Glossaire

Notre glossaire contient de nombreux termes qui peuvent être utilisés sur le site Web en plus des applications logicielles que nous proposons. Ce glossaire vous permettra de définir de nombreux termes techniques utilisés pour décrire divers aspects liés à la sécurité informatique.


Rechercheр par ordre alphabétique:
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

A

Adware - Des programmes conçus pour afficher ou lancer de publicité. De différentes publicités sont affichées sous forme de pop-ups ou de bannières. Les programmes publicitaires sont intégrés dans des gratuiciels ou des partagiciels. Les chevaux de Troie peuvent télécharger et installer des publiciels malveillants automatiquement sans l'accord de l'utilisateur. Les vulnérabilités des navigateurs sont également utilisés pour télécharger et installer logiciels publicitaires en mode silencieux.
Alias - Un nom alternatif d'un cheval de Troie, virus ou un autre malware utilisé par d’autres vendeurs antivirus ou anti-spyware. Le système de sécurité informatique peut donner à un parasite informatique un nom différent pour un virus informatique spécifique.
Application - Un programme qui peut être installé sur un ordinateur consistué d'un exécutable, données, fichiers DLL et paramètres du Registre. La plupart des applications sont accompagnées de fichierс d'installation et de désinstallation.
Attaque par déni de Service distribué (DDoS) - Оutre une attaque DoS, c’est un processus impliquant des botnets ou un groupe de systèmes compromis dont le but est de rendre une ressource ou un site Web inaccessible à son public visé.
Attaque par refus de Service (DoS) - Des efforts concentrés pour rendre une ressource informatique ou un site Web inaccèssible à ses futurs utilisateurs. Les attaques de DoS consistent à bombarder la machine ciblée avec une grande quantité de demandes de communication externes empêchant le trafic normal d’accéder à la machine ou la source.
Attaque - Un assaut qui peut causer des dommages ou vol de données. Certains attaques peuvent entraîner le sabotage du réseau informatique.

B

Barre d'outils - Une Barre d'outils se trouve souvent en haut de la fenêtre du navigateur Web ou juste en dessous de la barre de menu principale du navigateur Web. Les barres d'outils se composent généralement d'une rangée de cases et de boutons permettant d'accéder rapidement aux différentes fonctions de la barre d'outils ou d'une application. Les boutons de la barre d'outils contiennent souvent des images correspondant à leurs fonctions qui peuvent être activées par un simple clic. Dans la plupart des cas, les barres d'outils peuvent être ajustées, masquées ou supprimées par diverses méthodes, ce qui peut impliquer les paramètres de certaines applications de navigateur Web populaires.
BHO (Browser Helper Object) - type de fichier DLL (Bibliothèque de liens dynamics) qu'Internet Explorer permet d'altérer ou de modifier la façon de son fonctionnement. Un BHO peut inclure l'ajout d'éléments de menu, de barres d'outils et la modification des données HTML.
BIOS - Un logiciel placé sur la carte mère de l'ordinateur assurant des fonctions de base pour le système d'exploitation ou fonctionnalités pour le système.
Botnet - Un groupe d’ordinateurs en réseau pré-programmés pour effectuer automatiquement des actions telles que envoyer des messages de spam. Un botnet peut envoyer des milliers de spam d’un seul ordinateur.
Browser hijacker - Des programmes qui remplacent la page d'accueil définie, la page de résultats de recherche, la page d'erreur, la page de recherche ou d'autre contenu du navigateur web de caractère imprévue ou intempestif.
Bundling - Une pratique de distribuer plusieurs logiciels ou fichiers ensemble. Dans certains cas, il est possible qu'un logiciel indésirable soit distribué en propageant des applications malveillantes ou infections parasitaires via un bundle à l'insu de l'utilisateur et sans son consentement.

