Autorité de certification
Serveur, au sein d'une organisation approuvée, qui émet des certificats numériques. L'autorité de certification gère l'émission des nouveaux certificats et révoque les certificats dont la période d'authentification est échue. Par ailleurs, une autorité de certification peut déléguer l'autorité d'émission des certificats à au moins une autorité de certification intermédiaire, créant ainsi une chaîne de confiance. Le niveau de certificat « racine approuvée » correspond au niveau optimal défini par l'autorité de certification.
certificat numérique
Partie intégrante d'une infrastructure de clés publiques. Les certificats numériques (également appelés certificats X.509) sont émis par une autorité de certification, qui veille à la validité des informations précisées sur le certificat. Chaque certificat contient des informations d’identification relatives à son propriétaire, une copie de la clé publique de son propriétaire (utilisée pour le chiffrement et le déchiffrement des messages et des signatures numériques), ainsi qu’une signature numérique (générée par l’autorité de certification à partir du contenu du certificat). La signature numérique permet à un destinataire de vérifier la fiabilité du certificat en s’assurant qu’il n’a pas été falsifié.
chiffrement
Processus consistant à brouiller les données à l'aide d'un code secret ou d'un chiffre pour les rendre illisibles, à l'exception des utilisateurs autorisés. Les données chiffrées sont bien plus sûres que les données non chiffrées.
cipher
Un chiffrement est un algorithme de cryptage. Le chiffrement sélectionné détermine l'algorithme mathématique utilisé pour chiffrer les données envoyées après qu'une connexion Secure Shell a été correctement établie.
Clé publique/clé privée
Les clés publiques et privées sont une paire de clés cryptographiques qui sont utilisées pour chiffrer et déchiffrer les données. Les données chiffrées avec la clé publique peuvent être déchiffrées uniquement avec la clé privée et inversement.
CRL (Certificate Revocation List)
Liste signée numériquement de certificats révoqués par l’autorité de certification. Les certificats identifiés dans une CRL ne sont plus valides.
Dossier .ssh de Reflection
Reflection enregistre les informations relatives à Secure Shell pour chaque utilisateur dans le dossier de documents personnels de Windows, à savoir :
Sous UNIX, des fichiers comparables sont placés dans le répertoire $HOME.
Dossier de profil utilisateur Windows
Le dossier de profil utilisateur est configuré par l'administrateur système Windows. La valeur par défaut est:
Windows 7, Windows Server 2008 :
\Users\ nom_utilisateur \
Windows Server 2003 :
\Documents and Settings\ nom_utilisateur \
Dossier des documents personnels Windows
La valeur par défaut est:
Windows 8, Windows 7, Windows Vista, Windows Server 2008 :
\Users\ nom_utilisateur \ Documents\
Windows XP, Windows Server 2003 :
\Documents and Settings\ nom_utilisateur \My Documents\
Dossier des données d'application communes Windows
Le dossier des données d'application est masqué par défaut.
La valeur par défaut est:
Windows 8, Windows 7, Windows Vista, Windows Server 2008 :
\ProgramData\
Windows XP, Windows Server 2003 :
\Documents and Settings\all users\Application Data\
Dossier des données d'application Reflection
Reflection stocke les informations Secure Shell disponibles pour tous les utilisateurs à l'emplacement suivant :
Windows XP, Windows Server 2003 :
\Documents and Settings\all users\Application Data\Attachmate\Reflection
Windows 7, Windows Vista, Windows Server 2008 :
\ProgramData\Attachmate\Reflection
expression régulière
Souvent abrégée sous la forme de regex, une expression régulière représente une chaîne de caractères qui décrit des chaînes correspondantes. Dans une expression régulière, certains caractères ont une signification prédéfinie qui détermine ce qui est considéré comme une correspondance. Par exemple, l'expression régulière « t.*t » correspond à tous les mots qui commencent et se terminent par la lettre t, tandis que l'expression régulière « text » ne correspond qu'à elle seule.
GSSAPI (Generic Security Services Application Program Interface)
Interface de programmation d'application offrant des programmes qui permettent d'accéder à des services de sécurité.
