Afficher Sommaire / Index / Recherche

Glossaire

Authentification

Processus permettant de déterminer en toute fiabilité l'identité d'une partie en vue d'un échange de données. Vous pouvez prouver votre identité au moyen d'un élément que vous connaissez (comme un mot de passe), que vous possédez (comme une clé privée ou un jeton) ou qui vous est propre (comme votre empreinte digitale).

Autorité de certification

Serveur, au sein d'une organisation approuvée, qui émet des certificats numériques. L'autorité de certification gère l'émission des nouveaux certificats et révoque les certificats dont la période d'authentification est échue. Par ailleurs, une autorité de certification peut déléguer l'autorité d'émission des certificats à au moins une autorité de certification intermédiaire, créant ainsi une chaîne de confiance. Le niveau de certificat « racine approuvée » correspond au niveau optimal défini par l'autorité de certification.

Base de données des principaux

Base de données contenant des principaux et des mots de passe valides pour une zone particulière. À chaque zone correspond une base de données d'informations d'identification. Cette base de données fait partie du Centre de distribution de clés (KDC, Key Distribution Center).

Bloc-notes

Utilisez le Bloc-notes pour conserver des notes associées à une session. À partir du volet de tâche, vous pouvez imprimer ou enregistrer le contenu du bloc-notes sous forme de fichiers .RTF ou .TXT.

Cache des informations d'identification

Emplacement dans lequel sont enregistrées les informations d'identification. Les informations d'identification sont constituées d'une clé de session, d'un ticket initial (TGT, Ticket-Granting Ticket) et de tickets d'accès à des services délivrés à un client par le Centre de distribution de clés (KDC, Key Distribution Center). Le client utilise ces informations d'identification pour s'authentifier lorsqu'il demande un service.

Centre de distribution de clés (KDC, Key Distribution Center)

Serveur de sécurité qui gère la base de données des informations sur les principaux, utilise les informations de cette base de données pour authentifier les utilisateurs et contrôle l'accès aux services d'une zone, sécurisés par Kerberos.

Certificat numérique

Partie intégrante d'une infrastructure de clés publiques. Les certificats numériques (également appelés certificats X.509) sont émis par une autorité de certification, qui veille à la validité des informations précisées sur le certificat. Chaque certificat contient des informations d'identification relatives à son propriétaire, une copie de la clé publique de son propriétaire (utilisée pour le chiffrement et le déchiffrement des messages et des signatures numériques), ainsi qu'une signature numérique (générée par l'autorité de certification à partir du contenu du certificat). La signature numérique permet à un destinataire de vérifier la fiabilité du certificat en s'assurant qu'il n'a pas été falsifié.

Chiffrement (cipher)

Un chiffrement est un algorithme de cryptage. Le chiffrement sélectionné détermine l'algorithme mathématique utilisé pour chiffrer les données envoyées une fois la connexion Secure Shell correctement établie.

Chiffrement (processus)

Processus consistant à brouiller les données à l'aide d'un code secret ou d'un chiffre pour les rendre illisibles, à l'exception des utilisateurs autorisés. Les données chiffrées sont bien plus sûres que les données non chiffrées.

Clé publique/clé privée

Les clés publiques et privées sont une paire de clés cryptographiques qui sont utilisées pour chiffrer et déchiffrer les données. Les données chiffrées avec la clé publique peuvent être déchiffrées uniquement avec la clé privée et inversement.

CRL (Certificate Revocation List)

Liste signée numériquement de certificats révoqués par l'autorité de certification. Les certificats identifiés dans une liste CRL ne sont plus valides.

Cryptographie à clé secrète

Dans ce type de cryptographie, souvent désignée par cryptographie symétrique, les données sont chiffrées et déchiffrées à l'aide de la même clé ou d'un code secret partagé.

Demande de ticket initial

Demande d'un ticket initial (TGT, Ticket-Granting Ticket) adressée par le client Reflection Kerberos au Centre de distribution de clés (KDC, Key Distribution Center).

Disposition

Une disposition est un fichier de configuration que vous pouvez créer pour restaurer votre espace de travail et tous les documents ouverts. Elle rétablit également la position de l'espace de travail et les onglets des documents ouverts.

Dossier des documents personnels Windows

Le dossier par défaut est le suivant :

  • Windows 7, Windows Vista, Windows Server 2008 :
    \Users\utilisateur\Documents\
  • Windows XP, Windows Server 2003 :
    \Documents and Settings\utilisateur\Mes documents\
Dossier des données d'application communes Windows

Remarque : Le dossier des données d'application est masqué par défaut.

