![]() |
![]() |
Rubriques |
AC. Voir autorité de certification (AC).
Certificat d'AC. Certificat identifiant une autorité de certification. Voir également autorité de certification (AC), AC subordonnée, AC principale.
certificat. Equivalent numérique d'une carte d'identité. Un certificat spécifie le nom d'une personne, société ou autre entité et certifie qu'une clé publique, incluse dans le certificat, lui appartient. Lorsque vous signez numériquement un message ou d'autres données, la signature numérique est créée à l'aide de la clé privée correspondant à la clé publique du certificat. Un certificat est émis et numériquement signé par une autorité de certification (AC). La validité d'un certificat peut être vérifiée à l'aide de la signature numérique de l'AC. Egalement appelé ID numérique, passeport numérique, certificat à clé publique, certificat X.509 et certificat de sécurité. Voir également cryptographie à clé publique.
autorité de certification (AC). Service émettant un certificat après vérification de l'identité de la personne ou de l'entité sur laquelle le certificat doit porter. Une AC renouvelle et révoque également les certificats et génère une liste de certificats révoqués à intervalles réguliers. Les AC peuvent être des revendeurs indépendants (comme les AC énumérées à la section Services d'autorité de certification) ou une personne ou organisation utilisant un logiciel serveur émetteur de certificats (tel que Netscape Certificate Management System). Voir également certificat, liste de révocation de certificat (LRC).
authentification basée sur un certificat. Vérification de l'identité basée sur des certificats et une cryptographie à clé publique. Voir également authentification basée sur un mot de passe.
chaîne de certificats. Série hiérarchique de certificats signés par des autorités de certification successives. Un certificat d'AC identifie une autorité de certification (AC) et est utilisé pour signer les certificats émis par cette autorité. Un certificat d'AC peut à son tour être signé par celui d'une AC parente et ainsi de suite jusqu'à une AC principale.
empreinte de certificat.
Numéro unique associé avec un certificat. Le numéro ne fait pas partie du certificat proprement dit mais est produit en appliquant une fonction mathématique au contenu du certificat. Si le contenu du certificat change, même d'un seul caractère, la fonction produit un numéro différent. Les empreintes du certificat peuvent donc être utilisées pour vérifier que les certificats n'ont pas été trafiqués.
liste de révocation de certificat (LRC). Liste de certificats révoqués générée et signée par une autorité de certification (AC). Vous pouvez télécharger la dernière LCR sur votre navigateur ou un serveur puis la comparer à vos certificats pour vous assurer qu'ils sont toujours valides avant de permettre leur autorisation à des fins d'authentification.
répertoire de certificats. Ensemble de certificats, ou ID électroniques, tenus à jour pour vous par Personal Security Manager. Ils comprennent vos certificats stockés sur un ou plusieurs dispositifs de sécurité, les certificats d'autres personnes, de sites web et d'AC. Voir également autorité de certification (AC), certificat, dispositif de sécurité.
vérification de certificat. Lorsque Personal Security Manager vérifie un certificat, il confirme que la signature numérique a été créée par une AC dont le certificat d'AC est présent dans le répertoire de certificats et considéré comme fiable pour l'émission de ce type de certificat. Il s'assure également que le certificat vérifié n'a pas été marqué comme non fiable dans le répertoire de certificats. Enfin, si le protocole OCSP (Online Certificate Status Protocol) a été activé (dans le volet Options de l'onglet Avancé), Personal Security Manager effectue également une vérification en ligne. Pour ce faire, il recherche le certificat dans une liste de certificats valides tenue à jour à un URL spécifié dans le certificat proprement dit ou dans la fenêtre Paramètres OCSP. Si l'une de ces vérifications échoue, Personal Security Manager marque le certificat comme non vérifié et ne reconnaît pas l'identité correspondante.
code. Voir algorithme cryptographique.
client. Logiciel (comme le logiciel du navigateur) envoyant des requêtes à un serveur, qui s'exécute généralement sur un autre ordinateur, et en recevant des informations. Un ordinateur exécutant un logiciel client est également appelé client.
