A (Glossaire sur la sécurité)
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
-
descripteur de sécurité absolu
-
Structure de descripteur de sécurité qui contient des pointeurs vers les informations de sécurité associées à un objet.
Voir aussi descripteur de sécurité et descripteur de sécurité auto-relatif.
-
Abstract Syntax Notation One
-
(ASN.1) Méthode utilisée pour spécifier des objets abstraits destinés à la transmission série.
-
bloc d’accès
-
Objet BLOB de clé qui contient la clé de chiffrement symétrique utilisée pour chiffrer un fichier ou un message. Le bloc d’accès ne peut être ouvert qu’avec une clé privée.
-
entrée de contrôle d’accès
-
(ACE) Entrée dans une liste de contrôle d’accès (ACL). Une ACE contient un ensemble de droits d’accès et un identificateur de sécurité (SID) qui identifie un tiers de confiance pour lequel les droits sont autorisés, refusés ou audités.
Voir aussi liste de contrôle d’accès, identificateur de sécurité et tiers de confiance.
-
liste de contrôle d’accès
-
(ACL )Liste des protections de sécurité qui s’appliquent à un objet. (Un objet peut être un fichier, un processus, un événement ou tout autre objet doté d’un descripteur de sécurité.) Une entrée dans une liste de contrôle d’accès (ACL) est une entrée de contrôle d’accès (ACE). Il existe deux types de liste de contrôle d’accès : discrétionnaire et système.
Voir aussi entrée de contrôle d’accès, liste de contrôle d’accès discrétionnaire, descripteur de sécurité et liste de contrôle d’accès système.
-
masque d’accès
-
Valeur de 32 bits qui spécifie les droits autorisés ou refusés dans une entrée de contrôle d’accès (ACE). Un masque d’accès est également utilisé pour demander des droits d’accès lors de l’ouverture d’un objet.
Voir aussi entrée de contrôle d’accès.
-
jeton d’accès
-
Un jeton d'accès contient les informations de sécurité pour l'ouverture d'une session. Le système crée un jeton d'accès lorsqu'un utilisateur se connecte, et chaque processus exécuté de la part de l'utilisateur possède une copie du jeton. Le jeton identifie l'utilisateur, les groupes de l'utilisateur et les privilèges de l'utilisateur. Le système utilise le jeton pour contrôler l'accès aux objets sécurisables et contrôler la capacité de l'utilisateur à exécuter différentes opérations relatives au système sur l'ordinateur local. Il existe deux types de jeton d’accès : principal et d’emprunt d’identité.
Voir aussi jeton d’emprunt d’identité, jeton principal, privilège, processus et identificateur de sécurité.
-
ACE
-
Voir entrée de contrôle d’accès.
-
ACL
-
Voir liste de contrôle d’accès.
-
Advanced Encryption Standard
-
(AES) Algorithme de chiffrement spécifié par le National Institute of Standards and Technology (NIST) pour protéger les informations sensibles.
-
ALG_CLASS_DATA_ENCRYPT
-
Classe d’algorithme CryptoAPI pour les algorithmes de chiffrement de données. RC2 et RC4 sont des algorithmes de chiffrement de données classiques.
-
ALG_CLASS_HASH
-
Classe d’algorithme CryptoAPI pour les algorithmes de hachage. MD2, MD5, SHA-1 et MAC sont des algorithmes de hachage classiques.
-
ALG_CLASS_KEY_EXCHANGE
-
Classe d’algorithme CryptoAPI pour les algorithmes d’échange de clés. RSA_KEYX est un algorithme d’échange de clés classique.
-
ALG_CLASS_SIGNATURE
-
Classe d’algorithme CryptoAPI pour les algorithmes de signature. RSA_SIGN est un algorithme de signature numérique classique.
-
APDU
-
Voir Application Protocol Data Unit.
-
Application Protocol Data Unit
-
(APDU) Séquence de commandes (unité de données de protocole d’application) qui peut être envoyée par la carte à puce ou renvoyée par l’application.
Voir aussi APDU de réponse.
-
protocole d’application
-
Protocole qui se situe normalement au-dessus de la couche de transport. Par exemple, HTTP, TELNET, FTP et SMTP sont tous des protocoles d’application.
-
ASN.1
-
Voir Abstract Syntax Notation One.
-
ASCII
-
American Standard Code for Information Interchange. (Code standard américain pour l’échange d’informations) Schéma de codage qui affecte des valeurs numériques à des lettres, des chiffres, des marques de ponctuation et certains autres caractères.
-
algorithme asymétrique
-
clé asymétrique
-
L’une des clés de la paire de clés utilisée avec un algorithme de chiffrement asymétrique. Un tel algorithme utilise deux clés de chiffrement : une « clé publique » pour le chiffrement et une « clé privée » pour le déchiffrement. Pour la signature et la vérification, les rôles sont inversés : la clé publique est utilisée pour la vérification et la clé privée est utilisée pour la génération des signatures. La caractéristique la plus importante de ces algorithmes est que leur sécurité ne dépend pas de la conservation du secret de la clé publique (bien qu’une certaine garantie d’authenticité des clés publiques puisse être exigée, par exemple, en demandant qu’elles soient obtenues auprès d’une source fiable). La confidentialité de la clé privée est requise. Parmi les exemples d’algorithmes de clé publique, citons Digital Signature Algorithm (DSA), Elliptic Curve Digital Signature Algorithm (ECDSA) et la famille d’algorithmes Rivest-Shamir-Adleman (RSA).
-
chaîne ATR
-
Séquence d’octets retournés par une carte à puce lorsqu’elle est activée. Ces octets sont utilisés pour identifier la carte dans le système.
-
attribute
-
Élément d’un nom unique relatif (RDN). Certains attributs classiques incluent le nom commun, le nom de famille, l’adresse e-mail, l’adresse postale et le nom du pays/de la région.
-
objet BLOB d’attribut
-
Représentation encodée des informations d’attribut stockées dans une demande de certificat.
-
objet de sécurité d’audit
-
Descripteur de sécurité qui contrôle l’accès au sous-système de stratégie d’audit.
-
authentication
-
Processus de vérification qu'un utilisateur, ordinateur, service, ou processus est celui ou ce qu'il prétend être.
-
package d’authentification
-
DLL qui encapsule la logique d’authentification utilisée pour déterminer s’il faut autoriser un utilisateur à se connecter. La LSA authentifie l’ouverture de session d’un utilisateur en envoyant la demande à un package d’authentification. Le package d’authentification examine ensuite les informations d’ouverture de session et authentifie ou rejette la tentative d’ouverture de session de l’utilisateur.
-
Authenticode
-
Fonctionnalité de sécurité d’Internet Explorer. Authenticode permet aux fournisseurs de code exécutable téléchargeable (plug-ins ou contrôles ActiveX, par exemple) d’attacher des certificats numériques à leurs produits afin de garantir aux utilisateurs finaux que le code provient du développeur d’origine et n’a pas été modifié. Authenticode permet aux utilisateurs finaux de décider eux-mêmes s’ils acceptent ou rejettent les composants logiciels publiés sur Internet avant le téléchargement.