Table des matières
29 relations: ACM, Advanced Encryption Standard, Agence nationale de la sécurité des systèmes d'information, AIX, Authentification, Bibliothèque logicielle, Common Desktop Environment, DragonFly BSD, Durcissement (informatique), Environnement de bureau, FreeBSD, HP-UX, Informatique, Interface de programmation, Kerberos (protocole), Linux, Logiciel, Marc Ewing, NetBSD, Open Software Foundation, Pam ldap, Red Hat, Request for comments, Samba (informatique), Server Message Block, Solaris (système d'exploitation), Sun Microsystems, Système d'information, Système de fichiers.
- Standard en sécurité informatique
ACM
ACM peut faire référence aux sujets suivants.
Voir Pluggable Authentication Modules et ACM
Advanced Encryption Standard
Advanced Encryption Standard ou AES (« norme de chiffrement avancé »), aussi connu sous le nom de Rijndael, est un algorithme de chiffrement symétrique.
Voir Pluggable Authentication Modules et Advanced Encryption Standard
Agence nationale de la sécurité des systèmes d'information
L'Agence nationale de la sécurité des systèmes d'information (ANSSI) est un service français créé par décret en portant création d'un service à compétence nationale dénommé « Agence nationale de la sécurité des systèmes d'information ».
Voir Pluggable Authentication Modules et Agence nationale de la sécurité des systèmes d'information
AIX
AIX est le système d'exploitation de type Unix commercialisé par IBM depuis 1986.
Voir Pluggable Authentication Modules et AIX
Authentification
Authentification renforcée basée sur une cryptocard L'authentification est un processus permettant à un système informatique de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système) afin d'autoriser son accès à des ressources du système (système d'exploitation, réseaux, applications…) conformément au paramétrage du contrôle d'accès.
Voir Pluggable Authentication Modules et Authentification
Bibliothèque logicielle
En informatique, une bibliothèque logicielle est une collection de routines, qui peuvent être déjà compilées et prêtes à être utilisées par des programmes.
Voir Pluggable Authentication Modules et Bibliothèque logicielle
Common Desktop Environment
Le Common Desktop Environment (CDE) est un environnement de bureau pour UNIX initialement annoncé en juin 1993 par ''SunSoft'', ''HP'', ''IBM'', et Unix System Laboratories basé sur X Window System et la bibliothèque Motif.
Voir Pluggable Authentication Modules et Common Desktop Environment
DragonFly BSD
DragonFly BSD est un système d'exploitation de type BSD.
Voir Pluggable Authentication Modules et DragonFly BSD
Durcissement (informatique)
En informatique, le durcissement est le processus destiné à sécuriser un système.
Voir Pluggable Authentication Modules et Durcissement (informatique)
Environnement de bureau
Environnement de bureau GNOME En informatique, un environnement de bureau (de l'anglais desktop environment) est un logiciel (ensemble de programmes) qui permet de manier l'ordinateur à travers une interface utilisateur qui se présente en mode graphique sous l'aspect d'un bureau.
Voir Pluggable Authentication Modules et Environnement de bureau
FreeBSD
FreeBSD est un système d'exploitation UNIX libre.
Voir Pluggable Authentication Modules et FreeBSD
HP-UX
HP-UX (Hewlett Packard UniX) est une implémentation propriétaire du système d'exploitation Unix, basé sur System V, développée par Hewlett Packard Enterprise.
Voir Pluggable Authentication Modules et HP-UX
Informatique
bibliothèque d'Art et d'Archéologie de Genève (2017). L'informatique est un domaine d'activité scientifique, technique, et industriel concernant le traitement automatique de l'information numérique par l'exécution de programmes informatiques hébergés par des dispositifs électriques-électroniques: des systèmes embarqués, des ordinateurs, des robots, des automates Ces champs d'application peuvent être séparés en deux branches.
Voir Pluggable Authentication Modules et Informatique
Interface de programmation
routine appelant une base de données dans une interface de programmation. En informatique, une interface de programmation d’application ou interface de programmation applicative, souvent désignée par le terme API pour « » en anglais, est un ensemble normalisé de classes, de méthodes, de fonctions et de constantes qui sert de façade par laquelle un logiciel offre des services à d'autres logiciels.
