Aller au contenu

Glossaire de termes

Menu de l'espace de travail de Reflection

Le menu de l'espace de travail contient des options de mise en page, des paramètres d'application et de document, ainsi qu'une liste de documents récents. Vous pouvez y accéder en cliquant sur le bouton Reflection (en cas d'utilisation de l'apparence Office 2007) ou sur le menu Fichier (en cas d'utilisation de l'apparence Office 2010).

APVUFILE

Protocole de transfert de fichiers utilisé pour les transferts depuis et vers les hôtes IBM 3270 à double octet. Configurez les transferts APVUFILE à partir de l'onglet Mainframe de la boîte de dialogue Paramètres du transfert.

Authentification

Processus permettant de déterminer en toute fiabilité l'identité d'une partie en vue d'un échange de données. Vous pouvez prouver votre identité au moyen d'un élément que vous connaissez (comme un mot de passe), que vous possédez (comme une clé privée ou un jeton) ou qui vous est propre (comme votre empreinte digitale).

Extension automatique

La fonction d'extension automatique permet d'ajouter des acronymes ou abréviations de mots longs, d'expressions ou de commandes répétitives complexes. Tapez l'abréviation suivie d'un espace pour que le mot ou l'expression entière s'affiche automatiquement dans sa forme complète.

Autorité de certification (CA)

Serveur, au sein d'une organisation approuvée, qui émet des certificats numériques. L'autorité de certification gère l'émission des nouveaux certificats et révoque les certificats dont la période d'authentification est échue. Par ailleurs, une autorité de certification peut déléguer l'autorité d'émission des certificats à au moins une autorité de certification intermédiaire, créant ainsi une chaîne de confiance. Le niveau de certificat « racine approuvée » correspond au niveau optimal défini par l'autorité de certification.

cipher

Un chiffrement est un algorithme de cryptage. Le chiffrement sélectionné détermine l'algorithme mathématique utilisé pour chiffrer les données envoyées après qu'une connexion Secure Shell a été correctement établie.

Cache des informations d'identification

Emplacement dans lequel sont enregistrées les informations d'identification. Les informations d'identification sont constituées d'une clé de session, d'un ticket initial (TGT, Ticket-Granting Ticket) et de tickets d'accès à des services délivrés à un client par le Centre de distribution de clés (KDC, Key Distribution Center). Le client utilise ces références pour s'authentifier lorsqu'il demande un service.

Liste de révocation de certificats (CRL)

Liste signée numériquement de certificats révoqués par l'autorité de certification. Les certificats identifiés dans une CRL ne sont plus valides.

certificat numérique

Partie intégrante d'une infrastructure de clés publiques. Les certificats numériques (également appelés certificats X.509) sont émis par une autorité de certification, qui veille à la validité des informations précisées sur le certificat. Chaque certificat contient des informations d'identification relatives à son propriétaire, une copie de la clé publique de son propriétaire (utilisée pour le chiffrement et le déchiffrement des messages et des signatures numériques), ainsi qu'une signature numérique (générée par l'autorité de certification à partir du contenu du certificat). La signature numérique permet à un destinataire de vérifier la fiabilité du certificat en s'assurant qu'il n'a pas été falsifié.

Signature numérique

Utilisée pour confirmer l'authenticité et l'intégrité d'un message transmis. L'expéditeur détient la clé privée d'une paire de clés et le destinataire, la clé publique. Pour créer la signature, l'expéditeur calcule un hachage à partir du message, puis il chiffre cette valeur à l'aide de sa clé privée. Le destinataire déchiffre la signature à l'aide de la clé publique de l'expéditeur et calcule indépendamment le hachage du message reçu. Si la valeur déchiffrée et la valeur calculée concordent, le destinataire considère que l'expéditeur détient la clé privée et que le message n'a subi aucune altération pendant le transit.

Chiffrement

Processus consistant à brouiller les données à l'aide d'un code secret ou d'un chiffre pour les rendre illisibles, à l'exception des utilisateurs autorisés. Les données chiffrées sont bien plus sûres que les données non chiffrées.