C

Certificat - Un document électronique qui contient et prouve l'identité d'un site web. Les certificats sont utilisés pour prouver l'authenticité d'un site web et s'il comprend un nom d'utilisateur et une clé publique.
Cheval de Troie - Un logiciel malveillant qui semble légitime et effectue une action donnée, mais réalise en fait une autre action. Les chevaux de Troie sont habituellement téléchargés depuis des sites web ou depuis des communications pair à pair.
Clés de registre - Des entrées individuelles dans le registre qui comprennent des valeurs pour les réglages spécifiques des programmes installés. Les clés de registre sont susceptibles de modifications par les infections informatiques qui peuvent influer sur l'utilisabilité de votre ordinateur.
Contrat de licence de l'utilisateur final (CLUF) - Un accord ou un contrat à caractère juridique conclu entre le créateur et l'utilisateur d'un programme particulier. La convention de licence d'utilisation du logiciel détermine les paramètres et les limites d'utilisation d'une application.
Contrôles ActiveX - De petites applications qui ajoutent des fonctions interactives et des fonctionnalités aux pages web. Un contrôle ActiveX peut être utilisé pour des effets multimédia et animation ainsi que pour afficher des pop-ups ou pour être appliqué aux applications de bureau et aux outils de développement de logiciel. Généralement le contrôle ActiveX est automatiquement installé et activé sans interaction de l’utilisateur ou autorisation permettant le code malveillant d’être installé dans certains cas.
Cookie - Un élément d'information utilisé par un site web d'enregistrer sur le disque dur en vue de récupération lors de vos consultations d'un site web spécifique. Des identificateurs uniques sont utilisés par certains témoins (cookies) pour liaison des informations comme inscription, identifiants d'accès, préférences utilisateur, informations de shopping, etc.
Cookies de suivi - Un type de cookie utilisé pour suivre les habitudes des utilisateurs sur le web. Les cookies de suivi sont généralement utilisés par les annonceurs en analysant des données à des fins de marketing. Les cookies de suivi utilisés à des fins malveillantes peuvent armer l'attaquant avec un fichier texte contenant des détails sur l'activité Internet de l'utilisateur.
Cracker de mots de passe - Un logiciel conçu pour décrypter un mot de passe oublié, perdu ou inconnu. Le Cracker de mots de passe identifie un mot de passe en exécutant une attaque par force brute, c'est une méthode d’essai de chaque combinaison de caractères pour trouver le mot de passe. Si le Cracker de mots de passe est utilisé à des fins illicites, il pourrait poser un risque sérieux pour la sécurité et la confidentialité.
Critères objectifs - Des critères utilisés par les sociétés anti-spyware déterminants les facteurs comportementaux en matière d’un processus.

D

Disque d'initialisation - Une partie de la zone de boot ou des fichiers qui contiennent les instructions nécessaires pour démarrer un ordinateur. Les enregistrements d'initialisation sont infectés par des virus qui permettent à un virus de s’installer dans la mémoire au cours du démarrage.
Disque de démarrage - Un disque contenant des fichiers spécifiques ou des programmes qui permettent le démarrage de l'ordinateur. Le disque de démarrage peut être sous la forme d’un CD de démarrage, une disquette ou un disque dur physique. Les disques de démarrage sont habituellement nécessaires pour éliminer efficacement les virus avec une application antivirus.
Downloader - Un programme conçu pour télécharger et installer des fichiers via un processus automatisé. Il est possible que des fichiers ou des applications soient téléchargés par des downloaders qui peuvent infecter l'ordinateur avec un parasite.
Drive-by-Download - Un téléchargement automatique de logiciels ou fichiers lors de la visite d'un site Web. Ce processus est généralement effectué en exploitant des failles de sécurité ou des modifications des paramètres de sécurité sur un ordinateur spécifique.
Droneware - Des applications permettant de contrôler à distance un ordinateur à des fins malveillantes, comme l’envoi de messages de spam ou le lencement des attaques DDoS.
Dropper - Un fichier malveillant qui transmet un virus ou un cheval de Troie, en le déposant sur un ordinateur spécifique avec de mauvaises intentions.

E

Exploit/Exploit de sécurité - Un logiciel qui exploite une vulnérabilité au sein du système de l’utilisateur pour y accéder.

F

Fichier hôte - Un fichier utilisé pour chercher l'adresse IP d'un périphérique connecté à un réseau. Les parasites peuvent utiliser les fichiers hôtes pour rediriger les utilisateurs vers des sites web malveillants.
Fichiers batch - lot ou séquence de commandes exécutées par un fichier contenant des commandes du système d'exploitation. L'extension .bat est utilisée pour les fichiers batch. Les fichiers batch sont compatibles avec les systèmes d'exploitation Windows.

