Afficher Sommaire / Index / Recherche

Glossaire

Authentification

Processus permettant de déterminer en toute fiabilité l'identité d'une partie en vue d'un échange de données. Vous pouvez prouver votre identité au moyen d'un élément que vous connaissez (comme un mot de passe), que vous possédez (comme une clé privée ou un jeton) ou qui vous est propre (comme votre empreinte digitale).

Autorité de certification

Un serveur, dans une organisation approuvée, qui émet des certificats numériques. L'autorité de certification gère l'émission de nouveaux certificats et supprime les certificats qui ne sont plus valides. Elle peut également déléguer l'émission de certificats à une ou plusieurs autorités de certification intermédiaires, créant ainsi une chaîne d'organisations de confiance. Les certificats racine approuvés constituent le niveau de certificat le plus élevé provenant d'une autorité de certification.

Base de données des principaux

Base de données contenant des principaux et des mots de passe valides pour une zone particulière. À chaque zone correspond une base de données d'informations d'identification. Cette base de données fait partie du Centre de distribution de clés (KDC, Key Distribution Center).

Bloc-notes

Utilisez le Bloc-notes pour conserver des notes associées à une session. À partir du volet de tâche, vous pouvez imprimer ou enregistrer le contenu du bloc-notes sous forme de fichiers .RTF ou .TXT.

Cache des informations d'identification

Emplacement dans lequel sont enregistrées les informations d'identification. Les informations d'identification sont constituées d'une clé de session, d'un ticket initial (TGT, Ticket-Granting Ticket) et de tickets d'accès à des services délivrés à un client par le Centre de distribution de clés (KDC, Key Distribution Center). Le client utilise ces informations d'identification pour s'authentifier lorsqu'il demande un service.

Centre de distribution de clés (KDC, Key Distribution Center)

Serveur de sécurité qui gère la base de données des informations sur les principaux, utilise les informations de cette base de données pour authentifier les utilisateurs et contrôle l'accès aux services d'une zone, sécurisés par Kerberos.

Certificat numérique

Partie intégrante d'une infrastructure de clés publiques (PKI). Les certificats numériques sont émis par une autorité de certification (CA), ce qui garantit la validité des informations qu'ils contiennent. Chaque certificat contient les informations d'identification du propriétaire du certificat, une copie de la clé publique du propriétaire du certificat (utilisée pour le chiffrement et le déchiffrement des messages et des signatures numériques) et la signature numérique du contenu du certificat, générée par l'autorité de certification. Cette signature est utilisée par un destinataire pour vérifier que le certificat n'a pas été altéré et qu'il peut être approuvé.

Chiffrement (cipher)

Un chiffrement est un algorithme de cryptage. Le chiffrement sélectionné détermine l'algorithme mathématique utilisé pour chiffrer les données envoyées une fois la connexion Secure Shell correctement établie.

Chiffrement (processus)

Processus consistant à brouiller les données à l'aide d'un code secret ou d'un chiffre pour les rendre illisibles, à l'exception des utilisateurs autorisés. Les données chiffrées sont bien plus sûres que les données non chiffrées.

Clé publique/clé privée

Les clés publiques et privées sont une paire de clés cryptographiques qui sont utilisées pour chiffrer et déchiffrer les données. Les données chiffrées avec la clé publique peuvent être déchiffrées uniquement avec la clé privée et inversement.

CRL (Certificate Revocation List)

Liste signée numériquement de certificats révoqués par l'autorité de certification. Les certificats identifiés dans une liste CRL ne sont plus valides.

Cryptographie à clé secrète

Dans ce type de cryptographie, souvent désignée par cryptographie symétrique, les données sont chiffrées et déchiffrées à l'aide de la même clé ou d'un code secret partagé.

Demande de ticket initial

Demande d'un ticket initial (TGT, Ticket-Granting Ticket) adressée par le client Reflection Kerberos au Centre de distribution de clés (KDC, Key Distribution Center).

Disposition

Une disposition est un fichier de configuration que vous pouvez créer pour restaurer votre espace de travail et tous les documents ouverts. Elle rétablit également la position de l'espace de travail et les onglets des documents ouverts.

Dossier des documents personnels Windows

Le dossier par défaut est le suivant :

  • Windows XP, Windows Server 2003 :
    \Documents and Settings\utilisateur\Mes documents\
  • Windows Vista, Windows Server 2008 :
    \Users\utilisateur\Documents\
Dossier des données d'application communes Windows

Remarque : Le dossier des données d'application est masqué par défaut.

