Glossaire
Ce glossaire explique les termes et acronymes utilisés dans la documentation et l'interface utilisateur AppScan® Standard.
A
- contrôle d'accès
- En sécurité informatique, processus permettant de vérifier que les utilisateurs ne peuvent accéder qu'aux ressources d'un système informatique auxquelles ils sont autorisés à accéder.
- connexion basée sur les actions
- Ce type de réexécution de la connexion reproduit les actions effectuées lorsque vous avez enregistré la séquence de connexion et constitue généralement la méthode de connexion préférée.
- lecteur basé sur les actions
- Navigateur comportant deux sous-fenêtres dans lequel la connexion basée sur les actions est réexécutée à des fins de vérification et de traitement des incidents. La sous-fenêtre de gauche affiche la liste des actions et met en évidence celle qui est en cous d'exécution ; celle de droite affiche le résultat de l'action en cours.
- conseil
- Document qui contient des informations et une analyse sur une menace ou une vulnérabilité.
- cycle de vie de l'application
- Succession d'étapes par lesquelles passe un produit, de son développement à sa production.
- serveur d'applications
- Programme serveur dans un réseau réparti qui fournit l'environnement d'exécution pour une application.
- test d'application
- Type de test mettant en évidence une logique d'application et les problèmes résultant d'un développement d'application non sécurisé.
- arborescence de l'application
- Affichage de l'arborescence d'une structure d'application Web, comprenant des répertoires et des fichiers.
- attaque
- Tentative, par une personne non autorisée, de compromettre l’opération d'un logiciel ou d'un système en réseau. Voir aussi pirate.
- cyber-attaquant
- Utilisateur (personne ou programme informatique) tentant d'endommager un système informatique ou d'accéder à des informations qui ne sont pas destinées à un accès public. Voir aussi, pirate informatique, attaque.
- authentification
- Processus de validation de l'identité d'un utilisateur ou d'un serveur.
- Authentication Tester
- Utilitaire de test de force brute (brute-force-like). L'un des outils PowerTools. Il détecte les combinaisons nom d’utilisateur-mot de passe faibles qui peuvent être utilisées pour accéder à l'application Web d'un utilisateur.
- autorisation
- Droit octroyé à un utilisateur pour utiliser ou communiquer avec un système informatique.
B
- programme d'arrière-plan
- Ensemble des composants de support d'un système informatique, tels que le système de gestion de base de données.
- boîte noire
- Lorsque la sortie d'une application est examinée sans référence à son code interne, on peut décrire l'application comme une "boîte noire", et le test comme un "test de type boîte noire", car il considère l'application comme une boîte noire dont le contenu est invisible. Voir aussi "boîte blanche".
- lien rompu
- Lien renvoyant une réponse non valide lorsqu'il est sélectionné.
- force brute
- Attaque par un programme qui essaie toutes les données d'identification possibles pour compromettre la sécurité d'un système.
- mémoire tampon
- Segment de mémoire réservé utilisé pour mettre en attente des données lors de son exécution.
- dépassement de la mémoire tampon
- Technique d'exploitation qui altère le flux d'une application en écrasant des parties de la mémoire. Les dépassements de la mémoire tampon sont une cause fréquente de problèmes au niveau logiciel.
C
- sensible à la casse
- Capacité de distinguer entre les lettres majuscules et minuscules.
- CGI
- Voir Common Gateway Interface.
- codage de caractères
- Ensemble de caractères consistant en un code plaçant la séquence de caractères par paire d'un ensemble donné et d'un autre élément, tel qu'une séquence de nombres, d'octets ou d'impulsions électriques. Le codage facilite le stockage et la transmission de texte par des réseaux de télécommunication.
- nœud enfant
- Nœud situé dans un autre nœud.
- client
- Poste de travail de l'utilisateur qui est connecté à un réseau. Voir aussi hôte.
- côté client
- Appartenance à une opération exécutée sur l'application client et non sur le serveur.
- injection de code
- Technique d'introduction d'un nouveau code dans une application. L'injection de code peut être utilisée par un pirate pour introduire un code dans un programme informatique afin de modifier le cours de l'exécution.
