Appareils à ressources limitées ou Constrained devices
Il s’agit de petits appareils dont les ressources, en termes de puissance, de mémoire, de CPU, sont limitées. Ils fonctionnent bien souvent sur batteries. Dans cette catégorie d’appareils, on retrouve généralement des capteurs et/ou des actionneurs. Lorsque des appareils aux ressources limitées sont connectés en groupe, ils forment un réseau de « nœuds limités ».
Authentification par certificat ou Certificate Based Authentication (CBA)
L’authentification réseau par certificat désigne l’utilisation d’un certificat numérique (informations d’identification) pour identifier l’utilisateur, et bien souvent un ou plusieurs appareils utilisés par un utilisateur connu sur le réseau. Bien souvent, ce mode d’authentification est déployé conjointement aux méthodes classiques d’authentification utilisateur, telle que la traditionnelle combinaison « nom d’utilisateur/mot de passe ».
Autorité de certification (AC) ou Certificate Authority (CA)
Une autorité de certification est un organisme de confiance qui se charge de vérifier des sites web et d’autres entités. En permettant aux internautes de savoir avec qui ils communiquent en ligne, les AC contribuent à faire d’Internet un espace plus sûr.
Amorçage ou Boostrapping
Une amorce, parfois appelée programme d’amorçage, bootstrap ou chargeur de bootstrap, est un petit morceau de code ou de programme qui s’exécute lorsqu’un appareil est mis sous tension. Il initialise le système d’exploitation (OS) au démarrage de l’ordinateur ou de l’appareil.
Amorce, programme d’amorçage ou Bootstrap
L’amorçage (boostrapping) désigne le processus qui consiste à construire un système en utilisant le système lui-même ou une version précédente du système. L’amorçage désigne également les logiciels modulaires ou auto-adaptables qui permettent à un utilisateur de télécharger un petit exécutable « d’amorçage ». Cet exécutable identifiera, téléchargera et mettra à jour les parties de l’application dont l’utilisateur a besoin. Le composant d’amorçage peut également rechercher et installer les mises à jour lorsqu’elles sont disponibles.
Certificats numériques X.509
Les certificats numériques X.509 (certificats à clés publiques) se composent d’un ensemble de champs de base et d’extensions.
Certificats SSL à validation de domaine (SSL DV) ou Domain Validated Certificate (DV SSL)
Les certificats SSL DV sont des certificats numériques X.509 dans lesquels le nom de domaine du demandeur a été validé, généralement après vérification auprès d’un registre de domaines.
Certificat SSL à validation étendue (SSL EV) ou Extended Validation Certificate (EV SSL)
X.509 digital certificate used for websites and software that proves the legal entity controlling the website or software. GlobalSign (the CA) conducts a thorough vetting of the organization to verify:
- L’existence légale, physique et opérationnelle de l’entité
- L’adéquation entre l’identité de l’entité et les documents officiels
- Le droit exclusif de l’entité à utiliser le domaine figurant sur le certificat EV
- Le fait que l’entité ait autorisé l’émission du certificat EV
Certificat SSL à validation de l’organisation (SSL OV) ou Organization Validated Certificates (OV SSL)
Certificat numérique X.509 dans lequel l’organisation à l’origine de la demande de certificat a elle-même été validée.
Clé cryptographique ou Cryptographic key
Une clé cryptographique est une chaîne de chiffres binaires (bits) générée de manière aléatoire. Les clés sont utilisées par les algorithmes cryptographiques pour transformer un texte en clair en texte chiffré ou pour déchiffrer un code chiffré. Les clés sont symétriques ou asymétriques. Les algorithmes des clés symétriques utilisent la même clé pour le chiffrement et le déchiffrement. Les paires de clés asymétriques (clé publique et clé privée) utilisent une clé publique pour chiffrer un texte en clair en texte chiffré, puis une clé privée pour déchiffrer le texte chiffré. La ou les clés préservent la confidentialité et l’intégrité des données. Les clés sont générées sur des puces TPM (Trusted Platform Modules).
Conformité à l’industrie des cartes de paiement ou Payment Card Industry Compliance (PCI)
La conformité PCI s’applique aux entreprises qui acceptent les paiements par carte bancaire.
