequel l’utilisateur est actuellement authentifié.
Scripting inter-site (XSS)
Le script intersites (XSS) est une classe de vulnérabilité de sécurité qui peut permettre à un attaquant d’injecter du code de script dans la session d’un utilisateur avec un site web. La vulnérabilité peut affecter les serveurs web qui génèrent dynamiquement des pages HTML. Si ces serveurs incorporent l’entrée du navigateur dans les pages dynamiques qu’ils renvoient au navigateur, ces serveurs peuvent être manipulés pour inclure du contenu fourni de manière malveillante dans les pages dynamiques. Cela peut permettre l’exécution d’un script malveillant. Les navigateurs web peuvent perpétuer ce problème par le biais de leurs hypothèses de sites approuvés et de leur utilisation de cookies pour maintenir l’état persistant avec les sites web qu’ils fréquentent. Une attaque XSS ne modifie pas le contenu du site web. Au lieu de cela, il insère un nouveau script malveillant qui peut s’exécuter sur le navigateur dans le contexte associé à un serveur approuvé.
Cryptographie
Le chiffrement est la science de la sécurisation des informations en les convertissant entre son état normal et lisible (appelé texte en clair) et l’autre dans lequel les données sont masquées (appelées texte chiffré).
Dans toutes les formes de chiffrement, une valeur appelée clé est utilisée conjointement avec une procédure appelée algorithme de chiffrement pour transformer des données en texte brut en texte chiffré. Dans le type de chiffrement le plus familier, le chiffrement à clé secrète est transformé en texte brut à l’aide de la même clé. Toutefois, dans un deuxième type de chiffrement, chiffrement à clé publique, une autre clé est utilisée pour transformer le texte chiffré en texte clair.
Chiffrement de nouvelle génération (CNG)
Le chiffrement de nouvelle génération (CNG) fournit une plateforme de développement de chiffrement flexible pour créer, mettre à jour et utiliser des algorithmes de chiffrement personnalisés dans les applications liées au chiffrement.
D
Défense en profondeur
Dans la sécurité des informations, la défense en profondeur fait référence à une approche dans laquelle plusieurs couches de défense sont en place pour empêcher les attaquants de compromettre la sécurité d’un réseau ou d’un système.
Certificat numérique
Dans le chiffrement à clé publique, l’une des clés, appelée clé privée, doit être conservée secrète. L’autre clé, connue sous le nom de clé publique, est destinée à être partagée avec le monde. Les certificats numériques sont utilisés principalement pour vérifier l’identité d’une personne ou d’un appareil, authentifier un service ou chiffrer des fichiers. Un certificat numérique est un élément de données inviolable qui empaquette une clé publique avec des informations sur celui-ci , qui le possède, ce qu’il peut être utilisé, quand il expire, etc.
Définition de type de document (DTD)
DTD, debout pour la définition de type de document, est un type de format de fichier utilisé dans XML et d’autres langages de balisage pour identifier le balisage à utiliser pour mettre en forme un document.
DNS (Domain Name System)
Dns (Domain Name System), un service de localisateur dans Microsoft Windows, est un protocole standard qui localise les ordinateurs sur un réseau IP. Les réseaux IP, tels que les réseaux Internet et Windows, s’appuient sur des adresses numériques pour traiter les données.
E
Boîte à outils de l'expérience d'atténuation améliorée (EMET)
L’expérience d’atténuation améliorée Shared Computer Toolkit (EMET) est conçue pour aider les clients à se défendre en profondeur contre les cyberattaques, en aidant à détecter et bloquer les techniques d’exploitation couramment utilisées pour exploiter les vulnérabilités de corruption de la mémoire. EMET permet de se protéger contre les menaces nouvelles et non découvertes, même avant qu’elles ne soient officiellement traitées par le biais de mises à jour de sécurité ou de logiciels anti-programme malveillant. EMET inclut 14 atténuations de sécurité qui complètent d’autres mesures de sécurité de défense approfondies, telles que Windows Defender et les logiciels antivirus. EMET s’installe avec des profils de protection par défaut, qui sont des fichiers XML qui contiennent des paramètres préconfigurés pour les applications Microsoft et tierces courantes. Pour plus d’informations sur EMET, consultez l’expérience d’atténuation améliorée Shared Computer Toolkit.