Le dossier par défaut est le suivant :

  • Windows 7, Windows Vista, Windows Server 2008 :
    \ProgramData\
  • Windows XP, Windows Server 2003 :
    \Documents and Settings\all users\Application Data\
Dossier d'installation du produit

Le dossier par défaut est \Program Files\Attachmate\<dossier_installation>.

Dossier personnel des données d'application Windows

Remarque : Le dossier personnel des données d'application est masqué par défaut.

Le dossier personnel des données d'application par défaut d'un utilisateur itinérant est :

  • Windows 7, Windows Vista, Windows Server 2008 :
    \Users\utilisateur\AppData\Roaming\
  • Windows XP, Windows Server 2003 :
    \Documents and Settings\utilisateur\Application Data
Durée de vie du ticket

Définit la durée de validité d'un ticket initial (TGT, Ticket-Granting Ticket). L'utilisateur peut demander une valeur de durée de vie du ticket lors de la requête d'un ticket initial. C'est le serveur qui détermine la durée de vie maximale du ticket. La valeur par défaut est de huit heures.

Fichier d'enregistrement des informations d'identification

Fichier utilisé par un client pour s'authentifier lorsqu'il demande un service. Le fichier d'enregistrement des informations d'identification contient les clés de session, les tickets initiaux (TGT, Ticket-Granting Ticket) et les tickets d'accès à des services délivrés au client par le Centre de distribution de clés (KDC, Key Distribution Center).

Si votre administrateur système a installé un fichier de configuration, le Gestionnaire Reflection Kerberos définit automatiquement le nom et l'emplacement du fichier d'enregistrement des informations d'identification par défaut la première fois que vous l'utilisez. Dans le cas contraire, spécifiez un nom et un emplacement dans la boîte de dialogue Configuration initiale ou utilisez le paramètre par défaut proposé (votre dossier de documents personnels de Windows). Vous pouvez modifier l'emplacement d'enregistrement des informations d'identification pour chaque profil de principal à l'aide du Gestionnaire Kerberos.

Fichier Hosts

Liste qui fait correspondre des noms d'hôtes identifiables à des adresses Internet, à l'image d'un système de noms de domaines. L'utilisation d'un fichier Hosts est possible, que le réseau dispose ou non d'un serveur de noms de domaines.

Filtres de confidentialité

Cette fonctionnalité vous permet de masquer les données sensibles (les numéros de compte ou de sécurité sociale, par exemple) dans les fonctions de productivité, telles que l'intégration avec les outils Office, l'historique d'écran, la saisie récente et la saisie semi-automatique et de les masquer dans l'écran d'impression et dans les commandes Couper/Copier/Coller.

Fournisseur de services

Serveur sécurisé par Kerberos qui traite les demandes de ses clients. Les fournisseurs de services s'exécutent souvent comme des démons de serveur, tels que telnetd ou ftpd, sur les ordinateurs hôte.

Hachage

Également appelé « synthèse de message », le hachage ou valeur de hachage est un nombre de longueur fixe généré à partir de données numériques de longueur variable. Le hachage est beaucoup plus petit que les données d'origine et généré par une formule afin qu'il soit statistiquement peu probable que d'autres données produisent la même valeur de hachage.

Historique d'écran

La fonction Historique d'écran crée des enregistrements des écrans hôte IBM 3270 et 5250 que vous visitez. Les écrans VT peuvent être enregistrés à l'aide de la fonction de capture manuelle. Vous pouvez afficher et/ou vérifier les informations de ces écrans et envoyer plusieurs écrans dans Microsoft Word, PowerPoint et Outlook (Message électronique et Note uniquement), si ces applications sont installées sur votre ordinateur.

Infrastructure de clés publiques (PKI)

Une infrastructure de clés publiques est une structure de stratégies, de services et de programmes de chiffrement utilisée pour l'authentification et le chiffrement d'informations sensibles. Une telle structure dépend des parties tierces approuvées, appelées autorités de certification (CA), qui émettent les certificats numériques.

Kerberos

Protocole qui a recours à une tierce partie approuvée pour assurer la sécurité des communications sur un réseau TCP/IP. Ce protocole utilise des tickets chiffrés au lieu de mots de passe en texte clair pour sécuriser l'authentification réseau.

LDAP (Lightweight Directory Access Protocol)

Protocole standard utilisé pour stocker des informations dans un emplacement centralisé et les distribuer aux utilisateurs.

