Glossaire
- Apple Business Manager
Portail Web simple destiné aux administrateurs de TI. Il offre une façon rapide et simplifiée de déployer des appareils Apple que les organisations ont achetés directement auprès dʼApple ou dʼun revendeur ou fournisseur de services agréé Apple participant. Les TI peuvent automatiser l’inscription des appareils à leur solution de gestion des appareils mobiles (GAM) et remettre les appareils aux utilisateurs sans avoir à les manipuler ou à les préparer.
- Apple School Manager
Portail Web simple destiné aux administrateurs de TI. Il offre une façon rapide et simplifiée de déployer des appareils Apple que les organisations ont achetés directement auprès dʼApple ou dʼun revendeur ou fournisseur de services agréé Apple participant. Les TI peuvent automatiser l’inscription des appareils à leur solution de gestion des appareils mobiles (GAM) et remettre les appareils aux utilisateurs sans avoir à les manipuler ou à les préparer.
- Arrangement de reconnaissance des critères communs (ARCC)
Accord de reconnaissance mutuelle qui établit les politiques et les exigences relatives à la reconnaissance internationale des certificats délivrés conformément aux normes des critères communs ISO/CEI 15408.
- chiffrement complet du disque
Chiffrement de l’intégralité des données d’un volume de stockage.
- cible de sécurité (Security Target, ST)
Document qui indique les problèmes et les exigences de sécurité d’un produit particulier.
- client VPN IPsec
Dans un profil de protection, client qui offre une connexion sécurisée par protocole IPsec entre une plateforme hôte physique ou virtuelle et un lieu éloigné.
- communauté technique internationale (international Technical Community, iTC)
Groupe responsable de l’élaboration des profils de protection ou des profils de protection de collaboration sous l’égide de l’Arrangement de reconnaissance des critères communs (ARCC).
- Corecrypto
Bibliothèque qui fournit des implémentations de primitives cryptographiques de bas niveau. Il est à noter que Corecrypto n’offre pas directement d’interfaces de programmation aux développeurs. Ces derniers l’utilisent plutôt par l’intermédiaire d’interfaces de programmation d’applications (API) qui leur sont fournies. Le code source de Corecrypto est accessible au public afin de permettre la vérification de ses caractéristiques de sécurité et de son fonctionnement.
- critères communs
Norme qui établit les concepts et les principes généraux relatifs à l’évaluation de la sécurité informatique en plus de préciser un modèle général pour l’évaluation. Elle comprend des catalogues répertoriant les exigences de sécurité dans un langage normalisé.
- déclaration d’applicabilité
Document qui décrit les contrôles de sécurité mis en œuvre dans le cadre d’un SGSI, produit pour soutenir une certification ISO/CEI 27001.
- gestion des appareils mobiles (GAM)
Service qui permet de gérer à distance les appareils inscrits. Une fois un appareil inscrit, on peut utiliser le service de GAM sur le réseau pour configurer les réglages et accomplir d’autres tâches sur l’appareil sans interaction avec l’utilisateur.
- Identifiant Apple géré
Identifiant qui, tout comme l’identifiant Apple ordinaire, sert à se connecter à un appareil personnel ou partagé et à accéder aux services Apple (comme iCloud et Apple School Manager). Cependant, contrairement à l’identifiant Apple ordinaire, l’identifiant Apple géré appartient à un établissement scolaire ou à un centre de services scolaire, qui le gère et pour lequel il a été conçu. Il permet notamment de réinitialiser un code d’accès, de restreindre les communications et d’attribuer des rôles. Apple School Manager permet de facilement créer par lot des identifiants Apple gérés uniques à chaque personne.
- implémentation à l’essai (Implementation Under Test, IUT)
Module cryptographique en cours de test par un laboratoire.
- module cryptographique
Matériel, logiciel ou programme interne qui offre des fonctions cryptographiques et satisfait aux exigences d’une norme donnée relative aux modules cryptographiques.
- modules en cours de traitement (Modules in Process, MIP)
Liste tenue par le Programme de validation des modules cryptographiques (PVMC) répertoriant tous les modules cryptographiques actuellement soumis à son processus de validation.
- National Information Assurance Partnership (NIAP)
Organisme du gouvernement américain responsable de la mise en application de la norme des critères communs aux États-Unis et de la gestion de son schéma d’évaluation et de validation lié aux critères communs (Common Criteria Evaluation and Validation Scheme, CCEVS).
- National Institute of Standards and Technology (NIST)
Service du département du Commerce des États-Unis chargé de faire avancer la métrologie, y compris ses normes et ses technologies.
- niveau de sécurité
Chacun des quatre niveaux de sécurité globale (de 1 à 4) définis dans la norme ISO/CEI 19790 qui décrivent des ensembles d’exigences de sécurité applicables, le niveau 4 étant le plus strict.
- norme FIPS (Federal Information Processing Standard)
Publications conçues par le National Institute of Standards and Technology lorsque la loi l’exige ou que des exigences du gouvernement fédéral en matière de cybersécurité le justifient.
- processeur Secure Enclave (Secure Enclave Processor, SEP)
Coprocesseur fabriqué à l’intérieur d’un système sur une puce.
- profil de protection (PP)
Document qui indique les problèmes et les exigences de sécurité d’une classe de produits spécifique.
- profil de protection de collaboration (collaborative Protection Profile, cPP)
Profil de protection conçu par une communauté technique internationale regroupant des experts chargés de la création des cPP.
- Programme de validation des algorithmes cryptographiques (PVAC)
Organisation dirigée par le NIST qui effectue des tests de validation sur les algorithmes cryptographiques approuvés (par exemple ceux qui sont conformes à la norme FIPS et recommandés par le NIST) et leurs composants.
- Programme de validation des modules cryptographiques (PVMC)
Organisation dirigée par les gouvernements des États-Unis et du Canada pour valider la conformité des modules cryptographiques à la norme FIPS 140-3.
- Secure Element
Puce de silicium intégrée dans de nombreux appareils Apple sur laquelle reposent des fonctions comme Apple Pay.
- Senior Officials Group Information Systems Security (SOG-IS)
Groupe qui gère un accord de reconnaissance mutuelle entre plusieurs pays européens.
- sepOS
Programme interne du Secure Enclave qui repose sur une version personnalisée par Apple du micronoyau L4.
- Service de notifications Push d’Apple (APN)
Service mondial offert par Apple qui fournit des notifications de type Push aux appareils Apple.
- système de gestion de la sécurité de l’information (SGSI)
Ensemble de politiques et de procédures de sécurité de lʼinformation qui régit les limites d’un programme de sécurité conçu pour protéger un éventail de renseignements et de systèmes en gérant la sécurité de l’information tout au long du cycle de vie de l’information ou du système.
- système sur une puce
Circuit intégré qui incorpore divers composants dans une seule puce.
- T2
Puce de sécurité d’Apple présente dans certains ordinateurs Mac avec processeur Intel depuis 2017.