Métafichier amélioré (EMF)
EMF est un format 32 bits qui peut contenir des informations vectorielles et des informations bitmap. Ce format est une amélioration par rapport au format WMF (Windows Metafile Format) et contient des fonctionnalités étendues.
Pour plus d’informations sur les types d’images et les formats, consultez l’article de la Base de connaissances Microsoft 320314. Pour plus d’informations sur les formats de fichiers graphiques, consultez l’article MSDN, Métafichiers.
H
HTML Injection
L’injection HTML est une classe de vulnérabilité de sécurité qui peut permettre à un attaquant d’injecter du code HTML dans la session d’un utilisateur avec un site web. La vulnérabilité peut affecter les serveurs web qui génèrent dynamiquement des pages HTML. Si ces serveurs incorporent l’entrée du navigateur dans les pages dynamiques qu’ils renvoient au navigateur, ces serveurs peuvent être manipulés pour inclure du contenu fourni de manière malveillante dans les pages dynamiques. Cela peut permettre l’exécution d’un script malveillant. Les navigateurs web peuvent perpétuer ce problème par le biais de leurs hypothèses de sites approuvés et de leur utilisation de cookies pour maintenir l’état persistant avec les sites web qu’ils fréquentent. Une attaque par injection HTML ne modifie pas le contenu du site web. Au lieu de cela, il insère du code HTML nouveau et malveillant qui peut s’exécuter sur le navigateur dans le contexte associé à un serveur approuvé.
Intégrité du code protégé par hyperviseur (HVCI)
L’intégrité du code protégé par hyperviseur (HVCI) est une atténuation système puissante qui tire parti de la virtualisation matérielle et de l’hyperviseur Windows Hyper-V pour protéger les processus en mode noyau Windows contre l’injection et l’exécution de code malveillant ou non vérifié. Lorsque HVCI est activé, la validation de l’intégrité du code en mode noyau est effectuée dans un environnement sécurisé résistant aux attaques contre les logiciels malveillants et les autorisations de page pour le mode noyau sont définies et gérées par l’hyperviseur Hyper-V.
I
Service d’authentification Internet (IAS)
Dans Microsoft Windows 2000 Server, le service d’authentification Internet (IAS) est l’implémentation Microsoft d’un serveur RADIUS (Remote Authentication Dial-in User Service). En tant que serveur RADIUS, IAS effectue l’authentification, l’autorisation et la comptabilité centralisées des connexions de connexion, ainsi que de nombreux types d’accès réseau, y compris les connexions de réseau privé virtuel et sans fil (VPN). Sur Microsoft Windows 2000 Server, IAS ne prend pas en charge le proxy RADIUS, car il est basé sur la version du pack d’options.
Dans Windows Server 2003, le service d’authentification Internet (IAS) est l’implémentation Microsoft d’un serveur et d’un proxy radius (Remote Authentication Dial-in User Service). En tant que serveur RADIUS, IAS effectue l’authentification, l’autorisation et la comptabilité centralisées des connexions de connexion, ainsi que de nombreux types d’accès réseau, y compris les connexions de réseau privé virtuel et sans fil (VPN). En tant que proxy RADIUS, IAS transfère les messages d’authentification et de comptabilité à d’autres serveurs RADIUS.