Hachage
Également appelé « synthèse de message », le hachage ou valeur de hachage est un nombre de longueur fixe généré à partir de données numériques de longueur variable. Le hachage est beaucoup plus petit que les données d'origine et généré par une formule afin qu'il soit statistiquement peu probable que d'autres données produisent la même valeur de hachage.
Installation d'une station de travail
Installe Reflection sur le disque dur d'un poste de travail. Vous pouvez accepter les paramètres par défaut ou personnaliser l'installation en modifiant l'emplacement par défaut, en spécifiant un nom d'organisation et en sélectionnant l'état d'installation des composants.
Intégrité des données
Garantie que les données d'origine n'ont pas été modifiées. Les différentes méthodes permettant de préserver l'intégrité des données sont conçues pour garantir que les données ne sont pas modifiées, altérées ou détruites de façon accidentelle ou malveillante.
Kerberos
Protocole qui a recours à une tierce partie approuvée pour assurer la sécurité des communications sur un réseau TCP/IP. Ce protocole utilise des tickets chiffrés au lieu de mots de passe en texte clair pour sécuriser l'authentification réseau.
LDAP (Lightweight Directory Access Protocol)
Protocole standard utilisé pour stocker des informations dans un emplacement centralisé et les distribuer aux utilisateurs.
les informations
Processus permettant de déterminer en toute fiabilité l'identité d'une partie en vue d'un échange de données. Vous pouvez prouver votre identité au moyen d'un élément que vous connaissez (comme un mot de passe), que vous possédez (comme une clé privée ou un jeton) ou qui vous est propre (comme votre empreinte digitale).
MAC (Message Authentication Code)
Permet de vérifier que les données ne sont pas modifiées lors de leur transfert. Un MAC est un hachage créé à l'aide d'un paquet de données de longueur arbitraire et d'une clé partagée secrète. L'émetteur et le destinataire calculent le MAC séparément pour chaque paquet de données transférées à l'aide de la clé partagée et de l'algorithme convenu. Si le message a été modifié au cours du transfert, les valeurs de hachage sont différentes et le paquet est rejeté.
OCSP (Online Certificate Status Protocol)
Protocole (utilisant le canal HTTP) pouvant être utilisé en remplacement de la vérification CRL pour confirmer la validité d’un certificat. Un répondeur OCSP répond aux demandes de statut des certificats avec l’une des trois réponses signées numériquement suivantes : « valide », « révocation » et « inconnu ». L’utilisation du protocole OCSP évite aux serveurs et/ou aux clients d’avoir à obtenir et à trier des listes CRL volumineuses.
OCSP (Online Certificate Status Protocol)
Protocole (utilisant le canal HTTP) pouvant être utilisé en remplacement de la vérification CRL pour confirmer la validité d’un certificat. Un répondeur OCSP répond aux demandes de statut des certificats avec l’une des trois réponses signées numériquement suivantes : « valide », « révocation » et « inconnu ». L’utilisation du protocole OCSP évite aux serveurs et/ou aux clients d’avoir à obtenir et à trier des listes CRL volumineuses.
phrase de chiffrement
Une phrase de chiffrement est semblable à un mot de passe, sauf qu'elle peut contenir une série de mots, de signes de ponctuation, de chiffres, d'espaces ou de tout autre caractère. Les phrases de chiffrement améliorent la sécurité en limitant l'accès aux objets sécurisés, tels que les clés privées et/ou l'agent de gestion des clés.
PKCS
PKCS (Public Key Cryptography Standards) est un ensemble de normes conçues et publiées par les laboratoires RSA, qui assurent la compatibilité entre les implémentations de cryptographie à clé publique.
Différentes normes PKCS identifient des spécifications pour la cryptographie, par exemple :
PKCS#7 peut être utilisé pour signer et/ou chiffrer des messages. Il permet également de stocker et disséminer des certificats (en réponse à un message PKCS#10, par exemple).
PKCS#10 est une syntaxe de requête de certification.
PKCS#11est une interface de programmation utilisée pour les jetons matériels cryptographiques.
