1. Introduction¶
1.1. But de cette documentation¶
Ce document a pour but de permettre de fournir à une équipe d’exploitants de la solution logicielle VITAM les procédures et informations utiles et nécessaires au bon fonctionnement de la solution logicielle.
1.2. Destinataires de ce document¶
Ce document s’adresse à des exploitants du secteur informatique ayant de bonnes connaissances en environnement Linux.
2. Rappels¶
2.1. Information concernant les licences¶
La solution logicielle VITAM est publiée sous la licence CeCILL 2.1 ; la documentation associée (comprenant le présent document) est publiée sous Licence Ouverte V2.0.
Les clients externes java de solution VITAM sont publiés sous la licence CeCILL-C ; la documentation associée (comprenant le présent document) est publiée sous Licence Ouverte V2.0.
2.2. Documents de référence¶
2.2.1. Documents internes¶
2.2.2. Référentiels externes¶
2.3. Glossaire¶
- API
- Application Programming Interface
- AU
- Archive Unit, unité archivistique
- BDD
- Base De Données
- BDO
- Binary DataObject
- CA
- Certificate Authority, autorité de certification
- CAS
- Content Adressable Storage
- CCFN
- Composant Coffre Fort Numérique
- CN
- Common Name
- COTS
- Component Off The shelf ; il s’agit d’un composant « sur étagère », non développé par le projet VITAM, mais intégré à partir d’un binaire externe. Par exemple : MongoDB, ElasticSearch.
- CRL
- Certificate Revocation List ; liste des identifiants des certificats qui ont été révoqués ou invalidés et qui ne sont donc plus dignes de confiance. Cette norme est spécifiée dans les RFC 5280 et RFC 6818.
- CRUD
- create, read, update, and delete, s’applique aux opérations dans une base de données MongoDB
- DAT
- Dossier d’Architecture Technique
- DC
- Data Center
- DEX
- Dossier d’EXploitation
- DIN
- Dossier d’INstallation
- DIP
- Dissemination Information Package
- DMV
- Documentation de Montées de Version
- DNS
- Domain Name System
- DNSSEC
- Domain Name System Security Extensions est un protocole standardisé par l’IETF permettant de résoudre certains problèmes de sécurité liés au protocole DNS. Les spécifications sont publiées dans la RFC 4033 et les suivantes (une version antérieure de DNSSEC n’a eu aucun succès). Définition DNSSEC
- DSL
- Domain Specific Language, language dédié pour le requêtage de VITAM
- DUA
- Durée d’Utilité Administrative
- EBIOS
- Méthode d’évaluation des risques en informatique, permettant d’apprécier les risques Sécurité des systèmes d’information (entités et vulnérabilités, méthodes d’attaques et éléments menaçants, éléments essentiels et besoins de sécurité…), de contribuer à leur traitement en spécifiant les exigences de sécurité à mettre en place, de préparer l’ensemble du dossier de sécurité nécessaire à l’acceptation des risques et de fournir les éléments utiles à la communication relative aux risques. Elle est compatible avec les normes ISO 13335 (GMITS), ISO 15408 (critères communs) et ISO 17799
- EAD
- Description archivistique encodée
- ELK
- Elasticsearch Logstash Kibana
- FIP
- Floating IP
- GOT
- Groupe d’Objet Technique
- IHM
- Interface Homme Machine
- IP
- Internet Protocol
- IsaDG
- Norme générale et internationale de description archivistique
- JRE
- Java Runtime Environment ; il s’agit de la machine virtuelle Java permettant d’y exécuter les programmes compilés pour.
- JVM
- Java Virtual Machine ; Cf. JRE
- LAN
- Local Area Network, réseau informatique local, qui relie des ordinateurs dans une zone limitée
- LFC
- LiFe Cycle, cycle de vie
- LTS
- Long-term support, support à long terme : version spécifique d’un logiciel dont le support est assuré pour une période de temps plus longue que la normale.