ELF (Express Logon Feature ou Connexion rapide)

Également appelée connexion unique (SSO), la fonctionnalité ELF est une propriété IBM Mainframe qui permet aux utilisateurs d'ouvrir une session et de se connecter à l'hôte sans avoir à saisir systématiquement un ID utilisateur et un mot de passe. Express Logon procède à l'authentification de l'utilisateur sur le Mainframe en utilisant le certificat client SSL au lieu d'entrer un ID utilisateur et un mot de passe.

Hachage

Également appelé « synthèse de message », le hachage ou valeur de hachage est un nombre de longueur fixe généré à partir de données numériques de longueur variable. Le hachage est beaucoup plus petit que les données d'origine et généré par une formule afin qu'il soit statistiquement peu probable que d'autres données produisent la même valeur de hachage.

Fichier Hosts

Liste qui fait correspondre des noms d'hôtes identifiables à des adresses Internet, à l'image d'un système de noms de domaines. L'utilisation d'un fichier Hosts est possible, que le réseau dispose ou non d'un serveur de noms de domaines.

Zones de commande

Texte ou zones spécifiques associés à des fonctions, à des macros ou à des commandes hôte. Lorsqu'elles sont activées, les zones réactives apparaissent dans la zone terminal de la session d'affichage.

Centre de distribution de clés (KDC, Key Distribution Center)

Serveur de sécurité qui gère la base de données des informations sur les principaux, utilise les informations de cette base de données pour authentifier les utilisateurs et contrôle l'accès aux services d'une zone, sécurisés par Kerberos.

Définition de clavier

Une définition de clavier est un fichier de configuration vous permettant d'utiliser votre clavier PC comme clavier terminal hôte. Les modèles de clavier comportent également des définitions de raccourcis clavier.

Disposition

Une disposition est un fichier de configuration que vous pouvez créer pour restaurer votre espace de travail et tous les documents ouverts. Elle rétablit également la position de l'espace de travail et les onglets des documents ouverts.

LDAP (Lightweight Directory Access Protocol)

Protocole standard utilisé pour stocker des informations à un emplacement centralisé et les distribuer aux utilisateurs.

OCSP (Online Certificate Status Protocol)

Protocole (utilisant le canal HTTP) pouvant être utilisé en remplacement de la vérification CRL pour confirmer la validité d'un certificat. Un répondeur OCSP répond aux demandes de statut des certificats avec l'une des trois réponses signées numériquement suivantes : « valide », « révocation » et « inconnu ». L'utilisation du protocole OCSP évite aux serveurs et/ou aux clients d'avoir à obtenir et à trier des listes CRL volumineuses.

Outils Office

La fonction Outils Office vous permet d'intégrer des données hôtes dans les applications Microsoft Office, si ces applications sont installées sur votre ordinateur. Vous pouvez ainsi créer des documents Word et des présentations PowerPoint, envoyer des courriers électroniques, planifier des rendez-vous, ajouter des notes et des tâches, ainsi que créer de nouveaux contacts.

phrase de chiffrement

Une phrase de chiffrement est semblable à un mot de passe, sauf qu'elle peut contenir une série de mots, de signes de ponctuation, de chiffres, d'espaces ou de tout autre caractère. Les phrases de chiffrement améliorent la sécurité en limitant l'accès aux objets sécurisés, tels que les clés privées et/ou l'agent de gestion des clés.

PCI DSS

PCI DSS (Payment Card Industry Data Security Standard) est une norme mondiale comprenant les exigences technologiques et de traitement conçues pour empêcher les fraudes ; elle est publiée par PCI Security Standards Council, LLC. Toutes les entreprises gérant des cartes de crédit sont susceptibles d'être soumises à cette norme.