Couche de sockets sécurisés (Secure Socket Layer, SSL) et Sécurité de la couche de transport (Transport Layer Security, TLS)
Secure Sockets Layer était un protocole cryptographique destiné à assurer la sécurité des communications Internet avant d’être remplacé par Transport Layer Security (encore souvent appelé SSL). Le protocole fournit un canal sécurisé entre deux machines ou appareils fonctionnant sur Internet ou un réseau interne.
Cryptographie à courbes elliptiques ou Elliptic-Curve Cryptography (ECC)
La cryptographie à courbes elliptiques est une approche de la cryptographie à clé publique basée sur les propriétés des courbes elliptiques sur des corps finis (comme celle utilisée dans les algorithmes de signature numérique). Elle est souvent utilisée pour le chiffrement et les signatures numériques. Les clés ont tendance à être de plus petite taille que dans la cryptographie RSA.
Déclaration des pratiques de certification (DPC) ou Certificate Practice Statement (CPS)
La DPC est un processus ou une politique métier qui définit la façon dont les certificats sont délivrés et contrôlés.
Demande de signature de certificat ou Certificate Signing Request (CSR)
La CSR est un message envoyé à une autorité de certification pour demander la signature d’une clé publique et des informations. Une demande de signature de certificat comprend une clé publique, le nom de l’organisation, la ville, l’état (le cas échéant), le pays et une adresse électronique. Selon le niveau de garantie du certificat, les champs ne sont pas tous obligatoires. L’ensemble de ces éléments forme la demande de signature de certificat.
La CSR est signée par la clé privée du demandeur. L’AC a ainsi la preuve que le demandeur a bien le contrôle de la clé privée correspondant à la clé publique incluse dans la CSR. Une fois que les informations requises pour la CSR ont été vérifiées et validées, puis que le contrôle du domaine est établi, l’autorité de certification peut signer la clé publique du demandeur, et en faire ainsi une clé « de confiance publique ».
E-mail sécurisé (S/MIME)
S/ MIME permet aux utilisateurs de signer numériquement leurs e-mails et de les chiffrer. Le fait de signer numériquement ses e-mails garantit leur origine et leur authenticité. Un e-mail sécurisé confirme que le contenu du message n’a pas été altéré. Le chiffrement du courrier électronique garantit la confidentialité des messages. Seul le destinataire concerné peut déverrouiller le message.
Environnement de gestion automatisée des certificats ou Automated Certificate Management Environment (ACME)
Le protocole ACME est un protocole de communication destiné à automatiser les interactions entre les autorités de certification et les serveurs web de leurs utilisateurs. Il permet d’automatiser le déploiement d’une infrastructure à clés publiques à un coût très abordable.
Gestion du cycle de vie des certificats ou Certificate Lifecycle Management (CLM)
La gestion du cycle de vie des certificats permet de gérer les certificats numériques pour chaque application. On peut ainsi avoir besoin de délivrer, de renouveler ou de révoquer plusieurs centaines, voire plusieurs milliers, de certificats. L’outil permet aux organisations de localiser les certificats sur l’ensemble de leur infrastructure IT, d’automatiser le provisionnement de leurs certificats sur divers appareils et d’éliminer les tâches répétitives.
Gestion des terminaux mobiles ou Mobile Device Management (MDM) Gestion de la mobilité d’entreprise ou Enterprise Mobility Management (EMM)
Le provisionnement de certificats sur les appareils mobiles est possible grâce aux intégrations prévues entre GlobalSign et certains fournisseurs MDM/EMM.
GlobalSign Certificate Center (GCC)
GCC est une plateforme SaaS orientée client pour les commandes et la gestion des certificats GlobalSign.
Horodatage
L’horodatage est nécessaire pour conserver une trace du moment où des informations sont échangées, créées ou supprimées en ligne. Si ces données n’ont bien souvent qu’un caractère informatif, l’horodatage peut, dans certains cas, présenter un réel intérêt.
Infrastructure à clés publiques ou Public Key Infrastructure (PKI)
L’infrastructure PKI utilise des clés numériques et les certificats numériques associés pour garantir l’authenticité des personnes, des organisations ou des machines. Elle permet aux entreprises de sécuriser leurs sites web, leurs communications en ligne et d’autres transactions commerciales grâce au chiffrement et aux signatures numériques. Notre offre de PKI gérée (Managed PKI) permet de gérer tous les types de certificats à partir d’un compte centralisé.