Le dossier par défaut est le suivant :

  • Windows XP, Windows Server 2003 :
    \Documents and Settings\All Users\Application Data\
  • Windows Vista, Windows Server 2008 :
    \ProgramData\
Dossier d'installation du produit

\Program Files\Attachmate\Reflection2008 est l'emplacement par défaut.

Dossier personnel des données d'application Windows

Remarque : Le dossier personnel des données d'application est masqué par défaut.

Le dossier personnel des données d'application par défaut d'un utilisateur itinérant est :

  • Windows XP, Windows Server 2003 :
    \Documents and Settings\utilisateur\Application Data
  • Windows Vista, Windows Server 2008 :
    \Users\utilisateur\AppData\Roaming\
Durée de vie du ticket

Définit la durée de validité d'un ticket initial (TGT, Ticket-Granting Ticket). L'utilisateur peut demander une valeur de durée de vie du ticket lors de la requête d'un ticket initial. C'est le serveur qui détermine la durée de vie maximale du ticket. La valeur par défaut est de huit heures.

Fichier d'enregistrement des informations d'identification

Fichier utilisé par un client pour s'authentifier lorsqu'il demande un service. Le fichier d'enregistrement des informations d'identification contient les clés de session, les tickets initiaux (TGT, Ticket-Granting Ticket) et les tickets d'accès à des services délivrés au client par le Centre de distribution de clés (KDC, Key Distribution Center).

Si votre administrateur système a installé un fichier de configuration, le Gestionnaire Reflection Kerberos définit automatiquement le nom et l'emplacement du fichier d'enregistrement des informations d'identification par défaut la première fois que vous l'utilisez. Dans le cas contraire, spécifiez un nom et un emplacement dans la boîte de dialogue Configuration initiale ou utilisez le paramètre par défaut proposé (votre dossier de documents personnels de Windows). Vous pouvez modifier l'emplacement d'enregistrement des informations d'identification pour chaque profil de principal à l'aide du Gestionnaire Kerberos.

Fichier Hosts

Liste qui fait correspondre des noms d'hôtes identifiables à des adresses Internet, à l'image d'un système de noms de domaines. L'utilisation d'un fichier Hosts est possible, que le réseau dispose ou non d'un serveur de noms de domaines.

Filtres de confidentialité

Cette fonctionnalité vous permet de masquer les données sensibles (les numéros de compte ou de sécurité sociale, par exemple) dans les fonctions de productivité, telles que l'intégration avec les outils Office, l'historique d'écran, la saisie récente et la saisie semi-automatique et de les masquer dans l'écran d'impression et dans les commandes Couper/Copier/Coller.

Fournisseur de services

Serveur sécurisé par Kerberos qui traite les demandes de ses clients. Les fournisseurs de services s'exécutent souvent comme des démons de serveur, tels que telnetd ou ftpd, sur les ordinateurs hôte.

Hachage

Également appelé synthèse de message, le hachage est un nombre de longueur fixe créé à partir de données numériques de longueur variable. Le hachage est nettement plus petit que les données d'origine. Il est produit par une formule de telle manière qu'il est très peu probable que d'autres données produisent la même valeur de hachage.

Historique d'écran

La fonction Historique d'écran crée des enregistrements des écrans hôte IBM 3270 et 5250 que vous visitez. Les écrans VT peuvent être enregistrés à l'aide de la fonction de capture manuelle. Vous pouvez afficher et/ou vérifier les informations de ces écrans et envoyer plusieurs écrans dans Microsoft Word, PowerPoint et Outlook (Message électronique et Note uniquement), si ces applications sont installées sur votre ordinateur.

Hôte approuvé

Un hôte approuvé est un hôte pour lequel vous détenez une clé publique.

Infrastructure de clés publiques (PKI)

Une infrastructure de clés publiques est une structure de stratégies, de services et de programmes de chiffrement utilisée pour l'authentification et le chiffrement d'informations sensibles. Une telle structure dépend des parties tierces approuvées, appelées autorités de certification (CA), qui émettent les certificats numériques.

Kerberos

Protocole qui a recours à une tierce partie approuvée pour assurer la sécurité des communications sur un réseau TCP/IP. Ce protocole utilise des tickets chiffrés au lieu de mots de passe en texte clair pour sécuriser l'authentification réseau.

