Sécurité

PKCS11

En d'autres termes

Public Key Cryptography Standards #11

Définition

Voir Cryptokit.

WS-Federation

En d'autres termes

Web Services Federation (language)

Définition

Spécification élaborée et publiée par BEA, IBM, Microsoft, RSA Security et Verisign, et visant à définir des mécanismes autorisant la "fédération" de domaines de sécurité (security realms) par l'échange de définitions d'identités, d'attributs de sécurité, et de services d'authentification.

Voir ADFS pour une mise en œuvre. Comparer avec SAML.

Epoque du terme

2003-08-07

ADFS

En d'autres termes

Active Directory Federation Services

Définition

Mécanisme de fédération d'identités de Microsoft, basé sur WS-Federation.

Epoque du terme

2003

0-day

En d'autres termes

au premier jour

Définition

Attribut d'une attaque réalisée au premier jour (donc avec 0 jour de délai) de la publication d'une faille de sécurité (exploit), voire avant sa publication, l'attaque constituant alors la première révélation de cette faille.

Du fait de l'absence de délai significatif entre la révélation de la faille et l'attaque, les mécanismes de protection à base de signatures mis en œuvre dans les antivirus et pare-feux sont impuissants en pareil cas, et seules des mesures heuristiques peuvent dans certains cas permettre la protection contre ces attaques non recensées. De telle mesures, outre leur possible inefficacité, présentent en outre le risque de faux positifs, bloquant à tort des flux réseaux ou des programmes non agressifs. Ce dernier risque peut typiquement être limité par la signature des programmes et flux autorisés, puisque ceux-ci sont connus à l'avance, à la différence des agressions.

L'évolution à la baisse du délai entre publication des failles et première attaque est une tendance observé tout au long des années 90 et du début des années 2000, rendant la problématique 0-day de plus en plus cruciale. Voir SONAR.

Epoque du terme

90s

SONAR

En d'autres termes

Symantec Online Network for Advanced Response

Définition

Marque de Symantec pour son mécanisme de protection heuristique pour les attaques au premier jour (0-day). A la différence des traditionnelles méthodes de protection reposant sur des signatures, la technique mise en œuvre dans SONAR repose sur l'examen en fonctionnement des programmes pour identifier des comportements caractéristiques de programmes agressifs.

Des variantes de cette technique sont étudiées, et parfois commercialisées, depuis les années 90.

Epoque du terme

2007-01

NAC

En d'autres termes

Network Access Control

Définition

Contrôle d'accès au réseau.

Epoque du terme

2006 ?

stealth boot (virus)

En d'autres termes

(virus) de démarrage furtif

Définition

Variante de virus s'activant à l'IPL et masquant sa présence lorsqu'il a réussi son chargement, ce qui lui permet de résister aux antivirus chargés postérieurement.

Ce type de virus, installé dans le secteur de boot du disque de démarrage, ne peut être détecté qu'après un démarrage propre, par exemple depuis un CD-ROM de démarrage.

Dans la pratique, le caractère "stealth" (furtif) est généralement contourné par les versions suivantes des fichiers de signature, voire parfois des moteurs antiviraux.

NGSCB

En d'autres termes

Next Generation Secure Computing Base

Définition

Architecture de sécurité de Microsoft mettant en œuvre les mécanismes Trusted Computing.

Elle était précédemment connue sous le nom de code Palladium.

Trusted Computing

En d'autres termes

Informatique de Confiance

Définition

Ensemble de spécifications du TCG visant à garantir aux auteurs de logiciels et de contenus protégés que le matériel ne sera pas autorisé à exécuter de logiciels ou contenus non autorisés.

Plus généralement cela signifie qu'un matériel Trusted Computing est sûr du point de vue des tiers, mais pas du point de vue de son propriétaire, auquel il impose les contraintes extérieures établies par les membres du TCG, au lieu de la politique de sécurité propre du propriétaire du matériel, en reposant in fine sur la "sécurité" d'un composant matériel, le TPM.

Le point positif est une réduction attendue du nombre d'attaques de virus et maliciels en général du fait de l'incapacité pour ces programmes de s'exécuter.

Le principal point négatif est la perte de la capacité pour les utilisateurs et développeurs individuels et de logiciels libres de créer et utiliser des logiciels libres, et la possibilité de mise en place de MTP particulièrement restrictifs.

Voir Palladium, NGSCB.

Epoque du terme

90s

TPM

En d'autres termes

Trusted Platform Module

Définition

Composant cryptographique, ou sous-ensemble d'un composant remplissant la même fonction, visant à supporter les fonctions requises pour le Trusted Computing, définies par le TCG.

A l'été 2006, tous les fondeurs proposant des chipsets incluent cette fonctionnalité, mais son usage réel demeure peu répandu.

« premier‹ précédent123456789suivant ›dernier »

Get started with Drupal 7

Marques les plus citées

toutes les marques

acheter sur OSInet

Accès direct

Recherche

Le mot du jour

Darwin

in | |

Couche basse OpenSource de MacOS X: noyau Mach, utilitaires et bibliothèques BSD. Un schéma global d'architecture est présenté à propos de "MacOS X". 

Syndiquer le contenu

Dernières définitions

Chrome - Chromium - digitaalisen kuilun - ghetto sharding - HTTP - MongoDB - PNaCl - QUIC - Skia - SPDY

Un mot au hasard

J  

Alertes CERTA