- Common Gateway Interface (CGI)
- Norme Internet de définition de scripts communiquant des informations d'un serveur Web vers un programme d'application par le biais d'une requête HTTP, et inversement.
- délai d'attente de communication
- Fin prévue d'une tâche incomplète après attente d'un temps donné.
- connexion simultanée
- Connexion se produisant en même temps que d'autres connexions.
- schéma de condition
- Généralement, un schéma définit par l'expression régulière. L'expression régulière peut être utilisée pour trouver des éléments correspondant au schéma.
- cookie
- Information stockée par le serveur sur une machine cliente et à laquelle il accède au cours des sessions suivantes. Les cookies permettent aux serveurs d'obtenir des informations spécifiques sur les clients.
- explorer
- Rechercher des informations parmi des pages Web sur Internet ou sur un intranet.
- attaque par script intersite (XSS)
- Technique d'attaque qui force un site Web à répercuter les données fournies par un client et qui s'exécute dans le navigateur Web de l'utilisateur.
- page d'erreur personnalisée
- Fonction de la plupart des logiciels de serveur Web permettant à l'utilisateur de remplacer des messages d'erreur par défaut par des messages personnalisés conçus pour l'application.
- CVE
- Common Vulnerabilities and Exposures. Liste des normes de l'industrie fournissant des noms usuels affectés à des expositions et vulnérabilités de sécurité publiquement connues.
- CVSS
- Common Vulnerability Scoring System. Infrastructure ouverte permettant d'attribuer un score pour le risque associé aux vulnérabilités.
- CWE
- Common Weakness Enumeration. Liste des normes de l'industrie fournissant des noms usuels pour les faiblesses logicielles publiquement connues.
D
- système de gestion de base de données (SGBD)
- Système logiciel contrôlant la création, l'organisation et la modification d'une base de données et l'accès aux données qui y sont stockées.
- service de base de données
- Service fournissant le stockage et l'extraction des données d'une base de données.
- SGBD
- Voir système de gestion de base de données.
- commande de débogage
- Fonction ou commande aidant à identifier des erreurs de programmation lors du processus de développement de l'application.
- delta
- Différence, ou valeur incrémentielle, entre deux instances.
- attaque par refus de service (DoS)
- En sécurité informatique, attaque contre un réseau qui interrompt un ou plusieurs hôtes, ces hôtes n'étant plus en mesure de fonctionner correctement. Le service réseau est interrompu pendant un certain temps.
- profondeur
- Nombre de clics requis pour qu'un utilisateur ou un moteur de balayage automatique passe d'une page source à une page cible.
- indexation de répertoire
- Fonction de serveur Web qui affiche le contenu d'un répertoire lorsqu'il n'y a pas de page d'index.
- traversée de répertoires
- Technique utilisée pour exploiter des sites Web en accédant à des fichiers et des commandes sous le répertoire principal du document.
- domaine
- Sous-réseau de clients et de serveurs sous le contrôle d'une base de données de sécurité.
- DoS
- Voir attaque par refus de service.
- fichier de vidage
- Contenu de la mémoire sans formatage de rapport.
E
- navigateur intégré
- Navigateur Web intégré dans AppScan et s'ouvrant à l'aide d'une barre d'outils spéciale pour pouvoir être utilisé avec des images.
- attaque de codage
- Technique d'exploitation qui facilite l'attaque en modifiant le format des données fournies par l'utilisateur afin d'ignorer les filtres de contrôle d'exactitude.
- Chiffrement
- Processus consistant à transformer les données en un format non intelligible afin que les données originales ne puissent pas être obtenues ou puissent être obtenues uniquement à l'aide d'un processus de déchiffrement.
- exclusion
- Paramètre ou processus dont les valeurs sont exclues lors des tests.
- exécutable
- Fichier programme prêt à s'exécuter dans un environnement particulier.
- paramètre d'exploration
- Paramètre qui configure les paramètres gérant l'exploration d'une application par AppScan.