H

Hameçonnage - Une activité frauduleuse dont le but est d'acquérir certains rensignements personnels tels que numéros de cartes de crédit, numéros de sécurité sociale et mots de passe. Le Phishing se présente sous forme de courriel et de sites Web. Un site de phishing a une interface frauduleuse qui ressemble habituellement à un site légitime que l’utilisateur n’est pas en mesure d’identifier dans la plupart des cas. Un e-mail de phishing copie généralement un expéditeur légitime ou une société que l’utilisateur identifie comme légitime.
Hijacker - Un logiciel malveillant qui modifie un ordinateur sans en informer préalablement l'utilisateur ou sans son consentement. Habituellement, les hijackers modifient certaines options du navigateur web telle que la page d'accueil ou redirigent les utilisateurs vers des pages web non souhaitées.

K

Keylogger (ou enregistreur de frappe) - Un logiciel espion qui enregistre l’activité du clavier. Essentiellement, un keylogger peut compromettre les identifiants et les mots de passe quand ils sont transmis à un utilisateur à distance. Il est possible que certains enregistreurs de frappe soient légitimes, mais ils sont le plus souvent utilisés pour des actions malveillantes, conduisant à l’usurpation d’identité.

L

Liste de blocage - Une liste d'adresses web ou de messages électroniques de contenu prétendument malveillant ou qui sont connus pour envoyer des des courriels non sollicités.
Logiciel de contrôle à distance - Tout type d’application utilisée pour offrir un accès à distance à l'ordinateur.
Logiciel de piratage - Des programmes ou outils utilisés par un pirate informatique afin d'accéder à un ordinateur pour l'attaquer. Les logiciels de pirateges sont habituellement utilisés dans le but d'obtenir de l'information ou un accès aux hôtes en contournant les mécanismes de protéction. Ils sont en outre souvent utilisés pour désactiver un ordinateur en empêchant l'utilisation normale.
Logiciel de suivi - Un logiciel qui surveille le comportement de l'utilisateur et ses actions et qui enregistre ses informations personnelles.
Logiciel de téléchargement automatique - Une application permettant de télécharger et d'installer un logiciel sans autorisation ou interaction de l’utilisateur.
Logiciel espion - Une application utilisée pour transmettre de l'information personnelle sans permission de l'utilisateur. L'utilisation du logiciel espion ordinaire a pour but d'imiter un logiciel commercial et de cette façon diminuer la capacité de contrôle des utilisateurs sur leurs ordinateurs et influer considérablement sur la sécurté système.
Logiciel numéroteur - Des programmes qui utilisent le modem d'un ordinateur pour frauder par des appels ou des services d'accès. Les numéroteurs peuvent contacter des sources malveillantes qui pourraient entraîner le téléchargement de fichiers indésirables ou le vol de renseignements personnels.
Logiciel potentiellement indésirable (LPI) - Programme susceptible d’être indésirable par un nombre important de personnes qui le téléchargent. Cela peut s'expliquer par le fait que le logiciel est généralement téléchargé dans le cadre d'un ensemble de programmes, il arrive souvent que le LPI soit inclus, à l'insu de l'utilisateur, dans un programme qu'il souhaite réellement utiliser. Ou c'est peut-être parce que la personne a découvert (ou est susceptible de découvrir) que le programme présente des comportements susceptibles d’affecter sa vie privée ou sa sécurité. Ces exemples sont uniquement illustratifs; il peut y avoir d'autres raisons pour lesquelles un logiciel est perçu comme potentiellement indésirable.

M

Malware - Des logiciels malveillants qui sont conçus pour exécuter des actions non désirées ou pour compromettre votre système. Les virus, les chevaux de Troie et les programmes indésirables représentent des exemples populaires de malwares.
Master Boot Sector virus - Une infection affectant le master boot record sur un disque dur ou une disquette. Ce type d’infection se charge dans la mémoire au démarrage avant que l'application antivirus ne soit en mesure de le détecter ou de le supprimer.
MD5 - Une fonction de hachage à sens unique, transformée en une valeur plus courte de longueur fixe. Vérifiez l’intégrité des données en effectuant une opération de hachage des données après réception. Aucun deux ou plusieurs chaînes ne produiront la même valeur de hachage.

