Glossaire SAE ProbatioVault¶
Statut : DRAFT Derniere mise a jour : 2026-02-26 Contract : CC-12 | Story : PD-249
Ce glossaire recense l'ensemble des termes normatifs, techniques et specifiques a ProbatioVault utilises dans le manuel technique SAE. Les definitions sont organisees en cinq sections : termes normatifs, termes techniques SAE, termes ProbatioVault, termes reglementaires et acronymes.
Chaque terme est defini de maniere autonome, sans reference circulaire, et renvoie le cas echeant aux chapitres du manuel ou le concept est developpe.
G.1 Termes normatifs¶
Archivage electronique¶
Conservation de documents numeriques dans un systeme assurant leur integrite, leur accessibilite et leur tracabilite pendant toute la duree de conservation legale. L'archivage electronique est encadre par les normes ISO 14641:2018 et NF Z42-013:2020. — Ch. 1, 8.
Conformite normative¶
Etat d'un systeme satisfaisant les exigences d'une norme ou d'un reglement. Dans le contexte du SAE ProbatioVault, la conformite est evaluee selon les referentiels ISO 14641:2018 et NF Z42-013:2020 avec un score calcule par la formule : ((CONFORME x 100) + (PARTIEL x 50)) / (total - HORS_PERIMETRE). — Ch. 8.
Conservation¶
Maintien des documents numeriques dans un etat integre, lisible et accessible pendant toute la duree de retention legale. La conservation couvre le stockage physique, la redondance geographique et les controles periodiques d'integrite. — Ch. 4, 6.
Duree de retention¶
Periode pendant laquelle un document archive ne peut etre ni modifie ni supprime. La duree est definie par les obligations legales (Code du travail, Code de commerce) et appliquee techniquement via S3 Object Lock COMPLIANCE. — Ch. 4, 6.
Exploitation du SAE¶
Ensemble des procedures et mecanismes assurant le fonctionnement quotidien du systeme d'archivage : supervision, maintenance, gestion des incidents, plan de continuite. — Ch. 9.
Integrite¶
Propriete garantissant qu'un document n'a subi aucune modification, alteration ou corruption depuis son scellement dans le SAE. L'integrite est verifiee par comparaison d'empreintes cryptographiques (SHA3-256). — Ch. 5, 6, 7.
Manuel technique SAE¶
Document de reference consolidant l'ensemble de la documentation technique du systeme d'archivage electronique : architecture, securite, stockage, chaine de preuve, cycle de vie, tracabilite, conformite, procedures et feuille de route. Exige par l'article 5.2 de la norme ISO 14641:2018. — Ch. 1.
Piste d'audit¶
Journal chronologique et immutable enregistrant l'ensemble des evenements significatifs du SAE (ingestion, consultation, destruction, administration). La piste d'audit repond aux exigences de tracabilite ISO 14641 SS11.4 et NF Z42-013 SS9.2. — Ch. 7.
Politique d'archivage electronique (PAE)¶
Document de gouvernance formalisant les regles de gestion, les engagements de service, les roles et responsabilites, et les procedures de controle du SAE. Exige par l'article 4.1 de la NF Z42-013:2020. Statut : Planifie (Q2 2026). — Ch. 8, 10.
Preuve probatoire¶
Ensemble de donnees cryptographiques et temporelles attestant de l'integrite, de l'anteriorite et de la non-alteration d'un document archive. La preuve probatoire repose sur la combinaison d'une empreinte SHA3-256, d'une preuve d'inclusion Merkle, d'un jeton TSA RFC 3161 et d'un ancrage blockchain. — Ch. 5.
Systeme d'Archivage Electronique (SAE)¶
Systeme informatique assurant la capture, le stockage, la gestion, la restitution et la destruction des documents numeriques dans des conditions garantissant leur valeur probante. — Ch. 1.
Versement¶
Processus d'ingestion d'un document dans le SAE, comprenant la validation des metadonnees, le calcul d'empreinte, l'activation des mecanismes de retention et le scellement probatoire. — Ch. 6.
Verification d'integrite periodique¶
Controle automatise et recurrent de la coherence entre les empreintes enregistrees et les empreintes recalculees a partir des documents stockes. Exige par ISO 14641 SS6.2 et NF Z42-013 SS11.1. Statut : En cours (PD-251, Q1 2026). — Ch. 6, 7.