- Etape d'exploration
- Etape d'une analyse AppScan lors de laquelle la logique et les objets d'une application sont identifiés, avant le test.
- exporter
- Sauvegarder une copie d'une base de données, d'une image ou d'un document courant dans le format de fichier requis par une autre application.
- mode de support étendu
- Mode permettant à l'utilisateur d'enregistrer les options d'utilisation et le comportement ainsi que de sauvegarder les données dans un fichier afin de l'envoyer au support technique.
F
- faux positif
- Résultat de test classé comme positif (indiquant que le site est vulnérable aux attaques) et que l'utilisateur décide de classer comme négatif (il ne s'agit pas d'une vulnérabilité).
- recommandation de correction
- Détails spécifiques et techniques relatifs à la correction d'une application Web afin de la sécuriser contre le problème découvert.
- Flash
- Technique de programmation activant l'affichage de films et d'animations dans un navigateur Web en toute transparence.
- propriété du formulaire
- Valeur utilisée lorsque des formulaires sont renseignés automatiquement.
- nom de chemin absolu
- Nom d'un répertoire ou d'un fichier exprimé sous la forme d'une chaîne de répertoires et de fichiers et commençant par le répertoire principal.
G
- interface graphique (GUI)
- Type d'interface présentant une représentation visuelle d'une scène réelle, le plus souvent un bureau, en combinant des graphiques haute définition, des unités de pointage, des barres de menus et d'autres menus, des fenêtres en cascade, des icônes et les relations objet-action.
- GUI
- Voir interface graphique.
H
- codage en dur
- Pratique de développement d'application de sortie d'intégration ou de configuration de données directement dans le code source d'un programme ou d'un autre objet exécutable.
- caractère dangereux
- Caractère utilisé pour procéder à des attaques d'application Web, telles que des injections XSS ou SQL.
- paramètre masqué
- Paramètre de formulaire HTML non rendu dans la page Web.
- host
- Ordinateur connecté à un réseau et qui fournit un point d'accès à ce réseau. L'hôte peut être un client, un serveur, ou un client et un serveur simultanément. Voir aussi client
- élément de formulaire HTML
- Elément permettant à l'utilisateur d'entrer des informations, telles que des zones de texte, des menus déroulants, des boutons d'option ou des cases à cocher, dans un formulaire.
- requête HTTP
- Requête envoyée au site lors de l'étape d'exploration ou de test de l'analyse.
- réponse HTTP
- Réponse envoyée par le serveur.
I
- ID
- Voir identificateur.
- identificateur (ID)
- Un ou plusieurs caractères utilisés pour identifier ou nommer un élément de données et éventuellement indiquer certaines propriétés de cet élément de données.
- import
- Lire un fichier dans un format non natif de l'application en cours.
- rapport sur les normes de l'industrie
- Rapport des problèmes trouvés sur l'application Web de l'utilisateur et informations appropriées en fonction de la norme industrielle sélectionnée. Les rapports AppScan aux normes de l'industrie incluent les rapports SANS Top 20, OWASP Top 10 et WASC Threat Classification.
- détection en session
- Détection du schéma En session dans les réponses reçues par AppScan afin de vérifier qu'il est toujours connecté.
- schéma en session
- Schéma identifié dans la page de connexion, tel qu'un lien de déconnexion, qu’AppScan peut utiliser pour vérifier qu'il est toujours connecté.
- anti-automatisation insuffisante
- Ce qui se passe lorsqu'un site Web permet à un cyber-attaquant d'automatiser un processus qui devrait uniquement être exécuté manuellement.
- URL interactive
- Adresse URL incluant des formulaires à remplir manuellement par l'utilisateur.
- test invasif
- Test facultatif qui, s'il est exécuté sur l'application, peut créer une situation de déni de service.
- problème
- Risque pour la sécurité auquel une application Web est vulnérable, ou informations potentiellement sensibles visibles par des utilisateurs non autorisés.
J
- Java™ applet
- Applet écrit en Java et pouvant s'exécuter dans un navigateur Web à l'aide d'une machine virtuelle Java (JVM).