PKCS#12 définit la syntaxe d'échange d'informations personnelles utilisée pour le stockage et le transport de certificats et de clés privées associées. Les fichiers de ce format utilisent généralement une extension *.pfx ou *.p12.
PKCS
PKCS (Public Key Cryptography Standards) est un ensemble de normes conçues et publiées par les laboratoires RSA, qui assurent la compatibilité entre les implémentations de cryptographie à clé publique. Différentes normes PKCS identifient des spécifications pour la cryptographie. Reflection for Secure IT Client for Windows utilise les normes PKCS suivantes :
PKCS#11 prend en charge l'authentification à l'aide de périphériques matériels, comme des cartes à puce ou des jetons USB.
PKCS#12 sert au stockage et au transport des certificats et des clés privées associées. Les fichiers de ce format utilisent généralement une extension *.pfx ou *.p12. Reflection for Secure IT prend en charge l'authentification via des certificats et des clés stockés dans ce format.
Shell sécurisé
Protocole permettant de se connecter à un ordinateur distant et d'exécuter des commandes en toute sécurité. C'est une alternative sûre à Telnet, FTP, rlogin ou rsh. Les connexions Secure Shell nécessitent l'authentification du serveur et de l'utilisateur. Toutes les communications entre hôtes transitent par un canal chiffré. Vous pouvez également utiliser les connexions Secure Shell pour transférer des sessions X11 ou des ports TCP/IP spécifiés par le biais de ce tunnel sécurisé.
Signature numérique
Utilisée pour confirmer l'authenticité et l'intégrité d'un message transmis. L'expéditeur détient la clé privée d'une paire de clés et le destinataire, la clé publique. Pour créer la signature, l'expéditeur calcule un hachage à partir du message, puis il chiffre cette valeur à l'aide de sa clé privée. Le destinataire déchiffre la signature à l'aide de la clé publique de l'expéditeur et calcule indépendamment le hachage du message reçu. Si la valeur déchiffrée et la valeur calculée concordent, le destinataire considère que l'expéditeur détient la clé privée et que le message n'a subi aucune altération pendant le transit.
socket
Combinaison d'un nom d'hôte (adresse IP ou nom DNS) et d'un numéro de port qui crée un identifiant unique que l'application client utilise comme destination finale des communications.
Transfert de port
Méthode permettant de rediriger le trafic non sécurisé via un tunnel SSH sécurisé. Deux modes de transfert de port sont disponibles : local ou distant. Le transfert de port local (également appelé sortant) envoie les données sortantes à partir d'un port local spécifié vers un port distant spécifié, via un canal sécurisé. Vous pouvez configurer une application client pour l'échange de données sécurisé avec un serveur en configurant le client pour qu'il se connecte au port redirigé plutôt que de se connecter directement à l'ordinateur qui exécute le serveur associé. Le transfert de port distant (également appelé entrant) envoie les données entrantes depuis un port distant spécifié vers un port local spécifié, via un canal sécurisé.
trusted host
Un hôte de confiance est un hôte dont vous détenez la clé publique.
Une installation administrative
Copie une image de Reflection dans un dossier de destination pour créer un point d'installation administrative. Les outils de déploiement peuvent utiliser ce dossier pour créer et accéder aux packages qui sont déployés sur les stations de travail. Un utilisateur final ayant accès au dossier peut ensuite l'utiliser pour installer le produit sur sa station de travail. Vous pouvez également exécuter l'Outil de personnalisation des installations à partir du point d'installation administrative.
URI (Uniform Resource Identifier, Identifiant de ressources uniformes)
Une chaîne de caractères qui représente l'emplacement ou l'adresse d'une ressource. Les URI peuvent être utilisées pour rechercher des ressources sur Internet ou sur un serveur LDAP.
UTC (Temps universel coordonné)
Échelle de temps de haute précision. Lorsqu'il décrit des fuseaux horaires, le temps UTC fait référence à l'heure du méridien de Greenwich (longitude zéro) ou temps moyen de Greenwich. Les temps UTC sont généralement donnés selon une horloge de 24 heures.