A (Glossaire de sécurité)

A BCDE F GHI J KLMNOP Q RSTUVWX Y Z

descripteur de sécurité absolu

Structure de descripteur de sécurité qui contient des pointeurs vers les informations de sécurité associées à un objet.

Consultez également le descripteur de sécurité et le descripteur de sécurité auto-relatif.

Notation syntaxique abstraite 1

(ASN.1) Méthode utilisée pour spécifier des objets abstraits destinés à la transmission en série.

bloc d’accès

Objet BLOB de clé qui contient la clé du chiffrement symétrique utilisé pour chiffrer un fichier ou un message. Le bloc d’accès ne peut être ouvert qu’avec une clé privée.

entrée de contrôle d’accès

(ACE) Entrée dans une liste de contrôle d’accès (ACL). Un ACE contient un ensemble de droits d’accès et un identificateur de sécurité (SID) qui identifie un fiduciaire pour lequel les droits sont autorisés, refusés ou audités.

Consultez également liste de contrôle d’accès, identificateur de sécurité et administrateur.

liste de contrôle d’accès

(ACL) Liste des protections de sécurité qui s’appliquent à un objet. (Un objet peut être un fichier, un processus, un événement ou tout autre objet ayant un descripteur de sécurité.) Une entrée dans une liste de contrôle d’accès (ACL) est une entrée de contrôle d’accès (ACE). Il existe deux types de liste de contrôle d’accès: discrétionnaire et système.

Consultez également entrée de contrôle d’accès, liste de contrôle d’accès discrétionnaire, descripteur de sécurité et liste de contrôle d’accès système.

masque d’accès

Valeur 32 bits qui spécifie les droits autorisés ou refusés dans une entrée de contrôle d’accès (ACE). Un masque d’accès est également utilisé pour demander des droits d’accès lorsqu’un objet est ouvert.

Consultez également l’entrée de contrôle d’accès.

jeton d’accès

Un jeton d'accès contient les informations de sécurité pour l'ouverture d'une session. Le système crée un jeton d'accès lorsqu'un utilisateur se connecte, et chaque processus exécuté de la part de l'utilisateur possède une copie du jeton. Le jeton identifie l'utilisateur, les groupes de l'utilisateur et les privilèges de l'utilisateur. Le système utilise le jeton pour contrôler l'accès aux objets sécurisables et contrôler la capacité de l'utilisateur à exécuter différentes opérations relatives au système sur l'ordinateur local. Il existe deux types de jeton d’accès : principal et emprunt d’identité.

Consultez également jeton d’emprunt d’identité, jeton principal, privilège, processus et identificateur de sécurité.

ACE

Consultez l’entrée de contrôle d’accès.

ACL

Consultez la liste de contrôle d’accès.

Advanced Encryption Standard

(AES) Algorithme de chiffrement spécifié par le National Institute of Standards and Technology (NIST) pour protéger les informations sensibles.

ALG_CLASS_DATA_ENCRYPT

Classe d’algorithme CryptoAPI pour les algorithmes de chiffrement de données. Les algorithmes de chiffrement de données classiques incluent RC2 et RC4.

ALG_CLASS_HASH

Classe d’algorithme CryptoAPI pour les algorithmes de hachage. Les algorithmes de hachage classiques incluent MD2, MD5, SHA-1 et MAC.

ALG_CLASS_KEY_EXCHANGE

Classe d’algorithme CryptoAPI pour les algorithmes d’échange de clés. Un algorithme d’échange de clés classique est RSA_KEYX.

ALG_CLASS_SIGNATURE

Classe d’algorithme CryptoAPI pour les algorithmes de signature. Un algorithme de signature numérique classique est RSA_SIGN.

APDU

Consultez l’unité de données du protocole d’application.

unité de données du protocole d’application

(APDU) Séquence de commandes (une unité de données du protocole d’application) qui peut être envoyée par le carte intelligent ou retournée par l’application.

Voir aussi répondre à APDU.

protocole d’application

Protocole qui réside normalement au-dessus de la couche de transport. Par exemple, HTTP, TELNET, FTP et SMTP sont tous des protocoles d’application.

ASN.1

Consultez Notation syntaxique abstraite 1.

ASCII

Code américain standard pour l’échange d’informations. Schéma de codage qui affecte des valeurs numériques aux lettres, aux chiffres, aux signes de ponctuation et à certains autres caractères.

algorithme asymétrique

Consultez Algorithme de clé publique.

clé asymétrique

Une des paires de clés utilisées avec un algorithme de chiffrement asymétrique. Un tel algorithme utilise deux clés de chiffrement : une « clé publique » pour le chiffrement et une « clé privée » pour le déchiffrement. Dans la signature et la vérification, les rôles sont inversés : la clé publique est utilisée pour la vérification et la clé privée est utilisée pour la génération de signature. La caractéristique la plus importante de ces algorithmes est que leur sécurité ne dépend pas de la conservation de la clé publique secrète (bien que cela puisse nécessiter une certaine assurance de l’authenticité des clés publiques, par exemple, qu’elles sont obtenues à partir d’une source approuvée). Le secret de la clé privée est requis. Des exemples d’algorithmes à clé publique sont l’algorithme de signature numérique (DSA), l’algorithme ECDSA (Elliptic Curve Digital Signature Algorithm) et la famille d’algorithmes Rivest-Shamir-Adleman (RSA).

Chaîne ATR

Séquence d’octets retournée par un carte intelligent lorsqu’il est activé. Ces octets sont utilisés pour identifier les carte au système.

Attribut

Élément d’un nom unique relatif (RDN). Certains attributs typiques incluent le nom commun, le nom de famille, l’adresse e-mail, l’adresse postale et le nom du pays/de la région.

blob d’attributs

Représentation encodée des informations d’attribut stockées dans une demande de certificat.

Auditer l’objet de sécurité

Descripteur de sécurité qui contrôle l’accès au sous-système de stratégie d’audit.

Authentification

Processus de vérification qu'un utilisateur, ordinateur, service, ou processus est celui ou ce qu'il prétend être.

package d’authentification

DLL qui encapsule la logique d’authentification utilisée pour déterminer s’il faut autoriser un utilisateur à se connecter. LSA authentifie une ouverture de session utilisateur en envoyant la demande à un package d’authentification. Le package d’authentification examine ensuite les informations de connexion et authentifie ou rejette la tentative d’ouverture de session de l’utilisateur.

Authenticode

Fonctionnalité de sécurité d’Internet Explorer. Authenticode permet aux fournisseurs de code exécutable téléchargeable (plug-ins ou contrôles ActiveX, par exemple) d’attacher des certificats numériques à leurs produits pour garantir aux utilisateurs finaux que le code provient du développeur d’origine et qu’il n’a pas été modifié. Authenticode permet aux utilisateurs finaux de décider eux-mêmes s’ils acceptent ou rejettent les composants logiciels publiés sur Internet avant le début du téléchargement.