A (glossaire de sécurité)

A BCDE F GHI J KLMNNOP Q RSTUVWX Y Z

descripteur de sécurité absolu

Structure de descripteur de sécurité qui contient des pointeurs vers les informations de sécurité associées à un objet.

Consultez également le descripteur de sécurité et le descripteur de sécurité auto-relatif.

Notation de syntaxe abstraite 1

(ASN.1) Méthode utilisée pour spécifier des objets abstraits destinés à la transmission série.

bloc d’accès

Objet BLOB de clé qui contient la clé du chiffrement symétrique utilisé pour chiffrer un fichier ou un message. Le bloc d’accès ne peut être ouvert qu’avec une clé privée.

entrée de contrôle d’accès

(ACE) Entrée dans une liste de contrôle d’accès (ACL). Un ACE contient un ensemble de droits d’accès et un identificateur de sécurité (SID) qui identifie un administrateur pour lequel les droits sont autorisés, refusés ou audités.

Consultez également la liste de contrôle d’accès, l’identificateur de sécurité et le fiduciaire.

liste des contrôles d’accès

(ACL) Liste des protections de sécurité qui s’appliquent à un objet. (Un objet peut être un fichier, un processus, un événement ou tout autre élément ayant un descripteur de sécurité.) Une entrée dans une liste de contrôle d’accès (ACL) est une entrée de contrôle d’accès (ACE). Il existe deux types de liste de contrôle d’accès, discrétionnaire et système.

Consultez également l’entrée de contrôle d’accès, la liste de contrôle d’accès discrétionnaire, le descripteur de sécurité et la liste de contrôle d’accès système.

masque d’accès

Valeur 32 bits qui spécifie les droits autorisés ou refusés dans une entrée de contrôle d’accès (ACE). Un masque d’accès est également utilisé pour demander des droits d’accès lorsqu’un objet est ouvert.

Consultez également l’entrée de contrôle d’accès.

jeton d’accès

Un jeton d'accès contient les informations de sécurité pour l'ouverture d'une session. Le système crée un jeton d'accès lorsqu'un utilisateur se connecte, et chaque processus exécuté de la part de l'utilisateur possède une copie du jeton. Le jeton identifie l'utilisateur, les groupes de l'utilisateur et les privilèges de l'utilisateur. Le système utilise le jeton pour contrôler l'accès aux objets sécurisables et contrôler la capacité de l'utilisateur à exécuter différentes opérations relatives au système sur l'ordinateur local. Il existe deux types de jeton d’accès, principal et emprunt d’identité.

Consultez également le jeton d’emprunt d’identité, le jeton principal, le privilège, le processus et l’identificateur de sécurité.

ACE

Consultez l’entrée de contrôle d’accès.

ACL

Consultez la liste des contrôles d’accès.

Standard de chiffrement avancé

(AES) Algorithme de chiffrement spécifié par l’Institut national des normes et de la technologie (NIST) pour protéger les informations sensibles.

ALG_CLASS_DATA_ENCRYPT

Classe d’algorithme CryptoAPI pour les algorithmes de chiffrement des données. Les algorithmes de chiffrement de données classiques incluent RC2 et RC4.

ALG_CLASS_HASH

Classe d’algorithme CryptoAPI pour les algorithmes de hachage. Les algorithmes de hachage classiques incluent MD2, MD5, SHA-1 et MAC.

ALG_CLASS_KEY_EXCHANGE

Classe d’algorithme CryptoAPI pour les algorithmes d’échange de clés. Un algorithme d’échange de clés classique est RSA_KEYX.

ALG_CLASS_SIGNATURE

Classe d’algorithme CryptoAPI pour les algorithmes de signature. Un algorithme de signature numérique classique est RSA_SIGN.

APDU

Consultez l’unité de données du protocole d’application.

Unité de données du protocole d’application

(APDU) Séquence de commandes (unité de données du protocole d’application) qui peut être envoyée par la carte à puce ou retournée par l’application.

Voir également répondre à l’APDU.

protocole d’application

Protocole qui réside normalement au-dessus de la couche de transport. Par exemple, HTTP, TELNET, FTP et SMTP sont tous les protocoles d’application.

ASN.1

Consultez la notation de syntaxe abstraite 1.

ASCII

Code standard américain pour l’échange d’informations. Schéma de codage qui affecte des valeurs numériques aux lettres, chiffres, marques de ponctuation et certains autres caractères.

algorithme asymétrique

Consultez l’algorithme de clé publique.

clé asymétrique

Une paire de clés utilisée avec un algorithme de chiffrement asymétrique. Un tel algorithme utilise deux clés de chiffrement : une « clé publique » pour le chiffrement et une « clé privée » pour le déchiffrement. Dans la signature et la vérification, les rôles sont inversés : la clé publique est utilisée pour la vérification et la clé privée est utilisée pour la génération de signature. La fonctionnalité la plus importante de ces algorithmes est que leur sécurité ne dépend pas de la conservation du secret de clé publique (bien qu’il puisse nécessiter une certaine assurance de l’authenticité des clés publiques, par exemple, qu’elles soient obtenues à partir d’une source approuvée). Le secret de la clé privée est requis. Des exemples d’algorithmes de clé publique sont l’algorithme de signature numérique (DSA), l’algorithme de signature numérique elliptique (ECDSA) et la famille Rivest-Shamir-Adleman (RSA) d’algorithmes.

Chaîne ATR

Séquence d’octets retournés à partir d’une carte à puce lorsqu’elle est activée. Ces octets sont utilisés pour identifier la carte au système.

Attribut

Élément d’un nom unique relatif (RDN). Certains attributs typiques incluent le nom commun, le nom de famille, l’adresse e-mail, l’adresse postale et le nom de pays/région.

blob d’attributs

Représentation encodée des informations d’attribut stockées dans une demande de certificat.

Auditer l’objet de sécurité

Descripteur de sécurité qui contrôle l’accès au sous-système de stratégie d’audit.

Authentification

Processus de vérification qu'un utilisateur, ordinateur, service, ou processus est celui ou ce qu'il prétend être.

package d’authentification

DLL qui encapsule la logique d’authentification utilisée pour déterminer s’il faut autoriser un utilisateur à se connecter. LSA authentifie une ouverture de session utilisateur en envoyant la demande à un package d’authentification. Le package d’authentification examine ensuite les informations d’ouverture de session et authentifie ou rejette la tentative d’ouverture de session de l’utilisateur.

Authenticode

Fonctionnalité de sécurité d’Internet Explorer. Authenticode permet aux fournisseurs de code exécutable téléchargeable (plug-ins ou contrôles ActiveX, par exemple) d’attacher des certificats numériques à leurs produits pour assurer aux utilisateurs finaux que le code provient du développeur d’origine et n’a pas été modifié. Authenticode permet aux utilisateurs finaux de décider eux-mêmes s’ils acceptent ou rejettent les composants logiciels publiés sur Internet avant le téléchargement.