S (Glossaire sur la sécurité)

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

S/MIME

Voir Secure/Multipurpose Internet Mail Extensions.

SACL

Voir liste de contrôle d’accès système.

valeur salt

Données aléatoires qui sont parfois incluses dans une clé de session. Lorsqu’elles sont ajoutées à une clé de session, les données salt en texte en clair sont placées devant les données de clé chiffrées. Les valeurs salt sont ajoutées pour complexifier les efforts nécessaires pour monter une attaque par force brute (dictionnaire) contre des données chiffrées avec un chiffrement à clé symétrique. Les valeurs salt sont générées en appelant CryptGenRandom.

SAM

Voir gestionnaire de comptes de sécurité.

nom assaini

Forme du nom d’autorité de certification (CA) utilisée dans les noms de fichiers (par exemple, pour une liste de révocation de certificats) et dans les clés de registre. Le processus d’assainissement du nom de l’autorité de certification est nécessaire pour supprimer les caractères qui sont illégaux pour les noms de fichiers, les noms de clé de registre ou les valeurs de nom unique, ou qui sont illégaux pour des raisons spécifiques à la technologie. Dans les services de certificats, le processus d’assainissement convertit tout caractère illégal du nom commun de l’autorité de certification en une représentation à 5 caractères au format **!**xxxx, où ! est utilisé comme caractère d’échappement et xxxx représente quatre entiers hexadécimaux qui identifient de manière unique le caractère converti.

SAS

Voir séquence d’attention sécurisée.

SCard$DefaultReaders

Un groupe de lecteurs de terminal qui contient tous les lecteurs affectés à ce terminal. Cependant, il n’est pas réservé pour cette utilisation spécifique.

SCard$AllReaders

Groupe de lecteurs de cartes à puce à l’échelle du système qui inclut tous les lecteurs introduits dans le gestionnaire de ressources de carte à puce. Les lecteurs sont automatiquement ajoutés au groupe lorsqu’ils sont introduits dans le système.

SCARD_AUTOALLOCATE

Constante de système de carte à puce qui indique au gestionnaire de ressources de carte à puce d’allouer suffisamment de mémoire, en renvoyant un pointeur vers la mémoire tampon allouée au lieu de remplir une mémoire tampon fournie par l’utilisateur. La mémoire tampon retournée doit ensuite être libérée en appelant SCardFreeMemory.

SCEP

Voir protocole d’inscription de certificats simple.

Schannel

Package de sécurité qui fournit l’authentification entre les clients et les serveurs.

séquence d’attention sécurisée

(SAS) Séquence de clés qui lance le processus de connexion ou de déconnexion. La séquence par défaut est CTRL+ALT+DEL.

Secure Electronic Transaction

(SET) Protocole pour les transactions électroniques sécurisées sur Internet.

Secure Hash Algorithm

(SHA) Algorithme de hachage qui génère un condensé du message. L'algorithme de hachage est utilisé avec l'algorithme de signature numérique (DSA) dans la norme de signature numérique (DSS), entre autres. CryptoAPI fait référence à cet algorithme par l’identificateur de l’algorithme (CALG_SHA), son nom (SHA) et sa classe (ALG_CLASS_HASH). Il existe quatre types de SHA : SHA-1, SHA-256, SHA-384 et SHA-512. SHA-1 génère un condensat de message en 160 bits. SHA-256, SHA-384 et SHA-512 génèrent respectivement des condensats du message en 256, 384 et 512 bits. L'algorithme SHA a été développé par le National Institute of Standards and Technology (NIST) et par la National Security Agency (NSA).

Secure Hash Standard

Norme conçue par le NIST et la NSA. Cette norme définit le Secure Hash Algorithm (SHA-1) à utiliser avec la norme de signature numérique (DSS).

Voir aussi Secure Hash Algorithm.

protocole Secure Sockets Layer

(SSL) Protocole pour les communications réseau sécurisées à l’aide d’une combinaison de technologies de clés publique et secrète.

Secure/Multipurpose Internet Mail Extensions

(S/MIME) Norme de sécurité de messagerie qui utilise le chiffrement de clé publique.