G.2 Termes techniques SAE¶
AES-256-GCM¶
Algorithme de chiffrement symetrique authentifie avec cle de 256 bits et mode Galois/Counter (GCM). Assure simultanement la confidentialite et l'authenticite des donnees via un tag d'authentification de 128 bits. Conforme NIST SP 800-38D. Utilise pour le chiffrement client-side des documents. — Ch. 2, 3, 6.
AES-KWP (Key Wrapping with Padding)¶
Algorithme d'enveloppement de cle conforme a NIST SP 800-38F. Permet de chiffrer une cle cryptographique par une autre cle, avec un padding integre. Utilise cote serveur via le HSM pour proteger les cles utilisateur. — Ch. 3.
Ancrage blockchain¶
Inscription de la racine Merkle d'un lot de documents dans une transaction sur une blockchain publique. Constitue une preuve publique, immuable et verifiable de l'existence du lot a un instant donne. — Ch. 5.
Append-only¶
Mode d'ecriture ou seul l'ajout de nouvelles entrees est autorise. Aucune modification ni suppression n'est possible sur les entrees existantes. Applique aux journaux d'audit via un trigger PostgreSQL. — Ch. 7.
Arbre de Merkle¶
Structure de donnees en arbre binaire ou chaque feuille represente l'empreinte d'un document et chaque noeud interne est le hash de ses fils. La racine unique permet de verifier l'integrite de l'ensemble du lot. Construction conforme aux RFC 6962 et RFC 9162. — Ch. 5.
Batch cryptographique¶
Lot de documents regroupes pour le scellement collectif. Un batch suit une machine a etats (OPEN, SEALED, TIMESTAMPED, ANCHORED) et produit un arbre de Merkle unique. — Ch. 5, 6.
Bordereau de destruction¶
Document PDF/A genere automatiquement attestant de la destruction definitive d'un lot de documents archives. Signe par HSM (ECDSA) et horodatage par TSA RFC 3161. Conservation indefinie. Principe fail-closed : aucune destruction sans bordereau valide. — Ch. 6, 7.
Bucket S3¶
Conteneur de stockage objet dans l'ecosysteme S3 (AWS ou OVH compatible). Le SAE utilise plusieurs buckets avec des configurations distinctes : documents-hot (acces rapide), documents-cold (archivage WORM), audit-logs (journaux immutables). — Ch. 2, 4.
CBOR¶
Concise Binary Object Representation (RFC 7049). Format de serialisation binaire utilise pour persister les arbres de Merkle en base de donnees. — Ch. 5.
CloudHSM¶
Service AWS fournissant des modules de securite materiels (HSM) dedies et certifies FIPS 140-2 Level 3 dans le cloud. Les cles cryptographiques ne quittent jamais le perimetre materiel du HSM. — Ch. 2, 3, 9.
Cross-Region Replication (CRR)¶
Mecanisme AWS de replication automatique des objets entre deux regions geographiques. Configure de Paris (eu-west-3) vers Frankfurt (eu-central-1) avec un SLA de 15 minutes et preservation de l'Object Lock. — Ch. 2, 4.
Dead Letter Queue (DLQ)¶
File d'attente de recuperation pour les messages ou taches ayant echoue apres le nombre maximal de retentatives. Utilisee dans le contexte de la signature HSM des journaux d'audit. — Ch. 7.
Defense-in-depth¶
Strategie de securite ou plusieurs couches de protection independantes sont mises en place. Dans ProbatioVault, cinq couches : transport (TLS 1.3), application (AES-256-GCM), stockage (WORM), cle (AES-KWP + HSM), materiel (HSM PKCS#11). — Ch. 3.
Destruction controlee¶
Processus irreversible de suppression definitive d'un document archive, declenche uniquement apres expiration de la retention et production du bordereau probatoire. Conforme ISO 14641 SS11.4 et NF Z42-013 SS9.2. — Ch. 6, 7.
ECDSA (Elliptic Curve Digital Signature Algorithm)¶
Algorithme de signature numerique base sur les courbes elliptiques. Utilise avec la courbe P-384 et SHA-384 pour la signature des entrees d'audit. — Ch. 7.
Empreinte documentaire¶
Hash cryptographique SHA3-256 calcule sur le document chiffre. Constitue l'ancre initiale de la chaine de preuve probatoire. — Ch. 5.
