Logo

Livre blanc sur la sécurité et la confidentialité (présentation)Appendix

Annexe : Glossaire

Ce glossaire définit les termes clés et les abréviations utilisés dans le livre blanc. Si un terme a des détails de mise en œuvre plus spécifiques dans un chapitre particulier, les spécifications de ce chapitre prévaudront.

Termes et abréviations

FileBolt
Plateforme de transfert de fichiers permettant le téléchargement, le partage et le téléchargement. Ce document décrit ses limites de conception en matière de sécurité et de confidentialité.
Livre blanc sur la sécurité et la confidentialité
Collection de documents décrivant les objectifs de sécurité, le modèle de menace, l'architecture, le contrôle d'accès et les spécifications de chiffrement, fournissant des ID de réclamation vérifiables et des liens de preuves.
DOIT / DEVRAIT / PEUT
Langage normatif : DOIT (obligatoire), DEVRAIT (recommandé), MAI (facultatif). Utilisé pour exprimer les exigences et les recommandations de mise en œuvre.
E2EE (cryptage de bout en bout)
Le cryptage/déchiffrement s'effectue côté client ; le serveur gère uniquement le texte chiffré et les métadonnées nécessaires, ne possédant aucune capacité de décryptage.
Zero-Knowledge
Le serveur ne peut pas obtenir les clés de déchiffrement dans des conditions normales d'exploitation et de maintenance de routine, et ne peut donc pas déchiffrer le texte brut du fichier utilisateur.
CEK (clé de cryptage de contenu)
Clé de 16 octets (128 bits) dans ce document, une par fichier, utilisée pour le cryptage/déchiffrement de blocs AES-128-GCM.
AES-128-GCM
Un algorithme AEAD (Authenticated Encryption with Associated Data). Assure la confidentialité et l’intégrité ; l'échec de l'authentification entraîne une fermeture en cas d'échec, refusant la sortie de texte en clair.
AEAD (cryptage authentifié avec données associées)
Chiffrement qui authentifie également AAD (Additional Authenticated Data) pour la liaison d’intégrité.
IV / Non occasionnel
Vecteur/numéro d'initialisation utilisé une seule fois. Pour AES-GCM, IV ne doit pas se répéter sous la même clé pour préserver la sécurité.
noncePrefix
Préfixe aléatoire généré une fois par fichier (par exemple, 8 octets), combiné avec chunkIndex pour former un IV par morceau, garantissant des IV uniques sous le même CEK.
morceau / chunkIndex
Morceau de fichier et index. Les fichiers sont découpés en morceaux de taille fixe (par exemple, 16 Mo), avec chunkIndex incrémenté à partir de 0, utilisés pour le positionnement et la liaison IV/AAD.
chunkSize
Taille des morceaux. Exemple 16 Mo (1 677 7216 octets) dans ce document, utilisé pour le téléchargement/téléchargement de fichiers volumineux et le cryptage de streaming.
ciphertext
Résultat du chiffrement de morceaux de texte en clair par le client.
balise (balise GCM)
Balise d'authentification générée par AES-GCM, utilisée pour vérifier l'intégrité et la cohérence du texte chiffré et de l'AAD.
AAD (données authentifiées supplémentaires)
Lie le contexte (transferId, fileId, chunkIndex) au texte chiffré, empêchant la substitution et la relecture entre fichiers/troncs.
transfert / ID de transfert
Un seul enregistrement de transfert (partage) et son identifiant unique. Localise les métadonnées, le contrôle d'accès et la collection de fichiers pour ce transfert.
fichier/IDfichier
Entité de fichier et identifiant unique dans un transfert. Distingue les fichiers et leurs paramètres de cryptage au sein d'un même transfert.
manifest
Collection de paramètres et mappages publics (cryptoVersion, noncePrefix, chunkSize, chunk map, etc.), à l'exclusion de CEK.
cryptoVersion
Identifiant de la version du chiffrement/du protocole (par exemple, v1). Algorithmes de contraintes, règles d’encodage et de dérivation, prenant en charge l’évolution et la compatibilité futures.
Fragment d'URL (#...)
Partie de l'URL après "#". Non envoyé au serveur selon les normes du navigateur, utilisé pour transporter le matériel de décryptage côté client.
token
Informations d'identification pour le contrôle d'accès. Le document distingue les jetons de session à court terme (portée, expirant) et les jetons de connexion à long terme (gestion des expéditeurs).
Jeton de session à court terme
Jeton d'accès émis par le serveur, vérifié par rapport à la table, expirant et de portée (read_manifest / read_chunk / upload_chunk).
Jeton de connexion à long terme
État de connexion côté gestion obtenu par les utilisateurs payants via une connexion unique (lien magique), utilisé pour le tableau de bord de l'expéditeur (révoquer, supprimer, audit).
scope
Plage de capacités autorisées d'un jeton, utilisée pour le moindre privilège et l'isolation (par exemple, séparer le texte chiffré de téléchargement du manifeste de lecture).
lien magique
Lien de connexion unique. L'utilisateur clique pour s'authentifier et obtenir l'état de connexion de gestion.
audit
Données observables liées au transfert (nombre de téléchargements, progression), utilisées pour la confirmation de livraison par l'expéditeur ; isolé de la vue du téléchargeur.
CSP (Politique de sécurité du contenu)
En-tête de sécurité du navigateur limitant les sources de ressources et l'exécution, réduisant ainsi les risques XSS et d'injection.
En-têtes de sécurité
Groupe d'en-têtes de réponse HTTP renforçant la sécurité du navigateur, par exemple HSTS, Referrer-Policy, X-Content-Type-Options, Permissions-Policy.
HSTS (Strict-Transport-Sécurité)
En-tête imposant un accès HTTPS uniquement.
Referrer-Policy
Contrôle les informations de référence envoyées pendant la navigation ou le chargement des ressources, réduisant ainsi le risque de fuite d'URL.
Clickjacking
Attaque en intégrant le site cible dans l'iframe pour provoquer des clics. Défense via les ancêtres de trame CSP et les options X-Frame.
COOP / COEP / CORP
En-têtes de stratégie Cross-Origin Opener/Embedder/Resource pour l’isolation entre origines croisées (nécessite une évaluation de compatibilité).
WAF (pare-feu d'applications Web)
Détecte et bloque les attaques courantes et le trafic abusif (analyse, injection, force brute).
Limitation du débit
Seuils sur la fréquence des demandes, la simultanéité ou la consommation des ressources pour réduire les risques d'abus, d'énumération et de DoS.
IR (Réponse aux incidents)
Processus comprenant le triage, le confinement, la médecine légale, la remédiation, l'examen et la communication.
VDP (Programme de divulgation des vulnérabilités)
Mécanisme de divulgation des vulnérabilités (réception, vérification, correction, annonce), encourageant un reporting responsable.
Evidence
Point d’entrée reproductible vérifiant une réclamation. Peut être une ancre de chapitre (spécification normative) ou un rapport tiers (TLS, analyse des en-têtes).
Réclamation / ID de réclamation
Déclaration vérifiable et son identifiant unique. Mappe « engagement/politique/spécifications » avec « preuves », prenant en charge l'audit et le suivi des modifications.

Notes

  • Si les définitions des termes changent dans les versions futures, ce glossaire sera mis à jour et enregistré dans le journal des modifications.
  • Lorsque des termes sont utilisés pour les spécifications d'implémentation (par exemple, encodage v1 IV/AAD), la spécification spécifique du chapitre prévaut.