Menu de l'espace de travail

Le menu de l'espace de travail contient des options de mise en page, des paramètres d'application et de document et une liste de documents récents. Vous pouvez y accéder en cliquant sur le bouton Reflection Le bouton Reflection (avec Office 2007) ou sur le menu Fichier (avec Office 2010).

Modèle

Un modèle inclut tous les paramètres spécifiques aux documents. Lorsque vous créez un nouveau document sur ce modèle, il est configuré de manière identique, si ce ne n'est que vous devez lui attribuer un nouveau nom.

OCSP (Online Certificate Status Protocol)

Protocole (utilisant le canal HTTP) pouvant être utilisé en remplacement de la vérification CRL pour confirmer la validité d'un certificat. Un serveur OCSP répond aux demandes de statut des certificats avec l'une des trois réponses signées numériquement suivantes : « valide », « révocation » et « inconnu ». L'utilisation du protocole OCSP évite aux serveurs et/ou aux clients d'avoir à obtenir et à trier des listes CRL volumineuses.

Outils Office

La fonction Outils Office vous permet d'intégrer des données hôtes dans les applications Microsoft Office, si ces applications sont installées sur votre ordinateur. Vous pouvez ainsi créer des documents Word et des présentations PowerPoint, envoyer des courriers électroniques, planifier des rendez-vous, ajouter des notes et des tâches, ainsi que créer de nouveaux contacts.

Phrase de chiffrement

Une phrase de chiffrement est semblable à un mot de passe, sauf qu'elle peut contenir une série de mots, de signes de ponctuation, de chiffres, d'espaces ou de tout autre caractère. Les phrases de chiffrement améliorent la sécurité en limitant l'accès aux objets sécurisés, tels que les clés privées et/ou l'agent de gestion des clés.

PKCS

PKCS (Public Key Cryptography Standards) est un ensemble de normes conçues et publiées par les laboratoires RSA, qui assurent la compatibilité entre les implémentations de cryptographie à clé publique.

Différentes normes PKCS identifient des spécifications pour la cryptographie, par exemple :

  • PKCS#7 peut être utilisé pour signer et/ou chiffrer des messages. Il permet également de stocker et disséminer des certificats (en réponse à un message PKCS#10, par exemple).
  • PKCS#10 est une syntaxe de requête de certification.
  • PKCS#11est une interface de programmation utilisée pour les jetons matériels cryptographiques.
  • PKCS#12 définit la syntaxe d'échange d'informations personnelles utilisée pour le stockage et le transport de certificats et de clés privées associées. Les fichiers de ce format utilisent généralement une extension *.pfx ou *.p12.
Principal

Tout utilisateur, client, service du réseau, application ou système hôte reconnu par le serveur Kerberos. Chaque principal possède un nom unique au sein d'une zone. Le nom complet de principal se présente sous la forme suivante :

<nom principal>@<nom zone>

Si le nom de la zone est omis, la zone par défaut s'applique implicitement.

Profil de principal

Ensemble d'informations qui définissent votre identité (vos noms de principal et de zone) ainsi que les paramètres que vous souhaitez utiliser (durée de vie du ticket demandé, mode d'enregistrement des informations d'identification et nom de votre profil).

Saisie récente

La galerie ou le volet de tâche Saisie récente vous permet d'afficher rapidement une liste des éléments récemment saisis et d'envoyer la chaîne sélectionnée dans le document actif. Cette fonction évite de ressaisir manuellement des informations, pour gagner du temps et réduire le risque d'erreur lors de la saisie de commandes ou de données de champs courantes.

Secure Shell

Protocole permettant de se connecter à un ordinateur distant et d'exécuter des commandes en toute sécurité. C'est une alternative sûre à Telnet, FTP, rlogin ou rsh. Les connexions Secure Shell nécessitent l'authentification du serveur et de l'utilisateur. Toutes les communications entre hôtes transitent par un canal chiffré. Vous pouvez également utiliser les connexions Secure Shell pour transférer des sessions X11 ou des ports TCP/IP spécifiés par le biais de ce tunnel sécurisé.

Sécuriser par Kerberos

Un hôte, une application client ou un serveur est dit « sécurisé par Kerberos » lorsqu'il a été modifié pour utiliser Kerberos à des fins d'authentification et de chiffrement.