Enveloppe de cle (Key Envelope)¶
Structure cryptographique encapsulant la cle maitre utilisateur (K_master_user). Trois types : Master Envelope (mot de passe), Device Envelope (appareil), Recovery Envelope (phrase mnemotechnique BIP39). — Ch. 3.
Fail-closed¶
Principe de securite ou, en cas d'echec d'un controle, le systeme refuse l'operation plutot que de la permettre. Applique a la destruction (pas de suppression sans bordereau) et a la signature d'audit (pas d'entree non signee). — Ch. 6, 7.
FIPS 140-2 Level 3¶
Norme federale americaine definissant les exigences de securite pour les modules cryptographiques. Le Level 3 exige une resistance aux tentatives d'acces physique et l'effacement des cles en cas d'intrusion. Certification du HSM CloudHSM utilise par ProbatioVault. — Ch. 2, 3.
Glacier Deep Archive¶
Classe de stockage AWS concue pour l'archivage longue duree a tres faible cout (~0,99 USD/TB/mois). Delai de restauration : 12 a 48 heures. Durabilite : 99,999999999% (11 nines). — Ch. 2, 4, 9.
HKDF (HMAC-based Key Derivation Function)¶
Fonction de derivation de cle conforme RFC 5869. Utilisee avec SHA3-256 pour deriver les cles de document (K_doc) depuis la cle maitre utilisateur, avec le document_id comme sel et une separation de domaine. — Ch. 3.
JSON Canonicalization Scheme (JCS)¶
Methode de canonicalisation JSON conforme a la RFC 8785 produisant une representation deterministe et reproductible. Utilisee pour la serialisation des evenements d'audit avant signature HSM. — Ch. 7.
Legal hold¶
Verrou supplementaire applicable a tout objet S3, independant de la retention. Empeche la suppression meme apres expiration de la retention. Reserve aux litiges en cours, audits externes ou enquetes internes. — Ch. 4.
Lifecycle S3¶
Politique de gestion du cycle de vie des objets S3 definissant des transitions automatiques entre classes de stockage (Standard vers Glacier) ou des expirations. — Ch. 4.
Object Lock¶
Fonctionnalite AWS S3 permettant de rendre les objets immutables pendant une duree definie. ProbatioVault utilise exclusivement le mode COMPLIANCE, non contournable meme par le compte racine AWS. — Ch. 2, 3, 4.
Perfect Forward Secrecy (PFS)¶
Propriete d'un protocole de chiffrement garantissant que la compromission d'une cle a long terme ne compromet pas les sessions anterieures. Impose par TLS 1.3. — Ch. 3.
Preuve d'inclusion (Merkle proof)¶
Ensemble de noeuds freres (chemin d'authentification) permettant de demontrer l'appartenance d'un document a un lot Merkle en complexite O(log n). Conforme RFC 9162. — Ch. 5.
Racine Merkle (Merkle root)¶
Noeud terminal (sommet) d'un arbre de Merkle, representant l'empreinte unique et deterministe de l'ensemble des documents du lot. — Ch. 5.
Retention¶
Periode pendant laquelle un objet est protege par l'Object Lock COMPLIANCE et ne peut etre supprime. Definie au depot, elle varie selon le type de document (50 ans pour les bulletins de paie, 10 ans pour les factures). — Ch. 4.
Row-Level Security (RLS)¶
Mecanisme PostgreSQL filtrant automatiquement les lignes accessibles selon le contexte utilisateur. Chaque requete SQL est filtree pour que l'utilisateur n'accede qu'a ses propres donnees. — Ch. 2, 3.
S3 Object Lock COMPLIANCE¶
Mode d'immutabilite WORM le plus restrictif d'AWS S3. Empeche toute suppression ou modification des objets pendant la duree de retention, y compris par le compte racine AWS. Non contournable. — Ch. 4.
Scellement¶
Processus par lequel un document acquiert sa valeur probatoire : activation Object Lock WORM, obtention d'un jeton TSA, integration dans un lot Merkle et signature HSM. Transition du statut PENDING vers SEALED. — Ch. 5, 6.
SHA3-256¶
Algorithme de hachage cryptographique de la famille Keccak (construction eponge), produisant une empreinte de 256 bits. Conforme NIST FIPS 202. Resistant aux attaques quantiques. Utilise pour les empreintes probatoires des documents. — Ch. 5.
Versioning S3¶
Fonctionnalite S3 conservant toutes les versions d'un objet. Prerequis obligatoire pour l'activation de l'Object Lock. Protege contre l'ecrasement accidentel. — Ch. 4.