Sécurité du protocole Internet (IPSec)
La sécurité du protocole Internet (IPSec) est un cadre de normes ouvertes permettant de garantir des communications privées et sécurisées via des réseaux IP via l’utilisation de services de sécurité de chiffrement. IPSec prend en charge l’intégrité des données au niveau du réseau, la confidentialité des données, l’authentification d’origine des données et la protection de relecture. Étant donné que IPSec est intégré à la couche Internet (couche 3), il fournit une sécurité pour presque tous les protocoles de la suite TCP/IP et, étant donné que IPSec est appliqué de manière transparente aux applications, il n’est pas nécessaire de configurer une sécurité distincte pour chaque application qui utilise TCP/IP.
Éditeur de méthode d'entrée (IME)
Les éditeurs de méthode d’entrée (IMEs) permettent de résoudre un problème lié à la saisie d’informations dans certaines langues via un clavier. Les langues telles que le chinois et le japonais contiennent des milliers de caractères différents, et il n’est pas possible de créer un clavier qui les inclut tous. Les imEs permettent de créer les caractères à l’aide d’un clavier standard à 101 touches, en spécifiant les traits qui composent chaque caractère.
Un IME se compose d’un moteur qui convertit les séquences de touches en caractères phonétiques et idéographiques et un dictionnaire de mots idéographiques couramment utilisés. Lorsque l’utilisateur entre des séquences de touches via le clavier, l’IME identifie les séquences de touches et les convertit en caractères.
Contrôle d’entrée/sortie (IOCTL)
Windows permet aux applications de demander directement des services de pilotes de périphérique. L’interface à travers laquelle cela est effectué est appelée contrôle d’entrée/sortie, ou IOCTL.
Internet Information Service (IIS)
Le rôle Serveur web (IIS) dans Windows Server fournit une plateforme sécurisée, facile à gérer, modulaire et extensible pour héberger de manière fiable des sites web, des services et des applications. Pour plus d’informations, consultez l’article TechNet, Web Server IIS Overview.
Restrictions relatives à l’adresse IP et au domaine
Les restrictions d’adresse IP et de domaine sont une fonctionnalité de serveur web (IIS) qui permet la création de règles qui autorisent ou refusent l’accès au contenu pour une adresse IP spécifique, une plage d’adresses IP ou un nom de domaine ou un ensemble de noms de domaine. Ces règles sont également appelées ensembles de règles « liste verte » ou « liste noire ».
Toutes les adresses IP, ordinateurs et domaines peuvent accéder à votre site par défaut. Pour renforcer la sécurité, vous pouvez restreindre l’accès à votre site en créant une règle de restriction pour toutes les adresses IP, une adresse IP spécifique, une plage d’adresses IP ou un domaine ou un domaine spécifique.
Par exemple, si vous disposez d’un site sur un serveur intranet connecté à Internet, vous pouvez empêcher les utilisateurs Internet d’accéder à votre site intranet en autorisant uniquement l’accès aux membres de votre intranet et en refusant explicitement l’accès aux utilisateurs externes, consultez l’article, sécurité IP.
J
JPEG
JPEG est un format d’image indépendant de la plateforme qui prend en charge un niveau élevé de compression. JPEG est une norme Internet largement prise en charge développée par le Groupe d’experts photographiques conjoints.
JPEG XR
JPEG XR (. XJR) est un format de fichier JPEG développé par Microsoft pour les images de tonalité continue qui prennent en charge des ratios de compression et une précision de couleur plus élevés que le format JPEG standard.
k
Kerberos
Kerberos est un protocole utilisé pour authentifier mutuellement les utilisateurs et les services sur un réseau ouvert et non sécurisé. Il permet aux services d’identifier correctement l’utilisateur d’un ticket Kerberos sans avoir à authentifier l’utilisateur au niveau du service. Pour ce faire, utilisez des clés secrètes partagées.
Le protocole Kerberos utilise des clés secrètes partagées pour chiffrer et signer les informations d’identification des utilisateurs. Un client est authentifié par un centre de distribution de clés Kerberos (KDC). Après cette authentification, l’utilisateur peut demander un ticket de service pour accéder à un service spécifique sur le réseau. Ce ticket inclut l’identité chiffrée et signée de l’utilisateur.