Serveur d'authentification (AS)

Service du Centre de distribution de clés (KDC, Key Distribution Center) qui délivre des informations d'authentification à un principal. Lors d'une demande d'accès à un service soumis à l'authentification Kerberos, le serveur d'authentification consulte la base de données des principaux pour y vérifier les principaux et les mots de passe valides, puis délivre un ensemble d'informations d'authentification comprenant un ticket initial (TGT, Ticket-Granting Ticket).

Serveur de tickets d'accès à des services

Composant du Centre de distribution de clés (KDC, Key Distribution Center) qui délivre des tickets d'accès à des services aux clients qui en font la demande à partir d'une application sécurisée par Kerberos. Le client Reflection Kerberos envoie une demande au Serveur de tickets d'accès à des services contenant l'identité du principal. Si, après vérification, le principal et la zone sont valides, il envoie un ticket initial et une clé de session (chiffrée en utilisant une clé dérivée du mot de passe du principal qui est stocké dans le Centre de distribution de clés) au client Reflection Kerberos.

SOCKS

SOCKS est un protocole logiciel utilisé conjointement avec un système hôte pare-feu pour fournir un accès sécurisé et contrôlé aux réseaux internes et externes. Lorsque vous demandez une connexion réseau à partir d'une application dans laquelle SOCKS est activé, le logiciel Client SOCKS communique avec le logiciel serveur SOCKS pour déterminer si la connexion est autorisée. Si c'est le cas, la connexion est établie. Dans le cas contraire, le serveur SOCKS rejette la demande de connexion.

SSL/TLS

Le protocole SSL (Secure Sockets Layer) et son successeur compatible TLS (Transport Layer Security) permettent à un client et à un serveur d'établir une connexion chiffrée sécurisée sur un réseau public. Lorsque vous établissez une connexion en utilisant SSL/TLS, le client authentifie le serveur avant de se connecter. Ainsi, toutes les données échangées entre Reflection et le serveur sont chiffrées.

Ticket d'accès à un service

Pour accéder à un service soumis à l'authentification Kerberos, l'application client doit présenter un ticket d'accès à un service valable. Le Centre de distribution de clés (KDC, Key Distribution Center) émet le ticket d'accès à un service quand il reçoit de Reflection Kerberos un ticket initial valable ainsi qu'une demande de ticket d'accès à un service.

Un ticket d'accès à un service reste généralement valable pendant toute la durée de vie du ticket initial. Un nouveau ticket d'accès à un service est requis pour se connecter à un autre hôte ou pour utiliser un autre service sur le même hôte.

Ticket initial (TGT, Ticket-Granting Ticket)

Le Centre de distribution de clés (KDC, Key Distribution Center) génère un ticket initial lors d'une demande d'accès à un service soumis à l'authentification Kerberos.

Le client Reflection Kerberos utilise le ticket initial pour obtenir des tickets d'accès à des services chaque fois que l'utilisateur sollicite l'accès à une application sécurisée par Kerberos. L'utilisateur n'a plus à s'authentifier pendant toute la durée de vie du ticket initial.

Transfert de port

Méthode permettant de rediriger le trafic non sécurisé via un tunnel SSH sécurisé. Deux modes de transfert de port sont disponibles : local ou distant. Le transfert de port local (également appelé sortant) envoie les données sortantes à partir d'un port local spécifié vers un port distant spécifié, via un canal sécurisé. Vous pouvez configurer une application client pour l'échange de données sécurisé avec un serveur en configurant le client pour qu'il se connecte au port redirigé plutôt que de se connecter directement à l'ordinateur qui exécute le serveur associé. Le transfert de port distant (également appelé entrant) envoie les données entrantes à partir d'un port distant spécifié vers un port local spécifié, via un canal sécurisé.

trusted host

Un hôte de confiance est un hôte dont vous détenez la clé publique.

URI (Uniform Resource Identifier)

Une chaîne de caractères qui représente l'emplacement ou l'adresse d'une ressource. Les URI peuvent être utilisées pour rechercher des ressources sur Internet ou sur un serveur LDAP.

zone

Nom donné à un groupe de principaux Kerberos sur un réseau. Dans une zone Kerberos, tous les principaux sont régis par les mêmes stratégies Kerberos. Le nom de la zone est souvent similaire ou identique au nom de domaine. Il se présente généralement en majuscules dans un environnement Kerberos et il respecte la casse.

Zones réactives

Texte ou zones spécifiques associés à des fonctions, à des macros ou à des commandes hôte. Lorsqu'elles sont activées, les zones réactives apparaissent dans la zone terminal de la session d'affichage.