A (Glossaire de la sécurité)

A B C D e F G H I J K L M N O P Q R S T U V W X Y Z

descripteur de sécurité absolu

Structure de descripteur de sécurité qui contient des pointeurs vers les informations de sécurité associées à un objet.

Voir aussi descripteur de sécurité et descripteur de sécurité auto-relatif.

Abstract Syntax Notation One

(ASN. 1) méthode utilisée pour spécifier des objets abstraits destinés à la transmission en série.

bloc d’accès

Objet BLOB de clé qui contient la clé du chiffrement symétrique utilisé pour chiffrer un fichier ou un message. Le bloc d’accès ne peut être ouvert qu’avec une clé privée.

entrée de contrôle d’accès

MAILLOTS Entrée dans une liste de contrôle d’accès (ACL). Une ACE contient un ensemble de droits d’accès et un identificateur de sécurité (SID) qui identifie un tiers de confiance pour lequel les droits sont autorisés, refusés ou audités.

Voir aussi liste de contrôle d’accès, identificateur de sécuritéet tiers de confiance.

liste de contrôle d’accès

ACL Liste des protections de sécurité qui s’appliquent à un objet. (Un objet peut être un fichier, un processus, un événement ou tout autre ayant un descripteur de sécurité.) Une entrée dans une liste de contrôle d’accès (ACL) est une entrée de contrôle d’accès (ACE). Il existe deux types de liste de contrôle d’accès, discrétionnaire et système.

Voir aussi entrée de contrôle d’accès, liste de contrôle d’accès discrétionnaire, descripteur de sécuritéet liste de contrôle d' accès système.

masque d’accès

Valeur 32 bits qui spécifie les droits qui sont autorisés ou refusés dans une entrée de contrôle d’accès (ACE). Un masque d’accès est également utilisé pour demander des droits d’accès lors de l’ouverture d’un objet.

Voir aussi entrée de contrôle d’accès.

jeton d’accès

Un jeton d'accès contient les informations de sécurité pour l'ouverture d'une session. Le système crée un jeton d'accès lorsqu'un utilisateur se connecte, et chaque processus exécuté de la part de l'utilisateur possède une copie du jeton. Le jeton identifie l'utilisateur, les groupes de l'utilisateur et les privilèges de l'utilisateur. Le système utilise le jeton pour contrôler l'accès aux objets sécurisables et contrôler la capacité de l'utilisateur à exécuter différentes opérations relatives au système sur l'ordinateur local. Il existe deux types de jeton d’accès : principal et emprunt d’identité.

Voir aussi jeton d’emprunt d’identité, jeton principal, privilège, processuset identificateur de sécurité.

MAILLOTS

Consultez entrée de contrôle d’accès.

ACL

Consultez liste de contrôle d’accès.

Advanced Encryption Standard

CHIFFRE Algorithme de chiffrement spécifié par le National Institute of Standards and Technology (NIST) pour protéger les informations sensibles.

ALG _ - _ données de classe _ Encrypt

Classe d’algorithme CryptoAPI pour les algorithmes de chiffrement de données. Les algorithmes de chiffrement de données classiques incluent RC2 et RC4.

_hachage de classe ALG _

Classe d’algorithme CryptoAPI pour les algorithmes de hachage. Les algorithmes de hachage classiques incluent MD2, MD5, SHA-1 et MAC.

échange de clés de la _ classe ALG _ _

Classe d’algorithme CryptoAPI pour les algorithmes d’échange de clés. RSA KEYX est un algorithme d’échange de clés typique _ .

SIGNATURE de la _ classe ALG _

Classe d’algorithme CryptoAPI pour les algorithmes de signature. Un algorithme de signature numérique classique est le _ signe RSA.

APDU

Voir unité de données de protocole d’application.

unité de données de protocole d’application

APDU Séquence de commande (unité de données de protocole d’application) qui peut être envoyée par la carte à puce ou retournée par l’application.

Consultez également les réponses APDU.

protocole d’application

Protocole qui réside normalement au-dessus de la couche de transport. Par exemple, HTTP, TELNET, FTP et SMTP sont tous des protocoles d’application.

ASN. 1

Consultez notation de syntaxe abstraite 1.

R

code ASCII. Schéma de codage qui affecte des valeurs numériques à des lettres, des chiffres, des signes de ponctuation et certains autres caractères.

algorithme asymétrique

Consultez algorithme de clé publique.

clé asymétrique

L’une des paires de clés utilisées avec un algorithme de chiffrement asymétrique. Un tel algorithme utilise deux clés de chiffrement : une « clé publique » pour le chiffrement et une « clé privée » pour le déchiffrement. Dans la signature et la vérification, les rôles sont inversés : la clé publique est utilisée pour la vérification et la clé privée est utilisée pour la génération de la signature. La fonctionnalité la plus importante de ces algorithmes est que leur sécurité ne dépend pas de la confidentialité de la clé publique (bien qu’elle puisse nécessiter une certaine assurance d’authenticité des clés publiques, par exemple, qu’elles soient obtenues à partir d’une source approuvée). Le secret de la clé privée est requis. Les algorithmes de clé publique sont, par exemple, un algorithme de signature numérique (DSA), l’algorithme ECDSA (Elliptic Curve Digital Signature Algorithm) et la famille d’algorithmes RSA (Rivest-Shamir-Adleman).

Chaîne ATR

Séquence d’octets retournée à partir d’une carte à puce lorsqu’elle est activée. Ces octets sont utilisés pour identifier la carte sur le système.

attribut

Élément d’un nom unique relatif (RDN). Certains attributs standard incluent le nom commun, le nom, l’adresse de messagerie, l’adresse postale et le nom de pays/région.

objet BLOB d’attribut

Représentation encodée des informations d’attribut stockées dans une demande de certificat.

Auditer l’objet de sécurité

Descripteur de sécurité qui contrôle l’accès au sous-système de stratégie d’audit.

identification

Processus de vérification qu'un utilisateur, ordinateur, service, ou processus est celui ou ce qu'il prétend être.

package d’authentification

DLL qui encapsule la logique d’authentification utilisée pour déterminer s’il faut autoriser un utilisateur à se connecter. LSA authentifie l’ouverture de session d’un utilisateur en envoyant la demande à un package d’authentification. Le package d’authentification examine ensuite les informations d’ouverture de session et authentifie ou rejette la tentative d’ouverture de session de l’utilisateur.

Authenticode

Fonctionnalité de sécurité d’Internet Explorer. Authenticode permet aux fournisseurs de code exécutable téléchargeable (plug-ins ou contrôles ActiveX, par exemple) de joindre des certificats numériques à leurs produits pour garantir aux utilisateurs finaux que le code provient du développeur d’origine et n’a pas été modifié. Authenticode permet aux utilisateurs finaux de décider s’ils doivent accepter ou rejeter les composants logiciels publiés sur Internet avant le début du téléchargement.