Le Centre de distribution de clés Kerberos (KDC) est un service réseau qui fournit des tickets de session et des clés de session temporaires aux utilisateurs et aux ordinateurs au sein d’un domaine Active Directory. Le KDC s’exécute sur chaque contrôleur de domaine dans le cadre de services de domaine Active Directory (AD DS).
Tuer des bits
Une fonctionnalité de sécurité dans Microsoft Internet Explorer permet d’empêcher le chargement d’un contrôle ActiveX par le moteur de rendu HTML d’Internet Explorer. Pour ce faire, vous devez définir un paramètre de Registre et définir le bit de destruction. Une fois le bit de destruction défini, le contrôle ne peut jamais être chargé, même lorsqu’il est entièrement installé. La définition du bit de destruction permet de s’assurer que même si un composant vulnérable est introduit ou est réinitif dans un système, il reste inerte et inoffensif.
Pour plus d’informations sur les bits de destruction, consultez l’article de la Base de connaissances Microsoft 240797.
M
Attaque man-in-the-middle (MiTM)
Une attaque miTM (man-in-the-middle) se produit lorsqu’un attaquant redirige la communication entre deux utilisateurs via l’ordinateur de l’attaquant sans connaître les deux utilisateurs qui communiquent. Chaque utilisateur de la communication envoie du trafic vers et reçoit le trafic de l’attaquant, tout en pensant qu’il communique uniquement avec l’utilisateur prévu.
Communication à distance Microsoft .NET
Microsoft .NET Remoting est une technologie qui simplifie la façon dont les applications communiquent et partagent des objets avec d’autres applications.
Microsoft DirectShow
DirectX se compose d’un ensemble d’API de programmation d’applications de bas niveau utilisées par les programmes Windows pour la prise en charge multimédia. Dans DirectX, la technologie DirectShow effectue l’approvisionnement audio et vidéo côté client, la manipulation et le rendu.
Microsoft DirectShow est utilisé pour la diffusion multimédia en continu sur les systèmes d’exploitation Microsoft Windows. DirectShow est utilisé pour la capture et la lecture de flux multimédias de haute qualité. Il détecte et utilise automatiquement le matériel d’accélération vidéo et audio lorsqu’il est disponible, mais prend également en charge les systèmes sans matériel d’accélération. DirectShow est également intégré à d’autres technologies DirectX. Parmi les exemples d’applications qui utilisent DirectShow, citons les lecteurs DVD, les applications d’édition vidéo, les convertisseurs AVI vers ASF, les lecteurs MP3 et les applications de capture vidéo numérique.
Microsoft XML Core Services® (MSXML)
Microsoft XML Core Services® (MSXML) permet aux clients qui utilisent JScript, Visual Basic Scripting Edition (VBScript) et Microsoft Visual Studio 6.0 de développer des applications XML qui fournissent une interopérabilité avec d’autres applications qui respectent la norme XML 1.0. Pour plus d’informations, consultez le site MSDN, MSXML.
Atténuation
Fait référence à un paramètre, à une configuration courante ou à une meilleure pratique générale, existant dans un état par défaut qui pourrait réduire la gravité de l’exploitation d’une vulnérabilité.
N
Network Driver Interface Standard (NDIS)
Network Driver Interface Standard (NDIS) fait partie du Kit de pilotes Windows, qui est un système de développement de pilotes entièrement intégré qui contient le Kit de périphérique de pilote Windows et teste la stabilité et la fiabilité des pilotes Windows. La bibliothèque NDIS extrait le matériel réseau des pilotes réseau. NDIS spécifie également une interface standard entre les pilotes réseau en couches, ce qui extrait les pilotes de niveau inférieur qui gèrent le matériel à partir de pilotes de niveau supérieur, tels que les transports réseau. NDIS gère également les informations d’état et les paramètres des pilotes réseau, notamment des pointeurs vers des fonctions, des handles et des blocs de paramètres pour la liaison et d’autres valeurs système.