Gestionnaire de comptes de sécurité

(SAM) Service Windows utilisé pendant le processus d’ouverture de session. Le SAM gère les informations de compte d’utilisateur, y compris les groupes auxquels appartient un utilisateur.

contexte de sécurité

Attributs ou règles de sécurité actuellement en vigueur. Par exemple, l'utilisateur actuel connecté à l'ordinateur ou le code confidentiel entré par l'utilisateur d'une carte à puce. Pour le SSPI, un contexte de sécurité est une structure de données opaque qui contient des données de sécurité pertinentes à une connexion, telles qu'une clé de session ou une indication de la durée de la session.

descripteur de sécurité

Structure et données associées qui contiennent les informations de sécurité d’un objet sécurisable. Un descripteur de sécurité identifie le propriétaire et le groupe principal de l’objet. Il peut également contenir une liste de contrôle d’accès discrétionnaire qui contrôle l’accès à l’objet, ainsi qu’une clé SACL qui contrôle la journalisation des tentatives d’accès à l’objet.

Voir aussi descripteur de sécurité absolu, liste de contrôle d’accès discrétionnaire, descripteur de sécurité auto-relatif, liste de contrôle d’accès système.

identificateur de sécurité

(SID) Structure de données de longueur variable qui identifie les comptes d’utilisateur, de groupe et d’ordinateur. Chaque compte d'un réseau se voit attribuer un SID unique lors de sa création. Les processus internes de Windows font référence au SID d’un compte plutôt qu'à son nom d'utilisateur ou de groupe.

package de sécurité

Implémentation logicielle d’un protocole de sécurité. Les packages de sécurité sont contenus dans les DLL de fournisseur SSP ou dans les DLL de fournisseur de fournisseur SSP/package d’authentification.

protocole de sécurité

Spécification qui définit les objets de données liés à la sécurité et les règles d’utilisation des objets pour assurer la sécurité d'un système informatique.

principal de sécurité

Entité reconnue par le système de sécurité. Les entités peuvent inclure des utilisateurs humains ainsi que des processus autonomes.

fournisseur de la prise en charge de la sécurité

(SSP) Bibliothèque de liens dynamiques (DLL) qui implémente l'interface SSPI en rendant un ou plusieurs packages de sécurité disponibles aux applications. Chaque package de sécurité fournit des mappages entre les appels de fonction SSPI d'une application et les fonctions d'un modèle de sécurité réel. Les packages de sécurité prennent en charge des protocoles de sécurité tels que l’authentification Kerberos et le Microsoft LAN Manager.

interface du fournisseur de la prise en charge de la sécurité (Security Support Provider Interface ou SSPI)

(SSPI) Interface commune entre des applications de niveau transport, telles que l’appel de procédure distante Microsoft (RPC), et des fournisseurs de sécurité, tels que la sécurité distribuée Windows. Le SSPI permet à une application de transport d'appeler l'un des fournisseurs de sécurité pour obtenir une connexion authentifiée. Ces appels ne requièrent pas une connaissance étendue des détails du protocole de sécurité.

descripteur de sécurité auto-relatif

Descripteur de sécurité qui stocke toutes ses informations de sécurité dans un bloc de mémoire contigu.

Voir aussi descripteur de sécurité.

serialize

Processus de conversion de données en une chaîne de uns et de zéros afin qu’elles puissent être transmises en série. L’encodage fait partie de ce processus.

format de magasin de certificats sérialisés

(SST) Le format de magasin de certificats sérialisés est le seul format qui conserve toutes les propriétés du magasin de certificats. Il est utile dans certains cas, notamment lorsque les racines ont été configurées avec des propriétés de référence EKU personnalisées et que vous souhaitez les déplacer vers un autre ordinateur.

server

Ordinateur qui répond aux commandes d’un ordinateur client. Le client et le serveur fonctionnent de concert pour exécuter des fonctionnalités d’application distributives.

