Afficher Sommaire / Index / Recherche

Glossaire

Authentification

Processus permettant de déterminer en toute fiabilité l'identité d'une partie en vue d'un échange de données. Vous pouvez prouver votre identité au moyen d'un élément que vous connaissez (comme un mot de passe), que vous possédez (comme une clé privée ou un jeton) ou qui vous est propre (comme votre empreinte digitale).

Autorité de certification

Serveur, au sein d'une organisation approuvée, qui émet des certificats numériques. L'autorité de certification gère l'émission des nouveaux certificats et révoque les certificats dont la période d'authentification est échue. Par ailleurs, une autorité de certification peut déléguer l'autorité d'émission des certificats à au moins une autorité de certification intermédiaire, créant ainsi une chaîne de confiance. Le niveau de certificat « racine approuvée » correspond au niveau optimal défini par l'autorité de certification.

Certificat numérique

Partie intégrante d'une infrastructure de clés publiques (PKI). Les certificats numériques sont émis par une autorité de certification (CA), ce qui garantit la validité des informations qu'ils contiennent. Chaque certificat contient les informations d'identification du propriétaire du certificat, une copie de la clé publique du propriétaire du certificat (utilisée pour le chiffrement et le déchiffrement des messages et des signatures numériques) et la signature numérique du contenu du certificat, générée par l'autorité de certification. Cette signature est utilisée par un destinataire pour vérifier que le certificat n'a pas été altéré et qu'il peut être approuvé.

Chiffrement (cipher)

Un chiffrement est un algorithme de cryptage. Le chiffrement sélectionné détermine l'algorithme mathématique utilisé pour chiffrer les données envoyées une fois la connexion Secure Shell correctement établie.

Chiffrement (processus)

Processus consistant à brouiller les données à l'aide d'un code secret ou d'un chiffre pour les rendre illisibles, à l'exception des utilisateurs autorisés. Les données chiffrées sont bien plus sûres que les données non chiffrées.

Clé publique/clé privée

Les clés publiques et privées sont une paire de clés cryptographiques qui sont utilisées pour chiffrer et déchiffrer les données. Les données chiffrées avec la clé publique peuvent être déchiffrées uniquement avec la clé privée et inversement.

CRL (Certificate Revocation List)

Liste signée numériquement de certificats révoqués par l'autorité de certification. Les certificats identifiés dans une liste CRL ne sont plus valides.

Dossier de profil utilisateur Windows

Le dossier de profil utilisateur est configuré par l'administrateur système Windows. Le dossier par défaut est le suivant :

  • Windows XP, Windows Server 2003 :
    \Documents and Settings\utilisateur\
  • Windows 7, Windows Vista, Windows Server 2008 :
    \Users\utilisateur\
Dossier des données d'application communes Windows

Remarque : Le dossier des données d'application est masqué par défaut.

Le dossier par défaut est le suivant :

  • Windows XP, Windows Server 2003 :
    \Documents and Settings\All Users\Application Data\
  • Windows 7, Windows Vista, Windows Server 2008 :
    \ProgramData\
Dossier des données d'application de Reflection

Reflection enregistre les informations Secure Shell disponibles pour tous les utilisateurs à l'emplacement suivant :

Windows XP, Windows Server 2003 :
\Documents and Settings\All Users\Application Data\Attachmate\Reflection

Windows 7, Windows Vista, Windows Server 2008 :
\ProgramData\Attachmate\Reflection

Expression régulière

Souvent abrégée sous la forme de regex, une expression régulière représente une chaîne de caractères qui décrit des chaînes correspondantes. Dans une expression régulière, certains caractères ont une signification prédéfinie qui détermine ce qui est considéré comme une correspondance. Par exemple, l'expression régulière « t.*t » correspond à tous les mots qui commencent et se terminent par la lettre t, tandis que l'expression régulière « text » ne correspond qu'à elle seule.

GSSAPI (Generic Security Services Application Program Interface)

Interface de programmation d'application offrant des programmes qui permettent d'accéder à des services de sécurité.

Hachage

Également appelé « synthèse de message », le hachage ou valeur de hachage est un nombre de longueur fixe généré à partir de données numériques de longueur variable. Le hachage est beaucoup plus petit que les données d'origine et généré par une formule afin qu'il soit statistiquement peu probable que d'autres données produisent la même valeur de hachage.