LDAP (Lightweight Directory Access Protocol)

Protocole standard utilisé pour stocker des informations dans un emplacement centralisé et les distribuer aux utilisateurs.

Modèle

Un modèle inclut tous les paramètres spécifiques aux documents. Lorsque vous créez un nouveau document sur ce modèle, il est configuré de manière identique, si ce ne n'est que vous devez lui attribuer un nouveau nom.

OCSP (Online Certificate Status Protocol)

Méthode de vérification (utilisant le transport HTTP) de la validité des certificats susceptible d'être utilisée à la place de la vérification CRL. Un serveur OCSP envoie l'une des trois réponses signées numériquement suivantes aux demandes d'état des certificats : « good » (valide), « revoked » (révoqué) et « unknown » (inconnu). L'utilisation de ces serveurs permet aux serveurs et/ou aux clients de ne plus parcourir de grandes listes CRL pour en extraire les informations nécessaires.

Outils Office

La fonction Outils Office vous permet d'intégrer des données hôtes dans les applications Microsoft Office, si ces applications sont installées sur votre ordinateur. Vous pouvez ainsi créer des documents Word et des présentations PowerPoint, envoyer des courriers électroniques, planifier des rendez-vous, ajouter des notes et des tâches, ainsi que créer de nouveaux contacts.

Phrase de chiffrement

Une phrase de chiffrement est semblable à un mot de passe, sauf qu'elle peut contenir une série de mots, de signes de ponctuation, de chiffres, d'espaces ou de tout autre caractère. Les phrases de chiffrement améliorent la sécurité en limitant l'accès aux objets sécurisés, tels que les clés privées et/ou l'agent de gestion des clés.

PKCS

PKCS (Public Key Cryptography Standards) est un ensemble de normes conçues et publiées par les laboratoires RSA, qui assurent la compatibilité entre les implémentations de cryptographie à clé publique.

Différentes normes PKCS identifient des spécifications pour la cryptographie, par exemple :

  • PKCS#7 peut être utilisé pour signer et/ou chiffrer des messages et pour disséminer les certificats en réponse à un message PKCS#10.
  • PKCS#10 est une syntaxe de requête de certification.
  • PKCS#11est une interface de programmation utilisée pour les jetons matériels cryptographiques.
  • PKCS#12 définit la syntaxe d'échange d'informations personnelles utilisée pour le stockage et le transport de certificats et de clés privées associées. Les fichiers de ce format utilisent généralement une extension *.pfx ou *.p12.
Principal

Tout utilisateur, client, service du réseau, application ou système hôte reconnu par le serveur Kerberos. Chaque principal possède un nom unique au sein d'une zone. Le nom complet de principal se présente sous la forme suivante :

<nom principal>@<nom zone>

Si le nom de la zone est omis, la zone par défaut s'applique implicitement.

Profil de principal

Ensemble d'informations qui définissent votre identité (vos noms de principal et de zone) ainsi que les paramètres que vous souhaitez utiliser (durée de vie du ticket demandé, mode d'enregistrement des informations d'identification et nom de votre profil).

Saisie récente

La galerie ou le volet de tâche Saisie récente vous permet d'afficher rapidement une liste des éléments récemment saisis et d'envoyer la chaîne sélectionnée dans le document actif. Cette fonction évite de ressaisir manuellement des informations, pour gagner du temps et réduire le risque d'erreur lors de la saisie de commandes ou de données de champs courantes.

Secure Shell

Protocole permettant de se connecter à un ordinateur distant et d'exécuter des commandes en toute sécurité. C'est une alternative sûre à Telnet, FTP, rlogin ou rsh. Les connexions Secure Shell nécessitent l'authentification du serveur et de l'utilisateur. Toutes les communications entre hôtes transitent par un canal chiffré. Vous pouvez également utiliser les connexions Secure Shell pour transférer des sessions X11 ou des ports TCP/IP spécifiés par le biais de ce tunnel sécurisé.

Sécuriser par Kerberos

Un hôte, une application client ou un serveur est dit « sécurisé par Kerberos » lorsqu'il a été modifié pour utiliser Kerberos à des fins d'authentification et de chiffrement.