authentification client. Processus d'identification d'un client à un serveur, par exemple avec un nom et un mot de passe ou un certificat SSL client et des données signées numériquement. Voir également SSL (Secure Sockets Layer), authentification serveur.
certificat SSL client. Certificat présenté par un client (par exemple, un logiciel de navigation tel que Netscape Communicator) à un serveur pour authentifier l'identité du client (ou celle de la personne utilisant le client) à l'aide du protocole SSL (Secure Sockets Layer). Voir également authentification client.
algorithme cryptographique. Ensemble de règles ou directives utilisées pour effectuer des opérations cryptographiques telles que le chiffrement et le déchiffrement. Parfois appelé code.
cryptographie. Pratique de cryptage (chiffrement) et décryptage (déchiffrement) d'informations. Par exemple, les techniques cryptographiques sont utilisées pour chiffrer et déchiffrer des informations échangées entre les sites web commerciaux et votre navigateur. Voir également cryptographie à clé publique.
déchiffrement. Processus de déchiffrement de données cryptées. Voir également chiffrement.
ID numérique. Voir certificat.
signature numérique. Code créé à partir des données à signer et de la clé privée du signataire. Ce code est unique pour chaque nouvelle donnée. Même une seule virgule ajoutée à un message modifie sa signature numérique. La validation réussie de votre signature numérique par le logiciel correspondant prouve non seulement que vous avez approuvé la transaction ou le message, mais aussi que les données n'ont pas été modifiées depuis la signature numérique. Une signature numérique n'a rien à voir avec une signature manuscrite, bien qu'elle puisse parfois être utilisée pour des objectifs juridiques similaires. Voir également non-répudiation, détection de fraude.
nom distinctif (ND).
Nom spécialement formaté identifiant de façon unique le sujet d'un certificat.
écoute clandestine.
Interception clandestine d'informations envoyées sur un réseau par une entité à laquelle les informations ne sont pas destinées.
certificat de chiffrement. Certificat dont la clé publique correspond à une clé privée utilisée pour le chiffrement uniquement. Les certificats de chiffrement ne sont pas utilisés pour les opérations de signature. Voir également doubles biclés, certificat de signature.
clé de chiffrement. Clé privée utilisée pour le chiffrement uniquement. Une clé de chiffrement et sa clé publique équivalente, plus une clé de signature et sa clé publique équivalente, constituent une double biclé.
empreinte. Voir empreinte de certificat.
FIPS PUBS 140-1.
FIPS PUBS (Federal Information Processing Standards Publications) 140-1 est une norme du gouvernement américain relative à la mise en œuvre de modules cryptographiques, c'est-à-dire du matériel ou des logiciels chiffrant et déchiffrant des données ou effectuant d'autres opérations cryptographiques (comme la création ou la vérification de signatures numériques). De nombreux produits vendus au gouvernement américain doivent respecter une ou plusieurs des normes FIPS.
Protocole LDAP (Lightweight Directory Access Protocol).
Protocole d'accès à des services de répertoire sur plusieurs plates-formes. LDAP est une version simplifiée du protocole DAP (Directory Access Protocol), utilisé pour accéder aux répertoires X.500.
usurpation d'identité. Usurpation de l'identité d'une personne ou d'une organisation par une entité. Par exemple, un site web peut se faire passer pour un magasin d'ameublement alors qu'il se contente de recevoir des paiements par carte de crédit sans envoyer de marchandises. Voir également mystification.
Netscape Certificate Management System.
Ensemble d'outils et de composants logiciels hautement configurables pour la création, le déploiement et la gestion de certificats. Vous vous inscrivez auprès du système pour obtenir des certificats de toutes sortes ; le système tient à jour des informations sur les certificats émis.
signature d'objets.
Technologie permettant aux développeurs de logiciels de signer du code Java, des scripts JavaScript ou tout autre type de fichier et aux utilisateurs d'identifier les signataires et de contrôler l'accès par code signé aux ressources système locales.
Protocole OCSP (Online Certificate Status Protocol).
