En d'autres termes
Public Key Cryptography Standards #11
Définition
Voir Cryptokit.
Web Services Federation (language)
Spécification élaborée et publiée par BEA, IBM, Microsoft, RSA Security et Verisign, et visant à définir des mécanismes autorisant la "fédération" de domaines de sécurité (security realms) par l'échange de définitions d'identités, d'attributs de sécurité, et de services d'authentification.
Voir ADFS pour une mise en œuvre. Comparer avec SAML.
2003-08-07
Active Directory Federation Services
Mécanisme de fédération d'identités de Microsoft, basé sur WS-Federation.
2003
au premier jour
Attribut d'une attaque réalisée au premier jour (donc avec 0 jour de délai) de la publication d'une faille de sécurité (exploit), voire avant sa publication, l'attaque constituant alors la première révélation de cette faille.
Du fait de l'absence de délai significatif entre la révélation de la faille et l'attaque, les mécanismes de protection à base de signatures mis en œuvre dans les antivirus et pare-feux sont impuissants en pareil cas, et seules des mesures heuristiques peuvent dans certains cas permettre la protection contre ces attaques non recensées. De telle mesures, outre leur possible inefficacité, présentent en outre le risque de faux positifs, bloquant à tort des flux réseaux ou des programmes non agressifs. Ce dernier risque peut typiquement être limité par la signature des programmes et flux autorisés, puisque ceux-ci sont connus à l'avance, à la différence des agressions.
L'évolution à la baisse du délai entre publication des failles et première attaque est une tendance observé tout au long des années 90 et du début des années 2000, rendant la problématique 0-day de plus en plus cruciale. Voir SONAR.
90s
Symantec Online Network for Advanced Response
Marque de Symantec pour son mécanisme de protection heuristique pour les attaques au premier jour (0-day). A la différence des traditionnelles méthodes de protection reposant sur des signatures, la technique mise en œuvre dans SONAR repose sur l'examen en fonctionnement des programmes pour identifier des comportements caractéristiques de programmes agressifs.
Des variantes de cette technique sont étudiées, et parfois commercialisées, depuis les années 90.
2007-01
Network Access Control
Contrôle d'accès au réseau.
2006 ?
(virus) de démarrage furtif
Variante de virus s'activant à l'IPL et masquant sa présence lorsqu'il a réussi son chargement, ce qui lui permet de résister aux antivirus chargés postérieurement.
Ce type de virus, installé dans le secteur de boot du disque de démarrage, ne peut être détecté qu'après un démarrage propre, par exemple depuis un CD-ROM de démarrage.
Dans la pratique, le caractère "stealth" (furtif) est généralement contourné par les versions suivantes des fichiers de signature, voire parfois des moteurs antiviraux.
Next Generation Secure Computing Base
Architecture de sécurité de Microsoft mettant en œuvre les mécanismes Trusted Computing.
Elle était précédemment connue sous le nom de code Palladium.
Informatique de Confiance
Ensemble de spécifications du TCG visant à garantir aux auteurs de logiciels et de contenus protégés que le matériel ne sera pas autorisé à exécuter de logiciels ou contenus non autorisés.
Plus généralement cela signifie qu'un matériel Trusted Computing est sûr du point de vue des tiers, mais pas du point de vue de son propriétaire, auquel il impose les contraintes extérieures établies par les membres du TCG, au lieu de la politique de sécurité propre du propriétaire du matériel, en reposant in fine sur la "sécurité" d'un composant matériel, le TPM.
Le point positif est une réduction attendue du nombre d'attaques de virus et maliciels en général du fait de l'incapacité pour ces programmes de s'exécuter.
Le principal point négatif est la perte de la capacité pour les utilisateurs et développeurs individuels et de logiciels libres de créer et utiliser des logiciels libres, et la possibilité de mise en place de MTP particulièrement restrictifs.
Voir Palladium, NGSCB.
90s
Trusted Platform Module
Composant cryptographique, ou sous-ensemble d'un composant remplissant la même fonction, visant à supporter les fonctions requises pour le Trusted Computing, définies par le TCG.
A l'été 2006, tous les fondeurs proposant des chipsets incluent cette fonctionnalité, mais son usage réel demeure peu répandu.
Blue Screen Of Death