- machine virtuelle Java (JVM)
- Implémentation logicielle d'un processeur qui exécute un code Java compilé (applets et applications).
L
- extraction de liens
- Analyse syntaxique ou exécution d'un code pour la reconnaissance et l'exécution de liens à partir d'une application Web.
- séquence de connexion
- Séquence d'entrées utilisateur permettant à AppScan de se connecter à votre application Web pour l'examiner. Il est recommandé d'enregistrer la connexion manuellement. AppScan réexécute ensuite cette séquence chaque fois qu'il doit se connecter au cours d'un examen. Lorsque vous enregistrez une séquence de connexion, AppScan analyse les actions et les demandes. Lors de la réexécution de la séquence de connexion, il tente (par défaut) de reproduire la connexion basée sur les actions. En cas d'échec, il revient à la connexion basée sur les demandes.
M
- logiciel malveillant
- Logiciel malveillant ou code exécutable téléchargé ou reçu sous la forme d'un fichier apparemment inoffensif.
- manipulation
- Modification, par un cyber-attaquant, d'un élément de données, d'un groupe d'éléments, d'une action ou d'un groupe d'actions sur la base d'une ou de plusieurs propriétés. Par exemple, la modification d'une entrée en supprimant un argument obligatoire ou la réalisation d'étapes irrégulières.
- exploration manuelle
- Processus d'exploration manuelle d'une application Web permettant d'accéder aux parties du site dépendantes des entrées d'un utilisateur réel et de les tester.
- métacaractère
- Caractère ASCII ayant une signification particulière lors du traitement d'un schéma. Ces caractères sont utilisés pour représenter des schémas de caractère à octet unique ou multi-octet pouvant être associés lors du traitement.
- demande multiparties
- Demande contenant plusieurs types de contenu. Pour réduire la consommation de mémoire superflue, certains types de contenu sont automatiquement exclus par filtrage des demandes multiparties au cours de l'examen. Vous pouvez configurer les types devant être exclus par filtrage dans Configuration > Configuration avancée > Filtre du type de contenu à plusieurs parties.
- examen en plusieurs phases
- Examen comprenant deux phases ou plus.
- opération en plusieurs étapes
- Séquence de demandes qui doivent être envoyées dans un ordre précis pour atteindre certaines parties de l'application. (Exemple : Ajouter un article au panier > Entrer les informations de règlement > Recevoir la confirmation de commande.) L'enregistrement de telles opérations en plusieurs étapes dans le cadre de la configuration des examens garantit l'examen de ces parties du site.
N
- service réseau
- Service transmettant des données ou fournissant une conversion de données dans un réseau.
- NTLM
- Voir Windows NT® LAN Manager.
- dépassement numérique
- Résultat d'un calcul arithmétique dépassant l'espace désigné pour le contenir.
P
- nœud parent
- Nœud contenant le nœud courant.
- analyse syntaxique
- Processus de décomposition d'une chaîne d'informations, telle qu'une commande ou un fichier, en parties constituant cette chaîne.
- chemin
- Partie de l'adresse URL pointant vers l'emplacement d'une ressource Internet.
- filtrage de chemin
- Processus de filtrage ou d'inclusion de pages selon un ensemble de critères.
- traversée de répertoires
- Technique d'attaque qui altère l'emplacement d'une ressource ou d'un document dans une adresse URL et impose l'accès à des fichiers, répertoires et commandes situés en dehors du répertoire racine du document Web.
- pattern
- Méthode de description d'un texte à identifier à l'aide d'une ou de plusieurs expressions régulières.
- PCI
- Voir Peripheral Component Interconnect.
- test d'effraction
- Méthode d'évaluation de la sécurité d'une application Web par la simulation d'une attaque par un pirate.
- Peripheral Component Interconnect (architecture PCI)
- Bus local fournissant un chemin de données à fort débit entre le processeur et les services attachés.
- droit
- Autorisation d'exécution d'activités, telles que la lecture et l'écriture de fichiers locaux, la création de connexions réseau et le chargement d'un code natif.
