Résumé
Définitions des termes techniques ou acronymes utilisés dans ce document.
Tiers de confiance ayant autorité pour certifier de l'identité d'une personne physique ou morale. Les autorités de certification contresignent des certificats afin d'attester de l'identité du propriétaire. En anglais, « Certification Authority » ou « Certificate Authority ».
La commande chroot permet de changer créér un nouvel environnement dans lequel la racine du filesystem sera modifiée (en fonction du paramètre donné) et dans lequel on pourra executer un processus. Appellé parfois une « prison chroot » (chroot jail), ce système permet de ne pas exposer le vrai système de fichiers en cas de défaillance du logiciel ainsi chrooté.
DataBase Administrator. L'administrateur de la base de données.
Protocole cryptographique publié en 1976 par Whitfield Diffie et Martin Hellman et permettant à deux participants de négocier une clef sans qu'un attant en position d'intercepter les échanges puisse en déduire cette clef.
Deni de Service. Attaque consistant à provoquer une rupture du service fourni.
Deni de Service Distribué (Distributed Reflected Denial of Service). Attaque consistant à provoquer un DoS à partir de plusieurs machines.
Deni de Service Distribué Réfléchi (Distributed Reflected Denial of Service). Attaque constitué à partir des réponses (SYN+ACK, RST) renvoyées en réponse à des paquets dont l'adresse IP source spoofée est celle de la victime ([Gibson2002]).
Fully Qualified Domain Name. Nom de domaine complètement qualifié. Désigne un nom d'hôte
contenant aussi le nom de domainde la machine. Pour la machine www.exemple.com,
le nom d'hôte « court » est www, son domaine est « exemple.com »
tandis que son nom d'hôte FQDN est « www.exemple.com ». On peut obtenir le FQDN configuré
pour une machine avec l'option --fqdn
de la command hostname :
alice@linus:~$hostname
linus alice@linus:~$hostname --fqdn
alice.exemple.com alice@linus:~$
Initial Sequence Number. Numéro de séquence initial choisi pour un connexion TCP. Ce numéro doit être le plus difficile à deviner possible, afin d'éviter le vol ou la perturbation de connexion. Il sont partiellement générés par des algorithmes cryptographiques. Les faiblesses liées à une mauvaise génération d'ISN sont connues depuis longtemps, et la qualité cryptographique des ISN à fait l'objet de plusieurs études (dont [Zalewski2001] et [Zalewski2002]).
Voir Share.
Infrastructure à Clefs Publiques. Désigne l'ensemble des composants et des processus permettant de mettre en oeuvre une gestion et une authentification par certificats et, éventuellement, une autorité de certification.
Protocole de communication permettant, après négociations des participants, de remplacer la couche transport originale par une couche transport chiffrée.
Ressource partagée par un serveur NetBIOS en utilisant le protocole SMB ou CIFS. Synonyme de Partage.
Voir Secure Sockets Layer.
Langage de requète structuré. Language permettant d'interroger une base de données. Toutes les base de données supportent aujourd'hui ce langage de requète, mais elles ne supportent souvent qu'un sous ensemble du langage.
Logiciel permettant de gérer des bases de données.