P

Packer - Un programme utilisé pour compresser un groupe de fichiers et pour crypter le code original. Les packers effectuent ce processus pour ne pas correspondre à l’image de la mémoire d’un fichier, alors il peut être difficile à détecter.
Plug-in de navigateur - Un composant logiciel qui interagit avec une application de navigateur Web fournissant des fonctions supplémentaires ou des capacités qui ne sont pas autrement incluses dans le navigateur. Les types de plugins de navigateur peuvent inclure les contrôles ActiveX et les BHOs.
Politique de Confidentialité - Une notification qui est juridiquement contraignante décrivant comment l'entreprise règle les informations personnelles de l'utilisateur. Les politiques en matière de la confidentialité divilguent comment l'utilisation des données, y compris les données sécondaires, est utilisée et partagée avec d'autres parties.
Port Scanner - Un logiciel de sécurité utilisé pour découvrir les services de réseaux informatiques fournis par un système distant.
Porte dérobée - Un logiciel de contrôle à distance qui permet à un attaquant ou à une troisième partie d'accéder à l'ordinateur infecté. Les portes dérobées peuvent compromettre l'ordinateur de la victime en permettant le vol de renseignements personnels. Les chevaux de Troie sont considérés comme des infections clandestines parce qu'ils peuvent contourner certains mécanismes de sécurité.

R

Registre - Une base de données utilisée par le système d'expoitation qui enregistre certaines informations utilisateur, paramètres et informations de licence concernant le matériel et les logiciels installés sur l'ordinateur.
Remote Access/Administration Tool (RAT) - Un programme qui permet l’accès à distance au système. S'il est utilisé par les attaquants, le programme d’accès à distance permet l'installation des programmes non autorisés ou l'exécution des actions malveillantes.
Rootkit - Une application qui peut gagner et maintenir un accès de niveau administrateur sans être détectée. Les rootkits sont utilisés pour créer des portes dérobées dans le but de compromettre l'ordinateur. Une fois que le programme a accédé au système, il peut enregistrer les touches frappées et surveiller votre activité Internet et de cette façon voler vos renseignements personnels.

S

Scam - Les escroqueries sont habituellement présenter comme une forme de messages électroniques trompeurs qui induisent en erreur les utilisateurs en promettant de prospérité matérielle ou de la chance aux futurs destinataires du message. Les escroqueries sont également associées aux arnaques basés sur l’argent ou aux promesses farfelues.
Screen Scrapers/Screen Capturers - Un type de logiciel de suivi qui enregistre l’activité de bureau ainsi que les frappes. Ce type de programmes est utilisé pour filmer les activité de votre écran et créer des vidéos pour un visionnage ultérieur. Il est possible que ces programmes soient utilisés à des fins malveillantes qui pourraient mener à un vol de renseignements personnels.
SkypeSkraping - SkypeSkraping est un exploit informatique de l'application Skype qui permet aux attaquants de prendre le contrôle du compte d'une autre personne.
Spam - Un courrier indésirable ou messages électroniques non désirés ou non sollicités. Le spam est habituellement envoyé à plusierus destinataires en faisant la publicité des produits divers. Les pourriels comprennent encore des pièces jointes malveillantes qui peuvent infecter l'ordinateur du destinataire.
Spoofing - Une méthode de frauder une adresse électronique, une adresse IP ou un site Web légitime pour acquérir des renseignements personnels ou accès à un système sécurisé.

T

Tâche de fond - Une application ou un processus qui s’exécute continuellement sans intrusion, fenêtres visibles ou interfaces utilisateur visibles pour l’utilisateur d'оrdinateur. Les applications malveillantes peuvent s’exécuter en arrière-plan sans alerter l’utilisateur de leur fonctionnement.

U

Utilisateur - Le propriétaire de l’ordinateur ou l’administrateur système. C'est celui qui opère principalement et dispose d’un accès illimité à l’ordinateur.

V

Ver - Un virus qui crée une copie sur d’autres disques ou ordinateurs en réseau pour effectuer des actions malveillantes.
Virus de secteur d'initialisation - Un type de virus qui corrompt le secteur d'initialisation sur un lecteur ou un disque qui permet au virus de se charger dans mémoire au démarrage. Ce type de virus est connu pour se propager très rapidement.
Virus JavaScript - Un virus obtenu à partir d’un JavaScript exécuté depuis un site Web ou une autre source malveillante. Un virus JavaScript ne peut pas exiger beaucoup d’interaction de l’utilisateur par rapport à l’infection.
Virus - Un programme dangereux contenant un code qui reproduit une copie de lui-même.
Accueil > Recherche Malware > Glossaire
Registered Office: 1 Castle Street, 3rd Floor, Dublin 2 D02XD82 Ireland.
EnigmaSoft Limited, Private Company Limited by shares, Company Registration Number 597114.

Copyright 2016-2019. EnigmaSoft Ltd. Tous Droits Réservés.