Voir Pluggable Authentication Modules et Interface de programmation
Kerberos (protocole)
Principe du protocole Kerberos Kerberos est un protocole d'authentification réseau qui repose sur un mécanisme de clés secrètes (chiffrement symétrique) et l'utilisation de tickets, et non de mots de passe en clair, évitant ainsi le risque d'interception frauduleuse des mots de passe des utilisateurs.
Voir Pluggable Authentication Modules et Kerberos (protocole)
Linux
Linux ou GNU/Linux est une famille de systèmes d'exploitation open source de type Unix fondés sur le noyau Linux créé en 1991 par Linus Torvalds.
Voir Pluggable Authentication Modules et Linux
Logiciel
Démarche de construction d'un logiciel. En informatique, un logiciel est un ensemble de séquences d’instructions interprétables par une machine et d’un jeu de données nécessaires à ces opérations.
Voir Pluggable Authentication Modules et Logiciel
Marc Ewing
Marc Ewing (-) est le créateur Américain de la marque de logiciels Red Hat.
Voir Pluggable Authentication Modules et Marc Ewing
NetBSD
Filiation des systèmes Unix. NetBSD est un système d'exploitation libre de type Unix BSD dérivé de 386BSD et de Net/2 (4.3BSD-Lite).
Voir Pluggable Authentication Modules et NetBSD
Open Software Foundation
LOpen Software Foundation (OSF) est une organisation fondée en 1988 en vue de créer un standard ouvert pour une implémentation du système d'exploitation Unix.
Voir Pluggable Authentication Modules et Open Software Foundation
Pam ldap
PAM_LDAP est une extension de PAM reposant sur nss_ldap permettant d’utiliser un LDAP pour le stockage des comptes, des groupes, etc.
Voir Pluggable Authentication Modules et Pam ldap
Red Hat
Red Hat est une société d'origine américaine éditant des distributions GNU/Linux.
Voir Pluggable Authentication Modules et Red Hat
Request for comments
date.
Voir Pluggable Authentication Modules et Request for comments
Samba (informatique)
Samba est un logiciel d'interopérabilité qui implémente le protocole propriétaire SMB/CIFS de Microsoft Windows (plus souvent connu sous le sigle SMB) dans les ordinateurs tournant sous le système d'exploitation Unix et ses dérivés de manière à partager des imprimantes et des fichiers dans un réseau informatique.
Voir Pluggable Authentication Modules et Samba (informatique)
Server Message Block
Le protocole SMB est un protocole permettant le partage de ressources (fichiers et imprimantes) sur des réseaux locaux avec des PC sous Windows.
Voir Pluggable Authentication Modules et Server Message Block
Solaris (système d'exploitation)
Solaris est un système d'exploitation UNIX propriétaire développé à l'origine par Sun Microsystems.
Voir Pluggable Authentication Modules et Solaris (système d'exploitation)
Sun Microsystems
était un constructeur d’ordinateurs et un éditeur de logiciels américain.
Voir Pluggable Authentication Modules et Sun Microsystems
Système d'information
Monitoring d'un système d'information de contrôle du trafic aérien Le système d'information (SI) est un ensemble organisé de ressources qui permet de collecter, stocker, traiter et distribuer de l'information, en général grâce à un réseau d'ordinateurs.
Voir Pluggable Authentication Modules et Système d'information
Système de fichiers
Le terme système de fichiers (abrégé « FS » pour File System, parfois filesystem en anglais) désigne de façon ambigüe.
Voir Pluggable Authentication Modules et Système de fichiers
Voir aussi
Standard en sécurité informatique
- CEI 62443
- Common Vulnerability Scoring System
- Content Security Policy
- Critères communs
- HTTP Strict Transport Security
- ISO/CEI 27002
- ISO/CEI 27018
- Information Technology Security Evaluation Criteria
- Pluggable Authentication Modules
- Rainbow Series
- S/MIME
- Same-origin policy
- Security Content Automation Protocol
- Trusted Computer System Evaluation Criteria
Également connu sous le nom de Pam mount, Pluggable authentication module.