Voir aussi client.

certificat de serveur

Fait référence à un certificat utilisé pour l’authentification du serveur, telle que l’authentification d’un serveur web sur un navigateur web. Lorsqu’un client de navigateur web essaie d’accéder à un serveur web sécurisé, le serveur envoie son certificat au navigateur pour lui permettre de vérifier son identité.

chiffrement contrôlé par le serveur

(SGC) Extension de Secure Sockets Layer (SSL) qui permet aux organisations (telles que les institutions financières) qui ont des versions d’exportation d’Internet Information Services (IIS) d’utiliser un chiffrement fort (par exemple, chiffrement 128 bits).

nom de principal du service

(SPN) Nom par lequel un client identifie de manière unique une instance d’un service. Si vous installez plusieurs instances d'un service sur les ordinateurs d'une forêt, chaque instance doit posséder son propre SPN. Une instance de service donnée peut posséder plusieurs noms SPN si les clients peuvent utiliser plusieurs noms pour l’authentification.

prestataire de services (de carte à puce)

Composant du sous-système de carte à puce qui fournit l’accès à des services de carte à puce spécifiques à l’aide d’interfaces COM.

Voir aussi fournisseur de services principal.

Session

Échange de messages sous la protection d'un morceau unique d'élément de génération de clé. Par exemple, les sessions SSL utilisent une clé unique pour envoyer plusieurs messages sous cette clé.

clé de la session

Clé de chiffrement relativement courte, souvent négociée par un client et un serveur basé sur un secret partagé. La durée de vie d’une clé de session est limitée par la session à laquelle elle est associée. Une clé de session doit être suffisamment forte pour résister à la cryptanalyse pour la durée de vie de la session. Lorsque les clés de session sont transmises, elles sont généralement protégées avec des clés d’échange de clés (qui sont généralement des clés asymétriques) afin que seul le destinataire prévu puisse y accéder. Les clés de session peuvent être dérivées de valeurs de hachage en appelant la fonction CryptDeriveKey.

schéma de dérivation session-clé

Spécifie quand une clé est dérivée d’un hachage. Les méthodes utilisées dépendent du type de CSP.

SET

Voir Secure Electronic Transaction.

SHA

Nom CryptoAPI pour le Secure Hash Algorithm, SHA-1. MD2, MD4 et MD5 sont d’autres algorithmes de hachage.

Voir aussi Secure Hash Algorithm.

SHS

Voir Secure Hash Standard.

SID

Voir identificateur de sécurité.

fonctions de vérification de signature et de données

Fonctions de message simplifiées utilisées pour signer des messages sortants et vérifier l’authenticité des signatures appliquées dans les messages reçus et les données associées.

Voir fonctions de message simplifiées.

certificat de signature

Certificat qui contient une clé publique utilisée pour vérifier les signatures numériques.

fichier de signature

Fichier qui contient la signature d’un fournisseur de services de chiffrement particulier (CSP). Le fichier de signature est nécessaire pour vous assurer que CryptoAPI reconnaît le CSP. CryptoAPI valide régulièrement cette signature pour s’assurer que le CSP n’a pas été falsifié.

fonctions de signature

Fonctions utilisées pour créer et vérifier des signatures numériques.

Voir aussi fonctions de message simplifiées.

paire de clés de signature

Paire de clés publique/privée utilisée pour l’authentification (signature numérique) des messages. Les paires de clés de signature sont créées en appelant CryptGenKey.

Voir aussi paire de clés d’échange.

clé privée de signature

Clé privée d’une paire de clés de signature.

Voir paire de clés de signature.

données signées et enveloppées

Type de contenu de données défini par PKCS #7. Ce type de données se compose de contenu chiffré de n’importe quel type, de clés de chiffrement de contenu chiffrées pour un ou plusieurs destinataires et de hachages de messages doublement chiffrés pour un ou plusieurs signataires. Le chiffrement double se compose d’un chiffrement avec la clé privée d’un signataire suivi d’un chiffrement avec la clé de chiffrement de contenu.

données signées

Type de contenu de données défini par PKCS #7. Ce type de données se compose de n’importe quel type de contenu ainsi que de hachages de message chiffrés (synthèses) du contenu pour zéro ou plusieurs signataires. Les hachages obtenus peuvent être utilisés pour confirmer le signataire du message. Ces hachages confirment également que le message d’origine n’a pas été modifié depuis la signature du message.