Intégrité des données

Garantie que les données d'origine n'ont pas été modifiées. Les différentes méthodes permettant de préserver l'intégrité des données sont conçues pour garantir que les données ne sont pas modifiées, altérées ou détruites de façon accidentelle ou malveillante.

Kerberos

Protocole qui a recours à une tierce partie approuvée pour assurer la sécurité des communications sur un réseau TCP/IP. Ce protocole utilise des tickets chiffrés au lieu de mots de passe en texte clair pour sécuriser l'authentification réseau.

MAC (Message Authentication Code)

Permet de vérifier que les données ne sont pas modifiées lors de leur transfert. Un MAC est un hachage créé à l'aide d'un paquet de données de longueur arbitraire et d'une clé partagée secrète. L'émetteur et le destinataire calculent le MAC séparément pour chaque paquet de données transférées à l'aide de la clé partagée et de l'algorithme convenu. Si le message a été modifié au cours du transfert, les valeurs de hachage sont différentes et le paquet est rejeté.

Phrase de chiffrement

Une phrase de chiffrement est semblable à un mot de passe, sauf qu'elle peut contenir une série de mots, de signes de ponctuation, de chiffres, d'espaces ou de tout autre caractère. Les phrases de chiffrement améliorent la sécurité en limitant l'accès aux objets sécurisés, tels que les clés privées et/ou l'agent de gestion des clés.

PKCS

PKCS (Public Key Cryptography Standards) est un ensemble de normes conçues et publiées par les laboratoires RSA, qui assurent la compatibilité entre les implémentations de cryptographie à clé publique. Différente normes PKCS identifient des spécifications pour la cryptographie. Client Windows Reflection for Secure IT utilise les normes PKCS suivantes :

  • PKCS#11 prend en charge l'authentification à l'aide de périphériques matériels, comme des cartes à puce ou des jetons USB.
  • PKCS#12 sert au stockage et au transport des certificats et des clés privées associées. Les fichiers de ce format utilisent généralement une extension *.pfx ou *.p12. Reflection for Secure IT prend en charge l'authentification à l'aide des clés et des certificats stockés dans ce format.
Secure Shell

Protocole permettant de se connecter à un ordinateur distant et d'exécuter des commandes en toute sécurité. C'est une alternative sûre à Telnet, FTP, rlogin ou rsh. Les connexions Secure Shell nécessitent l'authentification du serveur et de l'utilisateur. Toutes les communications entre hôtes transitent par un canal chiffré. Vous pouvez également utiliser les connexions Secure Shell pour transférer des sessions X11 ou des ports TCP/IP spécifiés par le biais de ce tunnel sécurisé.

Signature numérique

Utilisée pour confirmer l'authenticité et l'intégrité d'un message transmis. L'expéditeur détient la clé privée d'une paire de clés et le destinataire, la clé publique. Pour créer la signature, l'expéditeur calcule un hachage à partir du message, puis il chiffre cette valeur à l'aide de sa clé privée. Le destinataire déchiffre la signature à l'aide de la clé publique de l'expéditeur et calcule indépendamment le hachage du message reçu. Si la valeur déchiffrée et la valeur calculée concordent, le destinataire considère que l'expéditeur détient la clé privée et que le message n'a subi aucune altération pendant le transit.

Transfert de port

Méthode permettant de rediriger le trafic non sécurisé via un tunnel SSH sécurisé. Deux modes de transfert de port sont disponibles : local ou distant. Le transfert de port local (également appelé sortant) envoie les données sortantes à partir d'un port local spécifié vers un port distant spécifié, via un canal sécurisé. Vous pouvez configurer une application client pour l'échange de données sécurisé avec un serveur en configurant le client pour qu'il se connecte au port redirigé plutôt que de se connecter directement à l'ordinateur qui exécute le serveur associé. Le transfert de port distant (également appelé entrant) envoie les données entrantes à partir d'un port distant spécifié vers un port local spécifié, via un canal sécurisé.

UTC (Temps universel coordonné)

Échelle de temps de haute précision. Lorsqu'il décrit des fuseaux horaires, le temps UTC fait référence à l'heure du méridien de Greenwich (longitude zéro) ou temps moyen de Greenwich. Les temps UTC sont généralement donnés selon une horloge de 24 heures.