Serveur d'authentification (AS)

Service du Centre de distribution de clés (KDC, Key Distribution Center) qui délivre des informations d'authentification à un principal. Lors d'une demande d'accès à un service soumis à l'authentification Kerberos, le serveur d'authentification consulte la base de données des principaux pour y vérifier les principaux et les mots de passe valides, puis délivre un ensemble d'informations d'authentification comprenant un ticket initial (TGT, Ticket-Granting Ticket).

Serveur de tickets d'accès à des services

Composant du Centre de distribution de clés (KDC, Key Distribution Center) qui délivre des tickets d'accès à des services aux clients qui en font la demande à partir d'une application sécurisée par Kerberos. Le client Reflection Kerberos envoie une demande au Serveur de tickets d'accès à des services contenant l'identité du principal. Si, après vérification, le principal et la zone sont valides, il envoie un ticket initial et une clé de session (chiffrée en utilisant une clé dérivée du mot de passe du principal qui est stocké dans le Centre de distribution de clés) au client Reflection Kerberos.

SOCKS

SOCKS est un protocole logiciel utilisé conjointement avec un système hôte pare-feu pour fournir un accès sécurisé et contrôlé aux réseaux internes et externes. Lorsque vous demandez une connexion réseau à partir d'une application dans laquelle SOCKS est activé, le logiciel Client SOCKS communique avec le logiciel serveur SOCKS pour déterminer si la connexion est autorisée. Si c'est le cas, la connexion est établie. Dans le cas contraire, le serveur SOCKS rejette la demande de connexion.

SSL/TLS

Le protocole SSL (Secure Sockets Layer) et son successeur compatible TLS (Transport Layer Security) permettent à un client et à un serveur d'établir une connexion chiffrée sécurisée sur un réseau public. Lorsque vous établissez une connexion en utilisant SSL/TLS, le client authentifie le serveur avant de se connecter. Ainsi, toutes les données échangées entre Reflection et le serveur sont chiffrées.

Ticket d'accès à un service

Pour accéder à un service soumis à l'authentification Kerberos, l'application client doit présenter un ticket d'accès à un service valable. Le Centre de distribution de clés (KDC, Key Distribution Center) émet le ticket d'accès à un service quand il reçoit de Reflection Kerberos un ticket initial valable ainsi qu'une demande de ticket d'accès à un service.

Un ticket d'accès à un service reste généralement valable pendant toute la durée de vie du ticket initial. Un nouveau ticket d'accès à un service est requis pour se connecter à un autre hôte ou pour utiliser un autre service sur le même hôte.

Ticket initial (TGT, Ticket-Granting Ticket)

Le Centre de distribution de clés (KDC, Key Distribution Center) génère un ticket initial lors d'une demande d'accès à un service soumis à l'authentification Kerberos.

Le client Reflection Kerberos utilise le ticket initial pour obtenir des tickets d'accès à des services chaque fois que l'utilisateur sollicite l'accès à une application sécurisée par Kerberos. L'utilisateur n'a plus à s'authentifier pendant toute la durée de vie du ticket initial.

Transfert de port

Méthode permettant de rediriger le trafic non sécurisé via un tunnel SSH sécurisé. Deux modes de transfert de port sont disponibles : local ou distant. Le transfert de port local (également appelé sortant) envoie les données sortantes à partir d'un port local spécifié vers un port distant spécifié, via un canal sécurisé. Vous pouvez configurer une application client pour l'échange de données sécurisé avec un serveur en configurant le client pour qu'il se connecte au port redirigé plutôt que de se connecter directement à l'ordinateur qui exécute le serveur associé. Le transfert de port distant (également appelé entrant) envoie les données entrantes à partir d'un port distant spécifié vers un port local spécifié, via un canal sécurisé.

URI (Uniform Resource Identifier)

Une chaîne de caractères qui représente l'emplacement ou l'adresse d'une ressource. Les URI peuvent être utilisées pour rechercher des ressources sur Internet ou sur un serveur LDAP.

Zone

Nom donné à un groupe de principaux Kerberos sur un réseau. Tous les principaux d'une zone Kerberos obéissent aux mêmes stratégies Kerberos. Le nom de la zone est souvent similaire ou identique au nom de domaine. Il se présente généralement en majuscules dans un environnement Kerberos et il respecte la casse.

Zones réactives

Texte ou zones spécifiques associés à des fonctions, à des macros ou à des commandes hôte. Lorsqu'elles sont activées, les zones réactives apparaissent dans la zone terminal de la session d'affichage.