Ensemble de règles suivies par Personal Security Manager pour effectuer une vérification en ligne de la validité d'un certificat de courrier électronique chaque fois qu'il est utilisé. Ce processus implique la comparaison du certificat à une liste de certificats valides tenue à jour sur un site web spécifié. Votre ordinateur doit être en ligne pour pouvoir utiliser le protocole OCSP.
Mot de passe de sécurité personnel. Mot de passe utilisé par Personal Security Manager pour protéger la clé principale et/ou les clés privées enregistrées sur un dispositif de sécurité. Personal Security Manager doit pouvoir accéder aux clés privées, par exemple lorsque vous signez des messages électroniques ou utilisez vos propres certificats pour vous identifier auprès d'un site web. Il doit pouvoir accéder à la clé principale lorsqu'il chiffre ou déchiffre des informations pour une autre application, par exemple, lorsque Netscape 6 doit enregistrer ou accéder à votre mot de passe de courrier électronique. Vous pouvez définir ou modifier le mot de passe de sécurité personnel dans l'onglet Certificats de Personal Security Manager. Chaque dispositif de sécurité nécessite un mot de passe de sécurité personnel. Voir également clé privée, clé principale.
PKCS n°11. Norme de cryptographie à clé publique régissant les dispositifs de sécurité tels que les cartes à puce. Voir également dispositif de sécurité, carte à puce.
Module PKCS n°11. Programme de votre ordinateur gérant les services cryptographiques tels que le chiffrement et le déchiffrement à l'aide de la norme PKCS n°11. Les modules PKCS n°11 (également appelés modules cryptographiques, fournisseurs de services cryptographiques ou modules de sécurité) peuvent être considérés comme des lecteurs de dispositifs cryptographiques pouvant être mis en œuvre sous forme matérielle ou logicielle. Un module PKCS n°11 contrôle toujours un ou plusieurs emplacements, qui peuvent être mis en œuvre sous forme d'emplacements matériels physiques dans un certain type de lecteur physique (par exemple, pour les cartes à puce) ou d'emplacements conceptuels dans des logiciels. Chaque emplacement d'un module PKCS n°11 peut à son tour contenir un dispositif de sécurité (également appelé jeton), qui est le dispositif logiciel ou matériel fournissant les services cryptographiques proprement dits et enregistrant éventuellement les certificats et clés. Personal Security Manager intègre un module PKCS n°11. Vous pouvez installer d'autres modules sur l'ordinateur pour contrôler les lecteurs de cartes à puce et d'autres dispositifs matériels.
mot de passe de sécurité portable.
Mot de passe protégeant un certificat que vous sauvegardez ou avez précédemment sauvegardé. Personal Security Manager vous invite à définir ce mot de passe lorsque vous sauvegardez un certificat et le demande lorsque vous tentez de restaurer un certificat sauvegardé précédemment.
clé publique. Elément d'une biclé utilisé dans la cryptographie à clé publique. La clé publique est distribuée librement et publiée dans un certificat. Elle est généralement utilisée pour chiffrer les données envoyées à son propriétaire, qui les déchiffre avec la clé privée correspondante.
cryptographie à clé publique. Ensemble de techniques et normes établies permettant à une entité (comme une personne, une organisation ou du matériel tel qu'un routeur) de vérifier son identité électroniquement ou de signer et de chiffrer des données électroniques. Deux clés sont impliquées : une clé publique et une clé privée. La clé publique est publiée dans un certificat, qui l'associe à une certaine identité. La clé privée correspondante est gardée secrète. Les données chiffrées avec la clé publique ne peuvent être déchiffrées qu'avec la clé privée.
infrastructure à clé publique (ICP).
Normes et services facilitant l'utilisation de la cryptographie à clé publique et des certificats dans un environnement réseau.