WORM (Write Once Read Many)¶
Mode de stockage ou les donnees, une fois ecrites, ne peuvent etre ni modifiees ni supprimees pendant une duree definie. Implemente via S3 Object Lock COMPLIANCE chez ProbatioVault. — Ch. 4.
G.3 Termes ProbatioVault¶
BullMQ¶
Bibliotheque de files de messages basee sur Redis pour Node.js. Utilisee pour les jobs asynchrones (replication, batch cryptographique, destruction, signature d'audit). — Ch. 2, 6, 7.
Device Envelope¶
Enveloppe de cle contenant K_master_user chiffree par K_device, stockee dans le Secure Enclave (iOS) ou le Keystore (Android). Permet l'acces quotidien aux documents depuis un appareil enregistre. — Ch. 3.
K_device¶
Cle de chiffrement stockee dans le Secure Enclave (iOS) ou le Keystore (Android) de l'appareil mobile. Protege la Device Envelope. — Ch. 3.
K_doc¶
Cle AES-256-GCM unique par document, derivee de K_master_user via HKDF-SHA3-256 avec le document_id comme sel et la separation de domaine "ProbatioVault_Document_v1". — Ch. 3.
K_encryption¶
Cle de 32 octets derivee du mot de passe utilisateur via Argon2id v1.3 (64 MiB, t=3, p=4). Protege la Master Envelope. N'est jamais stockee. — Ch. 3.
K_master_user¶
Cle maitre utilisateur de 32 octets, aleatoire, generee une seule fois a la creation du compte. Source unique pour la derivation de toutes les cles documentaires. Stockee exclusivement sous forme chiffree (enveloppes). — Ch. 3.
K_recovery¶
Cle de 32 octets derivee d'une phrase mnemotechnique BIP39. Protege la Recovery Envelope pour la recuperation de compte en cas de perte de tous les appareils. — Ch. 3.
Master Envelope¶
Enveloppe de cle contenant K_master_user chiffree par K_encryption. Lors d'un changement de mot de passe, seule cette enveloppe est re-chiffree, sans re-chiffrement des documents. — Ch. 3.
PV-ANCHOR¶
Protocole interne ProbatioVault definissant le cycle de vie de l'ancrage blockchain, de la collecte des evenements probatoires a la finalisation sur la chaine publique. — Ch. 5.
PV-Envelope¶
Enveloppe probatoire ProbatioVault assemblant les quatre maillons de la chaine de preuve (hash, Merkle, TSA, blockchain) en un dossier composite autonome et verifiable offline. Conforme au protocole PV-PROOF. — Ch. 5.
PV-PRE (Proxy Re-Encryption)¶
Protocole de partage delegue base sur le schema Umbral (NuCypher, courbe secp256k1). Permet l'acces legal judiciaire aux documents chiffres sans compromettre le Zero-Knowledge. Le proxy ne peut jamais dechiffrer le contenu. — Ch. 3.
PV-PROOF¶
Protocole interne ProbatioVault definissant la structure et les proprietes de l'enveloppe probatoire (PV-Envelope). — Ch. 5.
Recovery Envelope¶
Enveloppe de cle contenant K_master_user chiffree par K_recovery, pour la recuperation de compte via phrase mnemotechnique BIP39. — Ch. 3.
Zero-Knowledge¶
Propriete architecturale de ProbatioVault garantissant que le serveur backend n'a acces ni aux donnees en clair ni aux cles de dechiffrement. Le chiffrement et le dechiffrement sont effectues exclusivement sur l'appareil de l'utilisateur. — Ch. 1, 2, 3.
Zeroization¶
Effacement securise du materiel cryptographique en memoire apres utilisation. Applique aux cles K_master_user en memoire et aux KFrag du protocole PV-PRE lors de la destruction. — Ch. 3.
G.4 Termes reglementaires¶
ANSSI (Agence Nationale de la Securite des Systemes d'Information)¶
Autorite nationale francaise en matiere de securite des systemes d'information. Responsable du referentiel SecNumCloud et de la qualification des prestataires de services de confiance. — Ch. 10.
BIP39¶
Norme Bitcoin Improvement Proposal 39 definissant la generation de phrases mnemotechniques pour la sauvegarde de cles cryptographiques. Utilisee pour la Recovery Envelope de ProbatioVault. — Ch. 3.