Service NLA (Network Location Awareness)
Le service De sensibilisation à l’emplacement réseau permet aux programmes d’interaction réseau de modifier leur comportement en fonction de la façon dont l’ordinateur est connecté au réseau. Dans le cas du Pare-feu Windows avec Advanced Security, vous pouvez créer des règles qui s’appliquent uniquement lorsque le profil associé à un type d’emplacement réseau spécifique est actif sur votre ordinateur.
Serveur NPS (Network Policy Server)
Le serveur de stratégie réseau (NPS) est l’implémentation Microsoft d’un serveur radius (Remote Authentication Dial-in User Service) et d’un proxy dans Windows Server 2008. Le serveur NPS remplace le service d'authentification Internet (IAS) dans Windows Server 2003. En tant que serveur RADIUS, NPS effectue l’authentification, l’autorisation et la comptabilité des connexions sans fil, au commutateur d’authentification et à accès à distance et au réseau privé virtuel (VPN).
Protocole d’authentification NT LAN Manager (NTLM)
Le protocole d’authentification NT LAN Manager (NTLM) est un protocole qui utilise un mécanisme de réponse aux défis pour l’authentification dans laquelle les clients peuvent vérifier leurs identités sans envoyer de mot de passe au serveur. Il se compose de trois messages, communément appelés Type 1 (négociation), Type 2 (défi) et Type 3 (authentification).
O
Liaison d’objets et incorporation (OLE)
Technologie qui permet aux applications de partager des données et des fonctionnalités, telles que la possibilité de créer et de modifier des données composées. Les données composées sont des données qui contiennent des informations dans plusieurs formats. Par exemple, un document Microsoft Word composé peut contenir une feuille de calcul Microsoft Excel incorporée (ou objet OLE). Cette technologie permet également une modification sur place ; Au lieu de lancer une nouvelle application lorsqu’un objet OLE est activé, l’utilisateur voit plutôt un nouvel ensemble d’éléments de menu à l’intérieur de son application existante. Pour plus d’informations sur OLE, consultez Documents composés.
P
PFS
PFS est une propriété des protocoles de contrat de clé qui garantit qu’une clé de session dérivée d’un ensemble de clés à long terme ne sera pas compromise si l’une des clés à long terme est compromise à l’avenir.
PGM
PGM est un protocole de multidiffusion fiable et évolutif qui permet aux récepteurs de détecter la perte, de demander la retransmission de données perdues ou de notifier une application de perte irrécupérable. PGM est un protocole fiable par récepteur, ce qui signifie que le destinataire est chargé de s’assurer que toutes les données sont reçues, en résolvant l’expéditeur de la responsabilité de la fiabilité des communications. PGM convient aux applications qui nécessitent une distribution de données multidiffusion en double de plusieurs sources à plusieurs récepteurs. PGM ne prend pas en charge la remise reconnue, ni ne garantit l’ordre des paquets de plusieurs expéditeurs. Pour plus d’informations sur PGM, consultez l’article MSDN suivant.
PNG
PNG signifie Portable Network Graphics. Le format PNG (Portable Network Graphics) a été conçu pour remplacer le format GIF plus ancien et plus simple et, dans une certaine mesure, le format TIFF beaucoup plus complexe. Des informations supplémentaires sur PNG sont disponibles sur le site web suivant.