protocole d’inscription de certificats simple

(SCEP) Acronyme qui correspond à protocole d’inscription de certificat simple. Le protocole est actuellement un projet de norme Internet qui définit la communication entre les appareils réseau et une autorité d’enregistrement (RA) pour l’inscription des certificats. Pour plus d’informations, voir le livre blanc sur l'implémentation SCEP de Microsoft.

objet BLOB de clé simple

Clé de session chiffrée avec la clé publique d’échange de clés de l’utilisateur de destination. Ce type d’objet BLOB de clé est utilisé lors du stockage d’une clé de session ou de la transmission d’une clé de session à un autre utilisateur. Un objet BLOB de clé est créé via un appel à CryptExportKey.

fonctions de message simplifiées

Fonctions de gestion des messages, telles que le chiffrement, le déchiffrement, la signature et les fonctions de vérification de signature. Les fonctions de message simplifiées fonctionnent à un niveau supérieur aux fonctions de chiffrement de base ou aux fonctions de message de bas niveau. Les fonctions de message simplifiées encapsulent plusieurs fonctions de chiffrement de base, de message de bas niveau et de certificat dans une fonction unique qui effectue une tâche spécifique de manière spécifique, telle que le chiffrement d’un message PKCS #7 ou la signature d’un message.

Voir aussi fonctions de message de bas niveau.

authentification unique

(SSO) Possibilité de lier un compte Microsoft (tel qu’un compte Microsoft Outlook.com) à un compte local afin qu’une ouverture de session permette à l’utilisateur d’utiliser d’autres applications qui prennent en charge la connexion avec leur compte Microsoft.

SIP

Voir package d’interface d’objet.

certificat de site

Les certificats de serveur et les certificats d’autorité de certification (CA) sont parfois appelés certificats de site. Lorsqu’il s’agit d’un certificat de serveur, le certificat identifie le serveur web présentant le certificat. Lorsqu’il s’agit d’un certificat d’autorité de certification, le certificat identifie l’autorité de certification qui émet des certificats d’authentification du serveur et/ou du client pour les serveurs et les clients qui demandent ces certificats.

Skipjack

Algorithme de chiffrement spécifié dans le cadre de la suite de chiffrement Fortezza. Skipjack est un chiffrement symétrique avec une longueur de clé fixe de 80 bits. Skipjack est un algorithme classifié créé par l’Agence nationale de la sécurité (National Security Agency, NSA) des États-Unis. Les détails techniques de l’algorithme Skipjack sont confidentiels.

carte à puce

Carte de circuit intégrée (ICC) appartenant à un individu ou à un groupe dont les informations doivent être protégées en fonction d’affectations de propriété spécifiques. Il fournit son propre contrôle d’accès physique ; sans le sous-système de carte à puce qui place un contrôle d’accès supplémentaire sur la carte à puce. Une carte à puce est une carte en plastique qui contient un circuit intégré compatible avec ISO 7816.

boîte de dialogue commune de carte à puce

Boîte de dialogue commune qui aide l’utilisateur à sélectionner et à localiser une carte à puce. Elle fonctionne avec les services de gestion de base de données de carte à puce et les services de lecture pour aider l’application, et, si nécessaire, l’utilisateur, pour identifier la carte à puce à utiliser pour un usage donné.

base de données de carte à puce

Base de données utilisée par le gestionnaire de ressources pour gérer les ressources. Il contient une liste de cartes à puce connues, des interfaces et du fournisseur de services principal de chaque carte, ainsi que des lecteurs de cartes à puce et des groupes de lecteurs connus.

sous-système de carte à puce

Sous-système utilisé pour fournir un lien entre les lecteurs de cartes à puce et les applications adaptées aux cartes à puce.

certificat d’éditeur de logiciels

(SPC) Objet PKCS #7 de données signées qui contient des certificats X.509.

SPC

Voir certificat d’éditeur de logiciels.

SPN

Voir nom du principal de service.