Interface de programmation d’applications ou Application Program Interface (API)
L’API pour un site web est un code qui permet à deux logiciels de communiquer entre eux. Cette API décrit la manière dont un développeur peut écrire un programme qui demande des services à un système d’exploitation ou à une autre application. GlobalSign a développé un certain nombre d’API pour ses partenaires afin d’automatiser les commandes et les livraisons de certificats SSL destinés à leurs clients. L’utilisation d’une API permet aux partenaires GlobalSign de mettre en place une activité SSL à la fois fiable et évolutive.
Internet Engineering Task Force (IETF)
Cet organisme de normalisation d’Internet élabore des standards ouverts via des processus ouverts. L’IETF est une communauté internationale qui regroupe de nombreux concepteurs de réseaux, opérateurs, fournisseurs et chercheurs s’intéressant aux évolutions de l’architecture Internet et au bon fonctionnement d’Internet.
Liste AATL ou Adobe Approved Trust List
La liste AATL est un programme qui permet à des utilisateurs du monde entier de créer des signatures numériques approuvées dès l’ouverture dans le logiciel Adobe® Acrobat® ou Reader® d’un document signé. GlobalSign est membre de cette liste qui fonctionne sur la base d’une « liste de confiance approuvée ». Cette liste est constituée d’autorités de certification (AC) membres de l’AATL ayant été soigneusement vérifiées par Adobe. Ces signatures numériques de confiance peuvent également être utilisées dans d’autres logiciels comme Microsoft Office et Bluebeam Revu.
Liste de révocation de certificats (LRC) ou Certificate Revocation List (CRL)
La LRC permet de vérifier le statut de révocation d’un certificat installé sur un site web ou utilisé pour signer numériquement un document. Les LRC sont des fichiers binaires qui contiennent les numéros de série des certificats révoqués et, dans certains cas, un motif de révocation. Les applications clientes ont besoin de la LRC de l’autorité de certification émettrice pour chaque contrôle de révocation effectué.
Managed PKI (MPKI)
MPKI se positionne comme la plateforme centralisée de GlobalSign qui réunit les solutions PKI d’entreprise (ePKI) et Managed SSL (MSSL) pour que TOUS les certificats puissent être gérés depuis un « magasin PKI tout-en-un ».
Nom de domaine pleinement qualifié ou Fully Qualified Domain Name (FQDN)
Également appelé nom de domaine absolu, le FQDN spécifie l’emplacement exact d’un ordinateur ou d’un hôte sur Internet dans le système d’adressage par domaines (Domain Name System, DNS). Il identifie tous les niveaux de domaine (deux parties en général), y compris le nom d’hôte et le nom de domaine. Ex. : [nom d’hôte]. [domaine]. [tld].
PKI d’entreprise (ePKI)
ePKI permet aux organisations de gérer le cycle de vie complet des identifications numériques de confiance de Microsoft Windows et des services CDS (Certified Document Services) d’Adobe, dont l’émission, la réémission, le renouvellement et la révocation. La solution ePKI de GlobalSign est gérée par le biais d’un service SaaS dont l’accès s’effectue via un portail web.
Portail AEG ou Auto Enrollment Gateway
Le portail AEG de GlobalSign est une solution d’infrastructure à clés publiques (PKI) gérée et évolutive conçue pour les environnements hétérogènes des entreprises. Dans sa nouvelle édition, ce précieux outil sert de passerelle directe entre Atlas, l’AC cloud nouvelle génération de GlobalSign, et votre annuaire Active Directory – élargissant ainsi sa couverture à l’ensemble des terminaux de votre réseau.
Protocole d’état des certificats en ligne ou Online Certificate Status Protocol (OCSP)
Le protocole OCSP est un protocole Internet créé par l’Internet Engineering Task Force (IETF) pour être utilisé avec une infrastructure PKI (RFC 6960). OCSP permet d’obtenir le statut de révocation d’un certificat numérique X.509. C’est une alternative plus dynamique à la Liste de révocation des certificats (LRC).