R
Service d’utilisateur rendez-vous de l’authentification à distance (RADIUS)
Le service d’utilisateur d’authentification à distance (RADIUS) est un protocole réseau de serveur client qui fournit une gestion centralisée de l’authentification, de l’autorisation et de la comptabilité (AAA ou Triple A) pour les utilisateurs qui se connectent à un service réseau. RADIUS a fourni un service d’authentification et d’autorisation central pour toutes les demandes d’accès envoyées par les clients RADIUS. Le protocole RADIUS gère l’accès à Internet ou aux réseaux internes, aux réseaux sans fil et aux services de messagerie intégrés. Ces réseaux peuvent incorporer des modems, DSL, points d’accès, VPN, ports réseau, serveurs web, etc. Le serveur de stratégie réseau (NPS) peut être utilisé comme serveur RADIUS (Remote Authentication Dial-In User Service) pour effectuer l’authentification, l’autorisation et la comptabilité des clients RADIUS.
Protocole RDP (Remote Desktop Protocol)
Le protocole RDP (Remote Desktop Protocol) permet aux utilisateurs de créer une session virtuelle sur leurs ordinateurs de bureau. RDP permet aux utilisateurs distants d’accéder à toutes les données et applications sur leurs ordinateurs. Pour plus d’informations, consultez l’article MSDN, Remote Desktop Protocol.
Appel de procédure distante (RPC)
Microsoft Remote Procedure Call (RPC) est un mécanisme de communication interprocessus (IPC) qui permet l’échange de données et l’appel de fonctionnalités résidant dans un autre processus. Ce processus peut se trouver sur le même ordinateur, sur le réseau local (LAN) ou sur Internet. Le mécanisme RPC Microsoft utilise d’autres mécanismes IPC, tels que des canaux nommés, NetBIOS ou Winsock, pour établir des communications entre le client et le serveur. Avec RPC, la logique de programme essentielle et le code de procédure connexe peuvent exister sur différents ordinateurs, ce qui est important pour les applications distribuées. Pour plus d’informations, consultez l’article TechNet, Qu’est-ce que RPC ?
Moteur de remise RPC
Le moteur de représentation de données réseau RPC (Remote Procedure Call) est le moteur de marshaling des composants RPC et DCOM. Le moteur de remise gère tous les problèmes liés au stub d’un appel distant. En tant que processus, le marshaling de remise de remise est piloté par le code C à partir de stubs générés par MIDL, d’un générateur de type JIT MIDL ou par des stubs générés par d’autres outils ou écrits manuellement. À son tour, le moteur de remise pilote l’heure d’exécution sous-jacente (DCOM ou RPC) qui communique avec des transports spécifiques.
S
Même stratégie d’origine
La stratégie de même origine est utilisée par les navigateurs web pour empêcher un script chargé d’un domaine d’obtenir ou de manipuler des propriétés d’une page web à partir d’un autre domaine. Cela signifie que, par défaut, le domaine d’une URL demandée doit être identique au domaine de la page web active.
Canal sécurisé (Schannel)
Le package de sécurité Schannel (Secure Channel) est un fournisseur de services de support de sécurité (SSP) qui implémente les protocoles d’authentification standard SSL (Secure Sockets Layer) et TLS (Transport Layer Security). Ces composants sont utilisés pour implémenter des communications sécurisées pour prendre en charge plusieurs applications réseau et Internet courantes, telles que la navigation web. Schannel fait partie du package de sécurité qui permet de fournir un service d’authentification pour fournir des communications sécurisées entre le client et le serveur. Pour plus d’informations, consultez Canal sécurisé.
Ssl (Secure Sockets Layer)
Le protocole SSL (Secure Sockets Layer) est un prédécesseur du protocole Transport Layer Security. Il effectue les mêmes fonctions et prend en charge les communications réseau sécurisées à l’aide d’une combinaison de technologies clés publiques et secrètes. Pour plus d’informations, consultez le fonctionnement de TLS/SSL.