SSL

Voir protocole Secure Sockets Layer.

algorithme d’authentification client SSL3

Algorithme utilisé pour l’authentification du client dans SSL (Secure Sockets Layer) version 3. Dans le protocole SSL3, une concaténation d’un hachage MD5 et d’un hachage SHA-1 est signée avec une clé privée RSA. CryptoAPI et les fournisseurs de chiffrement Microsoft Base et Enhanced prennent en charge SSL3 avec le type de hachage CALG_SSL3_SHAMD5.

protocole SSL3

Version 3 du protocole SSL (Secure Sockets Layer).

SSO

Voir authentification unique.

SSP

Voir fournisseur de la prise en charge de la sécurité.

SSPI

Voir interface du fournisseur de la prise en charge de la sécurité (Security Support Provider Interface ou SSPI).

SST

Voir format de magasin de certificats sérialisés.

state

Ensemble de toutes les valeurs persistantes associées à une entité de chiffrement telle qu’une clé ou un hachage. Cet ensemble peut inclure des éléments tels que le vecteur d’initialisation (IV) utilisé, l’algorithme utilisé ou la valeur de l’entité déjà calculée.

chiffrement de flux

Chiffrement qui chiffre en série les données, un bit à la fois.

Voir aussi chiffrement par blocs.

package de sous authentification

DLL facultative qui fournit des fonctionnalités d’authentification supplémentaires, généralement en étendant l’algorithme d’authentification. Si un package de sous authentification est installé, le package d’authentification appelle le package de sous authentification avant de renvoyer son résultat d’authentification à l’autorité de sécurité locale (LSA).

Voir aussi autorité de sécurité locale.

package d’interface d’objet

(SIP) Spécification propriétaire Microsoft pour une couche logicielle qui permet aux applications de créer, stocker, récupérer et vérifier une signature d’objet. Les objets incluent, sans s’y limiter, les images exécutables portables (.exe), les images cabinet (.cab), les fichiers plats et les fichiers catalogue. Chaque type d’objet utilise un sous-ensemble différent de ses données pour le calcul de hachage et nécessite une procédure différente pour le stockage et la récupération. Par conséquent, chaque type d’objet a une spécification unique du package d’interface d’objet.

Suite B

Ensemble d’algorithmes de chiffrement déclarés ouvertement par l’Agence de sécurité nationale (NSA) des États-Unis dans le cadre de son programme de modernisation du chiffrement.

informations d'identification supplémentaires

Informations d’identification à utiliser pour authentifier un principal de sécurité auprès des domaines de sécurité étrangers.

Voir aussi informations d’identification principales.

algorithme symétrique

Algorithme de chiffrement qui utilise généralement une clé unique, souvent appelée clé de session, pour le chiffrement et le déchiffrement. Les algorithmes symétriques peuvent être divisés en deux catégories : les algorithmes de flux et les algorithmes de bloc (également appelés chiffrement de flux et chiffrement par blocs).

chiffrement symétrique

Chiffrement qui utilise une clé unique à la fois pour le chiffrement et le déchiffrement. Le chiffrement symétrique est préférable lors du chiffrement de grandes quantités de données. Quelques-uns des algorithmes de chiffrement symétriques les plus courants sont RC2, RC4 et Data Encryption Standard (DES).

Voir aussi chiffrement à clé publique.

clé symétrique

Clé secrète utilisée avec un algorithme de chiffrement symétrique (autrement dit, un algorithme qui utilise la même clé pour le chiffrement et le déchiffrement). Une telle clé doit être connue de toutes les parties communicantes.

liste de contrôle d’accès système

(SACL) Liste de contrôle d’accès qui contrôle la génération de messages d’audit pour les tentatives d’accès à un objet sécurisable. La possibilité d’obtenir ou de définir la SACL d’un objet est contrôlée par un privilège généralement détenu uniquement par les administrateurs système.

Voir aussi liste de contrôle d’accès, liste de contrôle d’accès discrétionnaire, privilège.

interface de programme système

Ensemble de fonctions fournies par un fournisseur de services de chiffrement (CSP) qui implémente les fonctions d’une application.