- code confidentiel (PIN)
- Dans le support de chiffrement, numéro unique affecté par une organisation à un individu et utilisé comme preuve de son identité. Les codes confidentiels sont généralement attribués par les organismes financiers à leurs clients.
- phase
- Processus incluant l'étape d'exploration et l'étape de test d'un examen.
- limite de phase
- Nombre maximal de phases autorisées dans un examen. La limite est configurable.
- PIN
- Code confidentiel (Personal Identification Number).
- plate-forme
- Combinaison d'un système d'exploitation et de matériel constituant l'environnement d'exploitation dans lequel s'exécute un programme.
- port
- Point terminal pour la communication entre les applications, généralement associé à une connexion logique. Un port fournit des files d'attente pour envoyer et recevoir des données. Chaque port a un numéro qui permet de l'identifier.
- programme d'écoute des ports
- Mécanisme permettant au produit de valider certains tests en écoutant des connexions hors limite.
- Emplacement de ressource prévisible
- Technique d'attaque destinée à découvrir les fonctionnalités et le contenu masqués d'un site Web. L'attaque cherche le contenu à des emplacements standard non destinés à une consultation publique, notamment les fichiers temporaires, les fichiers de sauvegarde, les fichiers de configuration ou les fichiers échantillon.
- escalade des droits d'accès
- Référence à des examens exécutés à l'aide de droits utilisateur différents permettant de contrôler si des ressources disposant de privilèges sont accessibles aux utilisateurs ayant des droits d'accès insuffisants.
- invite
- Message ou symbole affiché exigeant des informations ou une action utilisateur. L'utilisateur doit y répondre pour permettre au programme de continuer à s'exécuter.
- proxy
- Passerelle d'application d'un réseau à un autre pour une application réseau spécifique telle que Telnet ou FTP, dans laquelle le serveur Telnet proxy d'un pare-feu exécute une authentification de l'utilisateur, puis laisse le flux de trafic via le proxy comme si cet utilisateur n'existait pas. La fonction s'exécute dans le pare-feu et non sur le poste de travail client, occasionnant plus de charge dans le pare-feu.
R
- limite de chemin d'accès redondant
- Nombre maximal de fois où des examens identiques peuvent être examinés afin de réduire le temps d'analyse et éliminer les résultats en double.
- expression régulière
- Ensemble de caractères, de métacaractères et d'opérateurs définissant une chaîne ou un groupe de chaînes dans un schéma de recherche.
- rapport sur la conformité légale
- Rapport des problèmes trouvés sur une application Web et ne correspondant pas à une règle ou à une norme légale sélectionnée. Les règles comprennent des actes, des lois et des projets de loi légaux du Canada, de l'Union européenne, du Japon, du Royaume-Uni et des Etats-Unis, ainsi que des règles de MasterCard et Visa. Des modèles personnalisés de rapport sur la conformité légale peuvent également être créés.
- chemin d'accès relatif
- Chemin d'accès commençant par le répertoire de travail en cours.
- résolution
- Suggestion de correction d'un problème.
- connexion basée sur les demandes
- Ce type de réexécution de la connexion reproduit les demandes envoyées lorsque vous avez enregistré la séquence de connexion.
- restriction
- Type de filtre limitant un examen uniquement aux adresses URL répertoriées.
- Result Expert
- Fonction facultative pouvant être exécutée après un examen en vue d'ajouter des paramètres CVSS, des captures d'écran et d'autres informations à l'onglet Informations sur les problèmes des résultats de l'examen.
- ingénierie inverse
- Analyser une unité ou un système pour prendre connaissance des détails de sa conception, sa construction et son mode opératoire.
- analyse du risque
- Analyse des problèmes de sécurité trouvés dans une application Web.
- évaluation des risques
- Evaluation des avantages et conséquences d'une action ou d'un scénario.
- gestion des risques
- Allocation optimale des ressources en vue de parvenir à un investissement approprié des mesures défensives au sein d'une organisation.
- rôle
- Ensemble de droits.
S
- assainir
- Dans le cadre de la sécurité d'une application Web, nettoyer une entrée utilisateur de ses caractères dangereux avant de l'utiliser.
