1. Introduction

1.1. But de cette documentation

Ce document a pour but de permettre de fournir à une équipe d’exploitants de VITAM les procédures et informations utiles et nécessaires au bon fonctionnement de la solution logicielle.

1.2. Destinataires de ce document

Ce document s’adresse à des exploitants du secteur informatique ayant de bonnes connaissances en environnement Linux.

2. Rappels

2.1. Information concernant les licences

La solution logicielle VITAM est publiée sous la license CeCILL 2.1 ; la documentation associée (comprenant le présent document) est publiée sous Licence Ouverte V2.0.

2.2. Documents de référence

2.2.2. Référentiels externes

2.3. Glossaire

API
Application Programming Interface
BDD
Base De Données
CA
Certificate Authority
COTS
Component Off The Shelves ; il s’agit d’un composant « sur étagère », non développé par le projet VITAM, mais intégré à partir d’un binaire externe. Par exemple : MongoDB, ElasticSearch.
DAT
Dossier d’Architecture Technique
DEX
Dossier d’EXploitation
DIN
Dossier d’Installation
DNSSEC
Domain Name System Security Extensions est un protocole standardisé par l’IETF permettant de résoudre certains problèmes de sécurité liés au protocole DNS. Les spécifications sont publiées dans la RFC 4033 et les suivantes (une version antérieure de DNSSEC n’a eu aucun succès). Définition DNSSEC
DUA
Durée d’Utilité Administrative
IHM
Interface Homme Machine
JRE
Java Runtime Environment ; il s’agit de la machine virtuelle Java permettant d’y exécuter les programmes compilés pour.
JVM
Java Virtual Machine ; Cf. JRE
MitM
L’attaque de l’homme du milieu (HDM) ou man-in-the-middle attack (MITM) est une attaque qui a pour but d’intercepter les communications entre deux parties, sans que ni l’une ni l’autre ne puisse se douter que le canal de communication entre elles a été compromis. Le canal le plus courant est une connexion à Internet de l’internaute lambda. L’attaquant doit d’abord être capable d’observer et d’intercepter les messages d’une victime à l’autre. L’attaque « homme du milieu » est particulièrement applicable dans la méthode d’échange de clés Diffie-Hellman, quand cet échange est utilisé sans authentification. Avec authentification, Diffie-Hellman est en revanche invulnérable aux écoutes du canal, et est d’ailleurs conçu pour cela. Explication
NoSQL
Base de données non-basée sur un paradigme classique des bases relationnelles. Définition NoSQL
OAIS
Open Archival Information System, acronyme anglais pour Systèmes de transfert des informations et données spatiales – Système ouvert d’archivage d’information (SOAI) - Modèle de référence.
PDMA
Perte de Données Maximale Admissible ; il s’agit du pourcentage de données stockées dans le système qu’il est acceptable de perdre lors d’un incident de production.
PKI
Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type HSM ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) en vue de gérer le cycle de vie des certificats numériques ou certificats électroniques. Définition PKI
PCA
Plan de Continuité d’Activité
PRA
Plan de Reprise d’Activité
REST
REpresentational State Transfer : type d’architecture d’échanges. Appliqué aux services web, en se basant sur les appels http standard, il permet de fournir des API dites « RESTful » qui présentent un certain nombre d’avantages en termes d’indépendance, d’universalité, de maintenabilité et de gestion de charge. Définition REST
RPM
Red Hat Package Manager ; il s’agit du format de packets logiciels nativement utilisé par les distributions CentOS (entre autres)
SAE
Système d’Archivage Électronique
SEDA
Standard d’Échange de Données pour l’Archivage
SIA
Système d’Informations Archivistique
SIP
Submission Information Package
TNR
Tests de Non-Régression
VITAM
Valeurs Immatérielles Transférées aux Archives pour Mémoire