PKCS

PKCS (Public Key Cryptography Standards) est un ensemble de normes conçues et publiées par les laboratoires RSA, qui assurent la compatibilité entre les implémentations de cryptographie à clé publique. Différentes normes PKCS identifient des spécifications pour la cryptographie, par exemple :

PKCS#7 peut être utilisé pour signer et/ou chiffrer des messages. Il permet également de stocker et de disséminer des certificats (en réponse à un message PKCS#10, par exemple).

PKCS#10 est une syntaxe de requête de certification.

PKCS#11est une interface de programmation utilisée pour les jetons matériels de chiffrement.

PKCS#12 définit la syntaxe d'échange d'informations personnelles utilisée pour le stockage et le transport de certificats et de clés privées associées. Les fichiers de ce format utilisent généralement l'extension *.pfx ou *.p12.

Transfert de port

Méthode permettant de rediriger le trafic non sécurisé via un tunnel SSH sécurisé. Deux modes de transfert de port sont disponibles : local ou distant. Le transfert de port local (également appelé sortant) envoie les données sortantes à partir d'un port local spécifié vers un port distant spécifié, via un canal sécurisé. Vous pouvez configurer une application client pour l'échange de données sécurisé avec un serveur en configurant le client pour qu'il se connecte au port redirigé plutôt que de se connecter directement à l'ordinateur qui exécute le serveur associé. Le transfert de port distant (également appelé entrant) envoie les données entrantes depuis un port distant spécifié vers un port local spécifié, via un canal sécurisé.

Profil de principal

Ensemble d'informations qui définissent votre identité (vos noms de principal et de zone) ainsi que les paramètres que vous souhaitez utiliser (durée de vie du ticket demandé, mode d'enregistrement des informations d'identification et nom de votre profil).

Base de données des principaux

Base de données contenant des principaux et des mots de passe valides pour une zone particulière. À chaque zone correspond une base de données d'informations d'identification. Cette base de données fait partie du Centre de distribution de clés (KDC, Key Distribution Center).

Filtres de confidentialité

Cette fonctionnalité vous permet de masquer les données sensibles (les numéros de compte ou de sécurité sociale, par exemple) dans les fonctions de productivité, telles que l'intégration avec les outils Office, l'historique d'écran, la saisie récente et la saisie semi-automatique et de les masquer dans l'écran d'impression et dans les commandes Couper/Copier/Coller.

Dossier d'installation du produit

Le dossier par défaut est \Program Files\Micro Focus\Reflection.

Infrastructure de clés publiques (PKI)

Une infrastructure de clés publiques est une structure de stratégies, de services et de programmes de chiffrement utilisée pour l'authentification et le chiffrement d'informations sensibles. Une telle structure dépend des parties tierces de confiance, appelées autorités de certification, qui émettent les certificats numériques.

Clé publique/Clé privée

Les clés publiques et privées sont une paire de clés cryptographiques qui sont utilisées pour chiffrer et déchiffrer les données. Les données chiffrées avec la clé publique peuvent être déchiffrées uniquement avec la clé privée et inversement.

Saisie récente

La galerie ou le volet de tâche Saisie récente vous permet d'afficher rapidement une liste des éléments récemment saisis et d'envoyer la chaîne sélectionnée dans le document actif. Cette fonction évite de ressaisir manuellement des informations, pour gagner du temps et réduire le risque d'erreur lors de la saisie de commandes ou de données de champs courantes.

Dossier ssh global de Reflection

Reflection stocke les informations globales relatives à Secure Shell dans le dossier des données d'application communes de Windows. Le dossier par défaut est \ProgramData\Micro Focus\Reflection.

Dossier ssh de Reflection

Reflection enregistre les informations relatives à Secure Shell pour chaque utilisateur dans le dossier de documents personnels Windows suivant. Le dossier par défaut est \Users\nom_utilisateur\Documents\Micro Focus\Reflection\.ssh.

Bloc-notes

Utilisez le Bloc-notes pour conserver des notes associées à une session. À partir du volet de tâche, vous pouvez imprimer ou enregistrer le contenu du bloc-notes sous forme de fichiers .RTF ou .TXT.