- M2M
- Machine To Machine
- MitM
- L’attaque de l’homme du milieu (HDM) ou man-in-the-middle attack (MITM) est une attaque qui a pour but d’intercepter les communications entre deux parties, sans que ni l’une ni l’autre ne puisse se douter que le canal de communication entre elles a été compromis. Le canal le plus courant est une connexion à Internet de l’internaute lambda. L’attaquant doit d’abord être capable d’observer et d’intercepter les messages d’une victime à l’autre. L’attaque « homme du milieu » est particulièrement applicable dans la méthode d’échange de clés Diffie-Hellman, quand cet échange est utilisé sans authentification. Avec authentification, Diffie-Hellman est en revanche invulnérable aux écoutes du canal, et est d’ailleurs conçu pour cela. Explication
- MoReq
- Modular Requirements for Records System, recueil d’exigences pour l’organisation de l’archivage, élaboré dans le cadre de l’Union européenne.
- NoSQL
- Base de données non-basée sur un paradigme classique des bases relationnelles. Définition NoSQL
- NTP
- Network Time Protocol
- OAIS
- Open Archival Information System, acronyme anglais pour Systèmes de transfert des informations et données spatiales – Système ouvert d’archivage d’information (SOAI) - Modèle de référence.
- OOM
- Aussi apelé Out-Of-Memory Killer ; mécanisme de la dernière chance incorporé au noyau Linux, en cas de dépassement de la capacité mémoire
- OS
- Operating System, système d’exploitation
- OWASP
- Open Web Application Security Project, communauté en ligne de façon libre et ouverte à tous publiant des recommandations de sécurisation Web et de proposant aux internautes, administrateurs et entreprises des méthodes et outils de référence permettant de contrôler le niveau de sécurisation de ses applications Web
- PDMA
- Perte de Données Maximale Admissible ; il s’agit du pourcentage de données stockées dans le système qu’il est acceptable de perdre lors d’un incident de production.
- PKI
- Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type HSM ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) en vue de gérer le cycle de vie des certificats numériques ou certificats électroniques. Définition PKI
- PCA
- Plan de Continuité d’Activité
- PRA
- Plan de Reprise d’Activité
- REST
- REpresentational State Transfer : type d’architecture d’échanges. Appliqué aux services web, en se basant sur les appels http standard, il permet de fournir des API dites « RESTful » qui présentent un certain nombre d’avantages en termes d’indépendance, d’universalité, de maintenabilité et de gestion de charge. Définition REST
- RGAA
- Référentiel Général d’Accessibilité pour les Administrations
- RGI
- Référentiel Général d’Interopérabilité
- RPM
- Red Hat Package Manager ; il s’agit du format de packets logiciels nativement utilisé par les distributions CentOS (entre autres)
- SAE
- Système d’Archivage Électronique
- SEDA
- Standard d’Échange de Données pour l’Archivage
- SGBD
- Système de Gestion de Base de Données
- SGBDR
- Système de Gestion de Base de Données Relationnelle
- SIA
- Système d’Informations Archivistique
- SIEM
- Security Information and Event Management
- SIP
- Submission Information Package
- SSH
- Secure SHell
- Swift
- OpenStack Object Store project
- TLS
- Transport Layer Security
- TNR
- Tests de Non-Régression
- TTL
- Time To Live, indique le temps pendant lequel une information doit être conservée, ou le temps pendant lequel une information doit être gardée en cache
- UDP
- User Datagram Protocol, protocole de datagramme utilisateur, un des principaux protocoles de télécommunication utilisés par Internet. Il fait partie de la couche transport du modèle OSI
- UID
- User IDentification
- VITAM
- Valeurs Immatérielles Transférées aux Archives pour Mémoire
- VM
- Virtual Machine
- WAF
- Web Application Firewall
- WAN
- Wide Area Network, réseau informatique couvrant une grande zone géographique, typiquement à l’échelle d’un pays, d’un continent, ou de la planète entière