Falsification de requête côté serveur (SSRF)
La falsification de requête côté serveur (SSFR) est un type d’attaque qui peut permettre à un attaquant de cibler des systèmes internes derrière le pare-feu qui sont normalement inaccessibles à partir du monde extérieur. L’attaquant peut ensuite créer des requêtes qui semblent provenir du serveur vulnérable. En outre, un attaquant peut utiliser des attaques SSRF pour :
- Analyser et attaquer des systèmes à partir du réseau interne qui ne sont pas normalement accessibles
- Énumérer et attaquer les services qui s’exécutent sur ces hôtes
- Exploiter les services d’authentification basés sur l’hôte
T
Planificateur de tâches
Le planificateur de tâches est une fonctionnalité Windows qui vous permet d’effectuer automatiquement des tâches de routine sur un ordinateur choisi. Le planificateur de tâches peut être utilisé pour exécuter des tâches telles que le démarrage d’une application, l’envoi d’un message électronique ou l’affichage d’une boîte de message.
Telnet
À l’aide du client Telnet et du serveur Telnet, vous pouvez exécuter des programmes en ligne de commande, des commandes d’interpréteur de commandes et des scripts dans une session de console de commande à distance, comme si vous étiez connecté localement à l’hôte distant.
Protocole tls (Transport Layer Security)
Le protocole tls (Transport Layer Security) est responsable de l’authentification et de l’échange de clés nécessaires pour établir ou reprendre des sessions sécurisées. Pour plus d’informations, consultez le fonctionnement de TLS/SSL.
Démarrage approuvé
Le démarrage approuvé est une fonctionnalité Windows 8.1 qui sécurise l’ensemble du processus de démarrage Windows. Il empêche les programmes malveillants de se cacher et de prendre une résidence permanente au sein du PC en s’assurant qu’aucun des composants Windows chargés pendant le démarrage n’a été falsifié. Le démarrage approuvé garantit également que le logiciel anti-programme malveillant est chargé avant les pilotes et applications tiers à l’aide de sa fonctionnalité ELAM (Early Launch Anti-Malware). Cela empêche les programmes malveillants de s’insérer devant le moteur anti-programme malveillant afin qu’il puisse compromettre la capacité du moteur anti-programme malveillant à protéger le système. Si les programmes malveillants ont réussi à compromettre l’un des processus de démarrage Windows, le démarrage approuvé tente de corriger automatiquement le problème.
U
Annuler l’inscription
Uniscribe est un ensemble d’API qui permettent un haut degré de contrôle pour la typographie fine et pour le traitement de scripts complexes. Les scripts complexes et les scripts simples avec des effets typographiques fins nécessitent un traitement spécial pour afficher et modifier, car les caractères (« glyphes ») ne sont pas disposés d’une manière simple. Pour les scripts complexes, les règles régissant la mise en forme et le positionnement des glyphes sont spécifiées et répertoriées dans la norme Unicode. Pour plus d’informations, consultez Uniscribe.
V
VBScript
VBScript (Script Visual Basic) est un langage de script basé sur des objets interprété qui est souvent utilisé pour rendre les sites web plus flexibles ou interactifs. Les scripts VBScript peuvent s’exécuter uniquement en présence d’un interpréteur ou d’un hôte, tel qu’Active Server Pages (ASP), Internet Explorer ou l’hôte de script Windows. Pour plus d’informations, consultez Notions de base de VBScript.
Me
Webdav
Web Distributed Authoring and Versioning (WebDAV) est une extension du protocole HTTP (Hypertext Transfer Protocol) qui définit la façon dont les fonctions de fichier de base telles que la copie, le déplacement, la suppression et la création sont effectuées par un ordinateur à l’aide de HTTP.
Redirecteur WebDAV
Un redirecteur WebDAV est un système de fichiers distant via le protocole WebDAV qui permet aux ordinateurs clients Windows de se connecter à votre répertoire de publication WebDAV via la ligne de commande. Le redirecteur WebDAV vous permet de manipuler des fichiers sur le Web comme si les fichiers existent sur un lecteur réseau mappé.