- examen
- Processus d'exploration et de test par AppScan d'une application et de présentation des résultats.
- configuration des examens
- Ensemble de paramètres AppScan définissant l'application ou le service et l'environnement de l'utilisateur ainsi que des méthodes d'examen choisies par l'utilisateur.
- Scan Expert
- Fonction facultative explorant le comportement de l'application et du réseau, et recommandant des modifications de configuration pour optimiser l'examen.
- module d'analyse Scan Expert
- Vérification unique effectuée par Scan Expert lors de son analyse.
- évaluation Scan Expert
- Evaluation Scan Expert de la configuration utilisateur.
- modèle d'examen
- Configuration d'examen pouvant être chargée pour être utilisée avec un examen.
- planificateur
- Serveur d'arrière-plan multitâche et multiprocesseurs conçu pour gérer la planification et le lancement de travaux, selon un calendrier simple.
- audit de sécurité
- Evaluation technique mesurable systématique ou manuelle d'un système ou d'une application.
- risque pour la sécurité
- Succès potentiel d'une menace et dommage pouvant en découler.
- séquence
- Liste d'adresses URL enregistrées.
- session
- Connexion logique ou virtuelle entre deux postes, logiciels ou unités d'un réseau permettant à ces deux éléments de communiquer et d'échanger des données. Voir aussi transaction
- données d'identification de session
- Chaîne de données fournie par le serveur Web et stockée dans un cookie ou une adresse URL, identifiant un utilisateur et autorisant ce dernier à exécuter diverses actions.
- fixation de session
- Technique d'attaque qui permet à un cyber-attaquant de fixer (définir) l'identificateur de session d'un utilisateur et d'assumer son identité en ligne.
- détournement de session
- Compromission d'une session utilisateur par un pirate. Le pirate peut réutiliser cette session volée pour se présenter comme l'utilisateur.
- ID session
- Voir identificateur de session
- identificateur de session (ID session)
- Compromission d'une session utilisateur par un pirate. Le pirate peut réutiliser cette session volée pour se présenter comme l'utilisateur.
- jeton de session
- Identificateur envoyé par le navigateur en tant que paramètre ou cookie afin d'effectuer une corrélation entre un utilisateur et sa session en cours sur l'application Web. Voir aussi identificateur de session, jeton temporaire.
- évaluation de la gravité
- Niveau affecté par l'examen à un problème et indiquant le risque de sécurité qu'il représente.
- Shell
- Interface logicielle entre les utilisateurs et un système d'exploitation. Les shells font généralement partie de l'une des deux catégories suivantes : un shell de ligne de commande, qui fournit une interface de ligne de commande au système d'exploitation ; et un shell graphique, qui fournit une interface graphique.
- code source
- Programme informatique dans un format lisible. Le code source est converti en code binaire pouvant être utilisé par un ordinateur.
- usurpation
- Technique de simulation de l'adresse d'envoi d'une transmission afin d'obtenir un accès illégal à un système sécurisé.
- SQL
- Voir Structured Query Language.
- injection SQL
- Voir injection Structured Query Language.
- étape
- Partie d'une étape d'examen dans laquelle AppScan explore ou teste le site.
- protocole apatride
- Protocole ne conservant pas de relation entre des commandes. HTTP est un exemple de protocole apatride.
- Structured Query Language (SQL)
- Langage normalisé servant à définir et manipuler les données dans une base de données relationnelle.
- injection Structured Query Language (injection SQL)
- Technique d'attaque utilisée pour exploiter les sites Web en altérant les instructions SQL en arrière-plan via la manipulation des entrées de l'application.
- syntaxe
- Règles de construction d'une commande ou d'une instruction.
T
- correctif de test
- Correctif temporaire fourni à des clients spécifiques pour obtenir la réponse de test à un incident rapporté.
- stratégie de test
- Stratégie qui limite l'examen à certaines catégories et certains types de tests.
- demande de test
- Requête envoyée à l'application lors de l'étape de test de l'examen. Les demandes de test sont conçues pour révéler les vulnérabilités de sécurité.