Protocole SSL (Secure Sockets Layer). Protocole permettant l'authentification mutuelle d'un client et d'un serveur pour l'établissement d'une connexion authentifiée et chiffrée. Le protocole SSL fonctionne sur TCP/IP et sous HTTP, LDAP, IMAP, NNTP et d'autres protocoles réseau de haut niveau. La nouvelle norme de l'IETF (Internet Engineering Task Force), appelée TLS (Transport Layer Security), est basée sur le protocole SSL. Voir également authentification, chiffrement.
certificat de sécurité. Voir certificat.
dispositif de sécurité. Dispositif matériel ou logiciel assurant des services cryptographiques tels que le chiffrement et le déchiffrement et pouvant enregistrer des certificats et des clés. Une carte à puce constitue un exemple de dispositif de sécurité matériel. Personal Security Manager contient son propre dispositif de sécurité interne, appelé dispositif de sécurité de clés privées de PSM, mis en œuvre dans le logiciel. Chaque dispositif de sécurité est protégé par un mot de passe de sécurité personnel.
module de sécurité. Voir module PKCS n°11.
jeton de sécurité. Voir dispositif de sécurité.
serveur. Logiciel (comme un logiciel qui présente des pages web) recevant des requêtes d'un client, qui s'exécute généralement sur un autre ordinateur, et lui envoie des informations. Un ordinateur exécutant un logiciel serveur est également appelé serveur.
authentification serveur. Processus d'identification d'un serveur à un client à l'aide d'un certificat SSL serveur. Voir également authentification client, SSL (Secure Sockets Layer).
certificat SSL serveur. Certificat présenté par un serveur à un client pour authentifier l'identité du serveur à l'aide du protocole SSL (Secure Sockets Layer).
certificat de signature. Certificat dont la clé privée correspondante est utilisée pour signer les données transmises, de sorte que le destinataire puisse vérifier l'identité de l'expéditeur. Les autorités de certification (AC) émettent fréquemment un certificat de signature utilisé pour signer des messages électroniques ainsi qu'un certificat de chiffrement utilisé pour chiffrer les messages électroniques. Voir également doubles biclés, signature numérique.
clé de signature. Clé privée utilisée pour la signature uniquement. Une clé de signature et sa clé publique équivalente, plus une clé de chiffrement et sa clé publique équivalente, constituent une double biclé.
emplacement. Matériel, ou logiciel équivalent, contrôlé par un module PKCS n°11 et conçu pour contenir un dispositif de sécurité.
carte à puce. Petit dispositif, généralement de la taille d'une carte de crédit, contenant un microprocesseur et capable de stocker des informations cryptographiques (telles que des clés et des certificats) et d'effectuer des opérations cryptographiques. Les cartes à puce utilisent la norme PKCS n°11. Une carte à puce constitue un exemple de dispositif de sécurité.
mystification. Usurpation d'identité. Par exemple, une personne peut faire semblant de disposer de l'adresse électronique jdupont@mozilla.com ou un ordinateur peut se présenter faussement comme le site www.mozilla.com. La mystification est une forme d'usurpation d'identité.
SSL. Voir protocole SSL (Secure Sockets Layer).
sujet. Entité (personne, organisation ou routeur) identifiée par un certificat. En particulier, la zone de sujet d'un certificat contient le nom de sujet et d'autres caractéristiques de l'entité certifiée.
nom de sujet. Nom distinctif (ND) décrivant de façon unique le sujet d'un certificat.
AC subordonnée. Autorité de certification (AC) dont le certificat est signé par une autre AC subordonnée ou par l'AC principale. Voir également chaîne de certificats, AC principale.
chiffrement symétrique.
Méthode de chiffrement utilisant une seule clé cryptographique pour chiffrer et déchiffrer un message donné.
jeton. Voir dispositif de sécurité.
confiance. Considération d'une personne ou d'une autre entité comme fiable. Dans le contexte de l'infrastructure à clé publique (ICP), la confiance désigne généralement la relation entre l'utilisateur d'un certificat et l'autorité de certification (AC) qui l'a émis. Si vous utilisez Personal Security Manager pour spécifier que vous faites confiance à une AC, il fait confiance aux certificats valides émis par cette dernière sauf spécification contraire dans les paramètres des différents certificats. Vous pouvez utiliser le volet Autorités de l'onglet Certificats de Personal Security Manager pour spécifier les types de certificats des différentes AC auxquels vous faites confiance ou non.