Glossary

Résumé

Définitions des termes techniques ou acronymes utilisés dans ce document.

A

AC

Voir Autorité de certification.

Autorité de certification

Tiers de confiance ayant autorité pour certifier de l'identité d'une personne physique ou morale. Les autorités de certification contresignent des certificats afin d'attester de l'identité du propriétaire. En anglais, « Certification Authority » ou « Certificate Authority ».

C

CA

Voir Autorité de certification.

chroot

La commande chroot permet de changer créér un nouvel environnement dans lequel la racine du filesystem sera modifiée (en fonction du paramètre donné) et dans lequel on pourra executer un processus. Appellé parfois une « prison chroot » (chroot jail), ce système permet de ne pas exposer le vrai système de fichiers en cas de défaillance du logiciel ainsi chrooté.

D

DBA

DataBase Administrator. L'administrateur de la base de données.

Diffie-Hellman

Protocole cryptographique publié en 1976 par Whitfield Diffie et Martin Hellman et permettant à deux participants de négocier une clef sans qu'un attant en position d'intercepter les échanges puisse en déduire cette clef.

DoS

Deni de Service. Attaque consistant à provoquer une rupture du service fourni.

DDoS

Deni de Service Distribué (Distributed Reflected Denial of Service). Attaque consistant à provoquer un DoS à partir de plusieurs machines.

DRDoS

Deni de Service Distribué Réfléchi (Distributed Reflected Denial of Service). Attaque constitué à partir des réponses (SYN+ACK, RST) renvoyées en réponse à des paquets dont l'adresse IP source spoofée est celle de la victime ([Gibson2002]).

E

easter-egg

Litteralement « Œuf de Pâques ». C'est une surprise cachée par les développeurs dans un logiciel. La procédure pour y accéder n'est généralement pas divulguée, bien que dans le cas de logiciels OpenSource il soit difficile d'en masquer l'existance.

F

FQDN

Fully Qualified Domain Name. Nom de domaine complètement qualifié. Désigne un nom d'hôte contenant aussi le nom de domainde la machine. Pour la machine www.exemple.com, le nom d'hôte « court » est www, son domaine est « exemple.com » tandis que son nom d'hôte FQDN est « www.exemple.com ». On peut obtenir le FQDN configuré pour une machine avec l'option --fqdn de la command hostname :

alice@linus:~$ hostname
linus
alice@linus:~$ hostname --fqdn
alice.exemple.com
alice@linus:~$

I

ISN

Initial Sequence Number. Numéro de séquence initial choisi pour un connexion TCP. Ce numéro doit être le plus difficile à deviner possible, afin d'éviter le vol ou la perturbation de connexion. Il sont partiellement générés par des algorithmes cryptographiques. Les faiblesses liées à une mauvaise génération d'ISN sont connues depuis longtemps, et la qualité cryptographique des ISN à fait l'objet de plusieurs études (dont [Zalewski2001] et [Zalewski2002]).

K

KISS

Acronyme pour « Keep It Simple, Stupid » (garder la chose simple, voir stupide).

L

LAMP

Acronyme pour Linux/Apache/MySQL/PHP.

M

Man In The Middle (MITM)

Attaque qui consiste à se faire passer pour un serveur au yeux d'un client. Cela est généralement possible si l'on se trouve entre le client et le serveur (« In The Middle ».

P

Partage

Voir Share.

PKI

Voir Public Key Infrastructure.

Public Key Infrastructure

Infrastructure à Clefs Publiques. Désigne l'ensemble des composants et des processus permettant de mettre en oeuvre une gestion et une authentification par certificats et, éventuellement, une autorité de certification.

S

Secure Sockets Layer

Protocole de communication permettant, après négociations des participants, de remplacer la couche transport originale par une couche transport chiffrée.

SGBD

Voir Système de Gestion de Bases de Données.

Share

Ressource partagée par un serveur NetBIOS en utilisant le protocole SMB ou CIFS. Synonyme de Partage.

SGBD

Voir Structured Query Language.

SSL

Voir Secure Sockets Layer.

Structured Query Language

Langage de requète structuré. Language permettant d'interroger une base de données. Toutes les base de données supportent aujourd'hui ce langage de requète, mais elles ne supportent souvent qu'un sous ensemble du langage.

Système de Gestion de Bases de Données

Logiciel permettant de gérer des bases de données.