Protocole simple d’enregistrement de certificat ou Simple Certificate Enrollment Protocol (SCEP)
Le protocole SCEP permet d’émettre en toute sécurité des certificats à destination des appareils mobiles et des équipements réseau grâce à l’inscription automatique.
Puce/Module TPM ou Trusted Platform Module (TPM)
Un module TPM assure l’authentification matérielle des dispositifs de la plateforme et garantit l’intégrité de la plateforme à toute épreuve. Il s’agit d’une puce informatique matérielle qui est soit intégrée, soit ajoutée, à la carte mère d’un ordinateur. C’est un microcontrôleur, à savoir un cryptoprocesseur sécurisé conçu pour effectuer des opérations cryptographiques et des fonctions liées à la sécurité. Il génère des paires de clés de chiffrement publiques/privées, stocke de manière sécurisée la clé privée (la moitié de la paire de clés publique/privée) et d’autres artefacts comme les mots de passe ou les certificats, et limite l’accès à ces informations.
Racine de confiance
Le certificat racine, souvent appelé « racine de confiance », est au cœur du modèle de confiance qui sous-tend l’infrastructure à clés publiques et, par extension, le protocole SSL/TLS.
Raspberry PI
Le Raspberry Pi est un ordinateur bon marché, de la taille d’une carte bancaire, qui se branche sur un écran d’ordinateur ou un téléviseur, et utilise un clavier et une souris standards. Ce petit appareil performant permet aux personnes de tous âges d’explorer l’informatique et d’apprendre à programmer dans des langages comme Scratch et Python. Le Rasperry Pi est capable de faire tout ce que l’on peut attendre d’un ordinateur de bureau : navigation sur Internet, lecture de vidéos haute définition, création de feuilles de calcul, traitement de texte et jeux. (Définition traduite du site web Raspberry Pi.)
(Règlement sur l’) Identification électronique et les services de confiance pour les transactions électroniques ou Electronic Identification and Trust Services (eIDAS)
L’eIDAS assure la cohérence des réglementations de l’UE dans le domaine des signatures électroniques. Le règlement s’appuie sur une base commune afin que les interactions électroniques entre les citoyens et toutes les autres entités soient sécurisées. Il vise à renforcer l’efficacité et la confiance des services en ligne. L’eIDAS aborde les questions liées à l’authentification, aux cachets de signature, aux services de courrier recommandé et aux cachets d’horodatage.
Rivest–Shamir–Adleman (RSA)
Le RSA est l’un des premiers systèmes de chiffrement à clé publique. Il est largement utilisé pour transmettre des données en toute sécurité. Dans un tel cryptosystème, la clé de chiffrement est publique ; elle est différente de la clé de déchiffrement qui est, elle, gardée secrète (privée). Le problème RSA désigne le fait de casser le chiffrement RSA. Source : Wikipedia
Sel ou Salt
Le sel ou sel cryptographique est une donnée aléatoire que l’on ajoute comme entrée supplémentaire à une fonction de hachage à sens unique afin de renforcer les données, les mots de passe ou les phrases de passe contre les attaques.
Service de signature numérique ou Digital Signing Service (DSS)
Le service de signature numérique (DSS) facilite le déploiement de signatures numériques extrêmement fiables. Ainsi, les organisations peuvent signer leurs documents importants, protéger leurs informations sensibles et préserver leur opérationnelle — même lorsque les interactions en face à face ne sont pas possibles.
Standards de cryptographie à clé publique ou Public Key Cryptography Standards (PKCS)
Il s’agit d’un groupe de standards de cryptographie à clé publique conçus et publiés par RSA Security LLC depuis le début des années 1990. L’entreprise a publié ces standards dans le but de promouvoir l’utilisation des techniques de cryptographie dont elle détenait les brevets, comme l’algorithme RSA, l’algorithme de signature de Schnorr et plusieurs autres algorithmes. Bien qu’il ne s’agisse pas de standards sectoriels (dans la mesure où l’entreprise en a conservé le contrôle), ces dernières années, certains de ces standards ont commencé à être intégrés dans les processus d’organismes de normalisation tels que l’IETF et le groupe de travail PKIX. Source : Wikipedia