- Etape de test
- Etape de l'examen pendant laquelle les objets et la logique de l'application analysée sont soumis à un barrage total des techniques d'utilisation malveillantes générales, erronées et simulées résultant d'un inventaire complet des vulnérabilités de sécurité.
- thread
- Flux d'instructions informatiques contrôlant un processus. Dans certains systèmes d'exploitation, une unité d'exécution est l'unité d'opération la plus petite d'un processus. Plusieurs unités d'exécution peuvent s'exécuter simultanément et effectuer des travaux différents.
- menace
- Problème de sécurité ou acte malveillant, tel que le déploiement d'un virus ou la pénétration illégale dans un réseau.
- classe de menaces
- Groupe de problèmes de sécurité, classés par catégories WASC-TC. Pour chaque classe de menaces, il existe de nombreux tests spécifiques ; et pour chaque test, de nombreuses variantes.
- transaction
- Demande faite à une application et réponse (de l'application) générée par cette demande.
- jeton temporaire
- Jeton dont la valeur change (il s'agit généralement d'un jeton de session). L'envoi d'un jeton temporaire arrivé à expiration pouvant provoquer la déconnexion d’AppScan de l'application qu'il teste, il doit donc les maintenir à jour. Voir aussi jeton de session.
U
- adresse URL (Uniform Resource Locator)
- Adresse unique d'une ressource d'information qui est accessible sur un réseau tel qu'Internet. L'adresse URL inclut le nom abrégé du protocole utilisé pour accéder à la ressource d'information et l'information utilisée par le protocole pour localiser la ressource d'information.
- UNIX®
- Système d'exploitation hautement portable disposant de fonctions de multiprogrammation s'exécutant dans un environnement multi-utilisateurs. Le système d'exploitation UNIX a été initialement développé pour être utilisé sur des petits ordinateurs, mais a été adapté pour des grands systèmes et des micro-ordinateurs. Le système d'exploitation AIX® est une implémentation IBM du système d'exploitation UNIX.
- URL
- Voir adresse URL.
- test défini par l'utilisateur
- Test créé par un utilisateur en plus des tests créés et exécutés automatiquement.
V
- validation
- Processus consistant à vérifier qu'un test particulier est parvenu à atteindre son objectif ou a échoué.
- vulnérabilité
- Exposition de la sécurité dans un système d'exploitation, un logiciel système ou un composant de logiciel d'application.
W
- application Web
- Application accessible par un navigateur Web et fournissant certaines fonctions lors de l'affichage statique d'informations, par exemple en permettant à l'utilisateur d'analyser une base de données. Les composants communs d'une application Web comprennent des pages HTML, des pages JSP et des servlets.
- Un navigateur Web
- Programme client lançant des requêtes à un serveur Web et affichant les informations renvoyées par le serveur.
- contenu Web
- Fichiers et autres ressources composant un site Web. Le contenu Web peut comporter des fichiers d'images, des fichiers audio, des fichiers HTML, des fichiers JSP, des feuilles de style, des entrées de base de données ou tout autre élément pouvant être contenu dans un site Web.
- sécurité Web
- Théorie et pratique de la sécurité des informations par rapport au World Wide Web, au protocole HTTP et au logiciel d'application Web.
- serveur Web
- Programme capable de servir les demandes HTTP (Hypertext Transfer Protocol).
- service Web
- Application exécutant des tâches spécifiques et accessibles par le biais de protocoles ouverts tels que HTTP et SOAP.
- Web Services Description Language (WSDL)
- Spécification basée sur XML décrivant des services réseau comme un ensemble de points finaux opérant sur des messages contenant des informations orientées document ou orientées procédure.
- boîte blanche
- Examen permettant d’analyser le code source d’une application, tel que le code JavaScript dans le cas d’une analyse statique. Voir aussi "black box".
- Windows NT LAN Manager (NTLM)
- Protocole utilisé dans de nombreux protocoles réseau Microsoft® pour l'authentification.
- WSDL
- Voir Web Services Description Language.
X
- XSS
- Voir attaque par script intersite.