CNIL (Commission Nationale de l'Informatique et des Libertes)¶
Autorite francaise de protection des donnees personnelles, chargee de veiller au respect du RGPD en France. — Ch. 8.
eIDAS (Electronic IDentification, Authentication and trust Services)¶
Reglement europeen (UE n 910/2014) encadrant les services de confiance numerique : signature electronique qualifiee, horodatage qualifie et conservation qualifiee. — Ch. 1, 3, 5, 6, 7, 8, 10.
ISO 14641:2018¶
Norme internationale definissant les exigences de conception et d'exploitation des systemes d'archivage electronique. Score d'audit PD-244 : 77,78%. — Ch. 1, 4, 5, 6, 7, 8, 9, 10.
ISO 27005¶
Norme internationale fournissant des lignes directrices pour la gestion des risques lies a la securite de l'information. Un gap (GAP-FINAL-003) identifie l'absence d'analyse de risques formelle selon cette norme. — Ch. 8.
NF Z42-013:2020¶
Norme francaise precisant les recommandations pour la conception et l'exploitation d'un SAE, avec un accent sur la politique d'archivage, les durees de conservation et les controles d'integrite. Score d'audit PD-244 : 68,18%. — Ch. 1, 4, 5, 6, 7, 8, 9, 10.
NIST (National Institute of Standards and Technology)¶
Institut americain de normalisation technique. Publie les standards cryptographiques utilises par ProbatioVault : FIPS 202 (SHA-3), SP 800-38D (AES-GCM), SP 800-38F (AES-KW), SP 800-57 (gestion des cles). — Ch. 3.
PSCQ (Prestataire de Services de Confiance Qualifie)¶
Prestataire de services de confiance inscrit sur une Trusted List officielle europeenne, conforme au reglement eIDAS. Fournit des services de signature electronique qualifiee, d'horodatage qualifie ou de conservation qualifiee. — Ch. 10.
QTSA (Qualified Time Stamping Authority)¶
Autorite d'horodatage qualifiee au sens du reglement eIDAS. Emet des jetons d'horodatage beneficiant d'une presomption legale de fiabilite. — Ch. 5.
RFC 3161¶
Standard IETF definissant le protocole d'horodatage (Time-Stamp Protocol). Un client soumet une empreinte et recoit un jeton d'horodatage signe par une autorite de confiance (TSA). — Ch. 5, 6, 7.
RFC 5869¶
Standard IETF definissant HKDF (HMAC-based Extract-and-Expand Key Derivation Function). Utilise pour la derivation des cles documentaires K_doc. — Ch. 3.
RFC 6962 / RFC 9162¶
Standards IETF definissant le protocole Certificate Transparency et les preuves d'inclusion dans les arbres de Merkle. Utilises comme reference pour la construction des arbres de Merkle de ProbatioVault. — Ch. 5.
RFC 8785¶
Standard IETF definissant le JSON Canonicalization Scheme (JCS). Utilise pour la serialisation deterministe des evenements d'audit avant signature. — Ch. 7.
RFC 9106¶
Standard IETF definissant l'algorithme Argon2 (Argon2d, Argon2i, Argon2id). Argon2id est utilise pour la derivation de K_encryption depuis le mot de passe. — Ch. 3.
RGPD (Reglement General sur la Protection des Donnees)¶
Reglement europeen (UE 2016/679) imposant des exigences de protection des donnees personnelles : minimisation, limitation de conservation, droit a l'effacement. L'article 17.3.b prevoit une derogation pour les obligations legales de conservation. — Ch. 1, 3, 4, 6, 7, 8.
SecNumCloud¶
Referentiel de l'ANSSI definissant les exigences de securite pour les prestataires de services d'informatique en nuage. La qualification SecNumCloud est planifiee pour Q4 2026. — Ch. 10.