Mini-redirecteur WebDAV
Le mini-redirecteur WebDAV est également appelé service WebClient. Ce service permet aux dossiers compatibles DAV d’apparaître sous forme de partages UNC (Universal Naming Convention).
Rapport d’erreurs Windows
Windows Error Reporting (WER) est une infrastructure de commentaires flexible basée sur les événements conçue pour collecter des informations sur les problèmes matériels et logiciels que Windows peut détecter, signaler les informations à Microsoft et fournir aux utilisateurs les solutions disponibles. Pour plus d’informations sur WER, consultez l’article Microsoft Developer Network (MSDN) à propos de WER.
Windows Forms (WinForms)
Windows Forms est une technologie Smart Client pour le .NET Framework, un ensemble de bibliothèques managées qui simplifient les tâches d’application courantes, comme la lecture et l’écriture dans le système de fichiers. Quand vous utilisez un environnement de développement comme Visual Studio, vous pouvez créer des applications Smart Client Windows Forms qui affichent des informations, demandent des entrées aux utilisateurs et communiquent avec des ordinateurs distants sur un réseau. Pour plus d’informations, consultez Vue d’ensemble de Windows Forms.
Noyau Windows
Le noyau Windows est le cœur du système d’exploitation. Il fournit des services de niveau système tels que la gestion des appareils et la gestion de la mémoire, alloue le temps processeur aux processus et gère la gestion des erreurs.
Pilote en mode noyau Windows (win32k.sys)
Win32k.sys est un pilote de périphérique en mode noyau et fait partie intégrante du sous-système Windows. Il contient le gestionnaire de fenêtres, qui contrôle la fenêtre s’affiche ; gère la sortie de l’écran ; collecte les entrées à partir du clavier, de la souris et d’autres appareils ; et transmet des messages utilisateur aux applications. Il contient également l’interface GDI (Graphics Device Interface), qui est une bibliothèque de fonctions pour les périphériques de sortie graphique. Enfin, il sert de wrapper pour la prise en charge de DirectX implémenté dans un autre pilote (dxgkrnl.sys).
Virtualisation du Registre Windows
Windows Registry Virtualization est une technologie de compatibilité des applications qui permet aux opérations d’écriture de Registre qui ont un impact global sur la redirection vers des emplacements par utilisateur. Cette redirection est transparente vers les applications qui lisent ou écrivent dans le Registre.
Windows Shell
L’interface utilisateur Windows permet aux utilisateurs d’accéder à un large éventail d’objets nécessaires pour exécuter des applications et gérer le système d’exploitation. Les plus nombreux et familiers de ces objets sont les dossiers et les fichiers qui résident sur les lecteurs de disque d’ordinateur. Il existe également un certain nombre d’objets virtuels qui permettent à l’utilisateur d’effectuer des tâches telles que l’envoi de fichiers à des imprimantes distantes ou l’accès à la Corbeille. L’interpréteur de commandes organise ces objets en espace de noms hiérarchique et fournit aux utilisateurs et aux applications un moyen cohérent et efficace d’accéder aux objets et de les gérer.
Solution de contournement
Fait référence à un paramètre ou à une modification de configuration qui ne corrige pas la vulnérabilité sous-jacente, mais qui permet de bloquer les vecteurs d’attaque connus avant d’appliquer la mise à jour.
Protocole WPAD (Web Proxy Automatic Discovery)
Le protocole WPAD (Web Proxy Automatic Discovery) permet la découverte automatique des serveurs proxy web. WPAD fournit un mécanisme permettant aux clients de localiser une entrée WPAD contenant une URL pointant vers un serveur sur lequel les fichiers Wpad.dat et Wspad.dat sont générés. Le fichier Wpad.dat est un fichier JavaScript contenant un modèle d’URL par défaut, construit par Internet Explorer. Le fichier Wpad.dat est utilisé par les clients proxy web pour les informations de découverte automatique.