Historique d'écran

La fonction Historique d'écran crée des enregistrements des écrans hôte IBM 3270 et 5250 que vous visitez. Les écrans VT peuvent être enregistrés à l'aide de la fonction de capture manuelle. Vous pouvez afficher et/ou vérifier les informations de ces écrans et envoyer plusieurs écrans dans Microsoft Word, PowerPoint et Outlook (Message électronique et Note uniquement), si ces applications sont installées sur votre ordinateur.

Cryptographie à clé secrète

Dans ce type de cryptographie, souvent désignée par cryptographie symétrique, les données sont chiffrées et déchiffrées à l'aide de la même clé ou d'un code secret partagé.

Shell sécurisé

Protocole permettant de se connecter à un ordinateur distant et d'exécuter des commandes en toute sécurité. C'est une alternative sûre à Telnet, FTP, rlogin ou rsh. Les connexions Secure Shell nécessitent l'authentification du serveur et de l'utilisateur. Toutes les communications entre hôtes transitent par un canal chiffré. Vous pouvez également utiliser les connexions Secure Shell pour transférer des sessions X11 ou des ports TCP/IP spécifiés par le biais de ce tunnel sécurisé.

Socket

Combinaison d'un nom d'hôte (adresse IP ou nom DNS) et d'un numéro de port qui crée un identifiant unique que l'application client utilise comme destination finale des communications.

SOCKS

SOCKS est un protocole logiciel utilisé en combinaison avec un système hôte firewall pour offrir un accès sécurisé et contrôlé aux réseaux internes et externes. Lorsque vous demandez une connexion réseau à partir d'une application dans laquelle SOCKS est activé, le logiciel Client SOCKS communique avec le logiciel serveur SOCKS pour déterminer si la connexion est autorisée. Si tel est le cas, la connexion est établie. Sinon, le logiciel SOCKS du serveur rejette la demande de connexion.

SSL/TLS

Le protocole SSL (Secure Sockets Layer) et son successeur compatible TLS (Transport Layer Security) permettent à un client et à un serveur d'établir une connexion chiffrée sécurisée sur un réseau public. Lorsque vous établissez une connexion en utilisant SSL/TLS, le client authentifie le serveur avant de se connecter. Ainsi, toutes les données échangées entre Reflection et le serveur sont chiffrées.

template

Un modèle inclut tous les paramètres spécifiques aux documents. Lorsque vous créez un nouveau document sur ce modèle, il est configuré de manière identique, si ce ne n'est que vous devez lui attribuer un nouveau nom.

Durée de vie du ticket

Définit la durée de validité d'un ticket initial (TGT, Ticket-Granting Ticket). L'utilisateur peut demander une valeur de durée de vie du ticket lors de la requête d'un ticket initial. C'est le serveur qui détermine la durée de vie maximale du ticket. La valeur par défaut est de huit heures.

Hôte approuvé

Un hôte approuvé est un hôte dont vous détenez la clé publique.

Emplacement autorisé

Un emplacement autorisé est un répertoire désigné comme source sûre pour ouvrir les fichiers. Par défaut, Reflection vous autorise à ouvrir des documents uniquement dans les répertoires désignés comme emplacements autorisés dans les paramètres de Reflection.

URI (Uniform Resource Identifier, Identifiant de ressources uniformes)

Une chaîne de caractères qui représente l'emplacement ou l'adresse d'une ressource. Les URI peuvent être utilisées pour rechercher des ressources sur Internet ou sur un serveur LDAP.

Dossier des données d'application communes Windows

Le dossier des données d'application est masqué par défaut. Le dossier par défaut est \ProgramData\.

Dossier personnel des données d'application Windows

Le dossier personnel des données d'application est masqué par défaut. Le dossier personnel des données d'application par défaut d'un utilisateur itinérant est \Users\nom_utilisateur\AppData\Roaming\.

Dossier des documents personnels Windows

Le dossier par défaut sur les systèmes anglais est \Users\nom_utilisateur\Documents\.