G.5 Acronymes et abreviations¶
| Acronyme | Signification |
|---|---|
| AES | Advanced Encryption Standard |
| AES-GCM | AES en mode Galois/Counter Mode |
| AES-KWP | AES Key Wrapping with Padding |
| ANSSI | Agence Nationale de la Securite des Systemes d'Information |
| API | Application Programming Interface |
| BIP39 | Bitcoin Improvement Proposal 39 |
| CBOR | Concise Binary Object Representation |
| CFrag | Fragment de capsule re-chiffree (PV-PRE) |
| CI/CD | Continuous Integration / Continuous Deployment |
| CNIL | Commission Nationale de l'Informatique et des Libertes |
| CO | Crypto Officer (role PKCS#11) |
| CRR | Cross-Region Replication |
| CSPRNG | Cryptographically Secure Pseudo-Random Number Generator |
| CU | Crypto User (role PKCS#11) |
| CVSS | Common Vulnerability Scoring System |
| DER | Distinguished Encoding Rules |
| DLQ | Dead Letter Queue |
| DNS | Domain Name System |
| DPO | Data Protection Officer |
| DTO | Data Transfer Object |
| ECDSA | Elliptic Curve Digital Signature Algorithm |
| EIP-155 | Ethereum Improvement Proposal 155 (identifiant de chaine) |
| eIDAS | Electronic IDentification, Authentication and trust Services |
| ESM | ECMAScript Modules |
| FIPS | Federal Information Processing Standards |
| GCM | Galois/Counter Mode |
| GIN | Generalized Inverted Index (PostgreSQL) |
| GRA | Gravelines (region OVH) |
| HKDF | HMAC-based Key Derivation Function |
| HMAC | Hash-based Message Authentication Code |
| HSM | Hardware Security Module |
| HSTS | HTTP Strict Transport Security |
| HTTP | Hypertext Transfer Protocol |
| HTTPS | HTTP Secure |
| IAM | Identity and Access Management |
| IOPS | Input/Output Operations Per Second |
| ISO | International Organization for Standardization |
| JCS | JSON Canonicalization Scheme |
| JSON | JavaScript Object Notation |
| JWT | JSON Web Token |
| JWKS | JSON Web Key Set |
| KDF | Key Derivation Function |
| KFrag | Fragment de cle de re-chiffrement (PV-PRE) |
| MFA | Multi-Factor Authentication |
| NF | Norme Francaise |
| NIST | National Institute of Standards and Technology |
| NTS | Network Time Security |
| OCSP | Online Certificate Status Protocol |
| OID | Object Identifier |
| OIDC | OpenID Connect |
| OPJ | Officier de Police Judiciaire |
| ORM | Object-Relational Mapping |
| P-384 | Courbe elliptique NIST a 384 bits |
| PAE | Politique d'Archivage Electronique |
| PCA | Plan de Continuite d'Activite |
| PDF/A | Portable Document Format for Archiving |
| PFS | Perfect Forward Secrecy |
| PKCS#11 | Public-Key Cryptography Standards #11 |
| PRA | Plan de Reprise d'Activite |
| PSCQ | Prestataire de Services de Confiance Qualifie |
| PV-ANCHOR | Protocole d'ancrage blockchain ProbatioVault |
| PV-Envelope | Enveloppe probatoire ProbatioVault |
| PV-PRE | ProbatioVault Proxy Re-Encryption |
| PV-PROOF | Protocole de preuve ProbatioVault |
| QTSA | Qualified Time Stamping Authority |
| RACI | Responsible, Accountable, Consulted, Informed |
| RBAC | Role-Based Access Control |
| RFC | Request for Comments |
| RGPD | Reglement General sur la Protection des Donnees |
| RLS | Row-Level Security |
| RPO | Recovery Point Objective |
| RSA-PSS | RSA Probabilistic Signature Scheme |
| RSSI | Responsable de la Securite des Systemes d'Information |
| RTC | Replication Time Control |
| RTO | Recovery Time Objective |
| S3 | Simple Storage Service |
| SAE | Systeme d'Archivage Electronique |
| secp256k1 | Courbe elliptique utilisee par Bitcoin/Ethereum |
| SHA3-256 | Secure Hash Algorithm 3 (256 bits) |
| SLA | Service Level Agreement |
| SPKI | SubjectPublicKeyInfo |
| SRP-6a | Secure Remote Password protocol version 6a |
| SSE-S3 | Server-Side Encryption with S3-managed keys |
| TLA+ | Temporal Logic of Actions |
| TLS | Transport Layer Security |
| TSA | Time Stamping Authority |
| TSP | Trust Service Provider |
| TST | Time Stamp Token |
| UUID | Universally Unique Identifier |
| VPN | Virtual Private Network |
| WAL | Write-Ahead Logging (PostgreSQL) |
| WORM | Write Once Read Many |
| ZK | Zero-Knowledge |
Invariant couvert : INV-249-09 — Glossaire SAE exhaustif, aucun terme utilise dans un chapitre sans entree correspondante.